• Title/Summary/Keyword: 키 유일성

Search Result 33, Processing Time 0.025 seconds

A Study of Mothodology to grant UFID of Geographic Features (지형지물 유일식별자(UFID : Unique Feature IDentifier) 부여방안에 관한 연구)

  • Kim, Byung-Guk;Kim, Ju-Han;Jeong, Dong-Hoon
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2003.11a
    • /
    • pp.71-77
    • /
    • 2003
  • 정보화 사업의 결과로 전 국토에 대한 수치지도 및 여러 가지 주제도 제작이 완료되었다. 건물, 도로 및 교량 등과 같은 인공적 지형지물과 하천과 같은 자연적 지형지물을 포괄하는 모든 지형지물을 체계적으로 관리하고 활용하기 위한 체계화된 관리체계가 필요하나, 지형지물의 관리기관별 DB가 불일치하여 국가적 지리정보체계의 통합관리자 어려운 실정이다. 그러므로 본 연구에서는 지형지물의 관리, 검색, 활용에 공통키로 사용될 수 있고, 또한 식별자만으로 위치 판단이 가능하고, 정보의 일관성 및 NGIS DB의 체계적 관리를 할 수 있는 지형지물 유일식별자(UFID)를 부여하는 체계와 방법을 제시하였다.

  • PDF

CA 시스템 적용 모델 및 현황

  • 안혜연
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.105-114
    • /
    • 1998
  • 최근 정보 보안 및 전자 상거래 관련된 영역에서 cdrtificate(인증), certificate authirity(인증기관) 및 Public key Infrastructure(공개키 기반 구조) 등에 대한 관심이 고조되고 있다. 이러한 기술은 보안의 기본 요소인 인증 (authentication), 기밀성(confidentiality), 무결성(Integrity)및 부인봉쇄(non-repudiation)등의 기능을 커다란 규모의 시스템에 적용할 수 있는 거의 유일한 solution이 될 것이 확실하다. 이 자료에서는 CA(Certificate Authority)관련 기술 자체에 대한 자세한 설명보다는 개념적인 차원에서의 소개와 적용 영역 및 적용 model에 대해 소개하였다.

  • PDF

Multiple Watermarking Technique for Copyright Protection (저작권 보호를 위한 다중 워터마킹 기술)

  • 오윤희;박지환
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2000.11b
    • /
    • pp.161-166
    • /
    • 2000
  • 본 논문에서는 영상 데이터의 저작권 보호를 위한 다중 워터마킹 기법을 제안한다. 다중 워터마킹은 하나의 컨텐츠에 복수개의 서로 다른 워터마크를 삽입하는 기법으로 각 워터마크들은 유일한 키로 정확한 추출이 가능해야 한다. 대역확산기법(spread spectrum)을 이용한 다중 워터마킹은 워터마크 삽입시 사용되는 키들간의 직교성(orthogonality)이 보장되어야 추출시 삽입된 워터마크들의 정확한 추출이 가능하게 된다. 따라서, 본 논문에서는 랜덤계열들을 Gram-schmidt 직교화 과정을 수행하여 직교화된 랜덤계열로 워터마크를 삽입하고 추출이 가능한 방법을 제안한다. 또한, 제안기법의 성능을 평가하기 위하여 가우시안 노이즈와 감마변환에 대하여 강인함을 보인다.

  • PDF

Vector Data Hashing Using Line Curve Curvature (라인 곡선 곡률 기반의 벡터 데이터 해싱)

  • Lee, Suk-Hwan;Kwon, Ki-Ryong
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.2C
    • /
    • pp.65-77
    • /
    • 2011
  • With the rapid expansion of application fields of vector data model such as CAD design drawing and GIS digital map, the security technique for vector data model has been issued. This paper presents the vector data hashing for the authentication and copy protection of vector data model. The proposed hashing groups polylines in main layers of a vector data model and generates the group coefficients by the line curve curvatures of the first and second type of all poly lines. Then we calculate the feature coefficients by projecting the group coefficients onto the random pattern and generate finally the binary hash from the binarization of the feature coefficients. From experimental results using a number of CAD drawings and GIS digital maps, we verified that the proposed hashing has the robustness against various attacks and the uniqueness and security by the random key.

Improved Differential Fault Analysis on Block Cipher PRESENT-80/128 (PRESENT-80/128에 대한 향상된 차분 오류 공격)

  • Park, Se-Hyun;Jeong, Ki-Tae;Lee, Yu-Seop;Sung, Jae-Chul;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.1
    • /
    • pp.33-41
    • /
    • 2012
  • A differential fault analysis(DFA) is one of the most important side channel attacks on block ciphers. Most block ciphers, such as DES, AES, ARIA, SEED and so on., have been analysed by this attack. PRESENT is a 64-bit block cipher with 80/128-bit secret keys and has a 31-round SP-network. So far, several DFAs on PRESENT have been proposed. These attacks recovered 80, 128-bit secret keys of PRESENT with 8~64 fault injections. respectively. In this paper, we propose an improved DFA on PRESENT-80/128. Our attack can reduce the complexity of exhaustive search of PRESENT-80(resp. 128) to on average 1.7(resp. $2^{22.3}$) with 2(resp. 3) fault injections, From these results, our attack results are superior to known DFAs on PRESENT.

A Study on the Fingerprinting scheme without Trusted Third Party (신뢰기관 비참여의 핑커프린팅 기법에 관한 연구)

  • Yong, Seung-Lim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.7
    • /
    • pp.81-88
    • /
    • 2009
  • Fingerprinting scheme is a technique which supports the copyright protection to track redistributors of digital content using cryptographic techniques. These schemes enable the original merchant to identify the original buyer of the digital data by embedding fingerprints into digital contents. Asymmetric property of fingerprinting schemes is important to keep the buyer's privacy. In this paper, we propose a symmetric encryption based fingerprinting protocol without trusted third party. Our scheme enables the reduction of computational costs for the encryption using symmetric key encryption scheme. Since a trusted third party doesn't take part in making the fingerprint of each buyer, the protocol doesn't need to control the trusted third party and it is more secure against collusion attack.

