• 제목/요약/키워드: Asymmetric Key

검색결과 171건 처리시간 0.022초

Control of asymmetric cell division in early C. elegans embryogenesis: teaming-up translational repression and protein degradation

  • Hwang, Sue-Yun;Rose, Lesilee S.
    • BMB Reports
    • /
    • 제43권2호
    • /
    • pp.69-78
    • /
    • 2010
  • Asymmetric cell division is a fundamental mechanism for the generation of body axes and cell diversity during early embryogenesis in many organisms. During intrinsically asymmetric divisions, an axis of polarity is established within the cell and the division plane is oriented to ensure the differential segregation of developmental determinants to the daughter cells. Studies in the nematode Caenorhabditis elegans have contributed greatly to our understanding of the regulatory mechanisms underlying cell polarity and asymmetric division. However, much remains to be elucidated about the molecular machinery controlling the spatiotemporal distribution of key components. In this review we discuss recent findings that reveal intricate interactions between translational control and targeted proteolysis. These two mechanisms of regulation serve to carefully modulate protein levels and reinforce asymmetries, or to eliminate proteins from certain cells.

상관도와 임계치 방식을 이용한 다중검출 비대칭 워터마킹 (Hybrid Asymmetric Watermarking using Correlation and Critical Criteria)

  • 이덕;김종원;최종욱
    • 한국통신학회논문지
    • /
    • 제30권7C호
    • /
    • pp.726-734
    • /
    • 2005
  • 기존의 워터마킹 기술은 대부분 삽입과 검출에서 동일한 키를 사용하는 대칭 키 방식이다. 이러한 대칭 키 워터마킹 방식은 검출을 쉽게 할 수 있는 반면에 공격자에 의하여 검출기의 비밀키 정보가 유출될 경우 삽입 정보가 제거되거나 변조되는 치명적인 공격을 받을 수 있다. 따라서 최근에는 삽입기에서 비밀키를 사용하여 삽입하고 검출기에서 공개키를 이용하여 검출하는 비대칭 워터마킹(Asymmetric Watermarking) 방식이 차세대 워터마킹 기술로 주목을 받고 있다. 본 논문에서 제안하는 상관도와 임계치 방식은 각기 단일 방식으로 사용할 수 있는 방식이며 결합