A Study on Secure Binding Update Protocol Supporting Mobile Nodes with Constraint Computational Power in Mobile IPv6 Environment (모바일 IPv6 환경에서 제한된 계산 능력을 갖는 모바일 노드를 지원하는 바인딩 갱신 인증 프로토콜에 관한 연구)

  • Choi, Sung-Kyo;You, Il-Sun
    • Journal of Internet Computing and Services
    • /
    • v.6 no.5
    • /
    • pp.11-25
    • /
    • 2005
  • In MIPv6 environment, an important design consideration for public key based binding update protocols is to minimize asymmetric cryptographic operations in mobile nodes with constraint computational power, such as PDAs and cellular phones, For that, public key based protocols such as CAM-DH. SUCV and Deng-Zhou-Bao's approach provides an optimization to offload asymmetric cryptographic operations of a mobile node to its home agent. However, such protocols have some problems in providing the optimization. Especially, CAM-DH with this optimization does not unload all asymmetric cryptographic operations from the mobile node, while resulting in the home agent's vulnerability to denial of service attacks. In this paper, we improve the drawbacks of CAM-DH. Furthermore, we adopt Aura's two hash-based CGA scheme to increase the cost of brute-force attacks searching for hash collisions in the CGA method. The comparison of our protocol with other public key based protocols shows that our protocol can minimize the MN's computation overhead, in addition to providing better manageability and stronger security than other protocols.

  • PDF

Digital-Ticket Circulation Protocol of E-Commerce (전자상거래에서의 디지털-티켓 유통 프로토콜)

  • 박복녕;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.229-231
    • /
    • 2002
  • 현재의 전자상거래는 어떠한 물건이나 권리에 대해 거래할 경우 신용카드나 전자 화폐를 통한 유통과, 티켓 소유자의 특정한 권리를 보증하는 증명서 역할을 하는 디지털-티켓[1]에 의한 유통이 이루어지고 있다. 티켓 유통이 실행되면서 디지털-티켓은 악의의 사용자나 공급자로부터 티켓의 복제, 변경, 위조로부터의 보호와 사용자의 인증과 부인방지가 요구된다. 이에 본 논문에서는 디지털-티켓 시스템에 공개키 암호 기술과 토큰을 이용하여 프로토콜을 설계하여 티켓의 정당성과 유효성을 검증하고 신뢰된 티켓검증서버(TVS: Ticket Verification Server)를 통하여 티켓 소유자의 소유권을 검증하는 디지털-티켓 유통 프로토콜을 제안한다. TVS는 인터넷에 연결되어 사용자가 언제든지 자신만이 티켓의 유일한 소유자라는 것을 확인한 수 있고 소유한 티켓의 유효성을 검증할 수 있다.

  • PDF

Multiple Watermarking Using Gram- Schmidt Orthogonalization (Gram-Schmidt 직교화를 이용한 다중 워터마킹 기법)

  • Oh, Yun-Hee;Lee, Hye-Joo;Park, Ji-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.157-160
    • /
    • 2000
  • 다중 워터마킹은 하나의 컨텐츠에 2개 이상의 다른 워터마크를 삽입하는 것으로 각 워터마크는 유일한 키로 정확하게 추출할 수 있어야 한다. 대역확산법(spread spectrum)을 이용한 다중 워터마킹은 삽입되는 워터마크간의 직교성(orthogonality)이 제공되어야 삽입된 워터마크들의 정확한 추출이 가능하다. 랜덤계열과 Hadamard 계열을 이용한 기존의 방법은 직교성이 보장되지 않기 때문에 워터마크가 정확히 추출되지 않은 문제가 발생한다. 따라서, 본 논문에서는 랜덤계열들을 Gram-schmidt 직교화 과정을 이용하여 직교화시킨 후, 직교화 된 랜덤계열로 워터마크를 삽입하여 정확한 추출이 가능한 방법을 제안하였다.

  • PDF

Cluster-based Pairwise Key Establishment in Wireless Sensor Networks (센서 네트워크에서의 안전한 통신을 위한 클러스터 기반 키 분배 구조)

  • Chun Eunmi;Doh Inshil;Oh Hayoung;Park Soyoung;Lee Jooyoung;Chae Kijoon;Lee Sang-Ho;Nah Jaehoon
    • The KIPS Transactions:PartC
    • /
    • v.12C no.4 s.100
    • /
    • pp.473-480
    • /
    • 2005
  • We can obtain useful information by deploying large scale sensor networks in various situations. Security is also a major concern in sensor networks, and we need to establish pairwise keys between sensor nodes for secure communication. In this paper, we propose new pairwise key establishment mechanism based on clustering and polynomial sharing. In the mechanism, we divide the network field into clusters, and based on the polynomial-based key distribution mechanism we create bivariate Polynomials and assign unique polynomial to each cluster. Each pair of sensor nodes located in the same cluster can compute their own pairwise keys through assigned polynomial shares from the same polynomial. Also, in our proposed scheme, sensors, which are in each other's transmission range and located in different clusters, can establish path key through their clusterheads. However, path key establishment can increase the network overhead. The number of the path keys and tine for path key establishment of our scheme depend on the number of sensors, cluster size, sensor density and sensor transmission range. The simulation result indicates that these schemes can achieve better performance if suitable conditions are met.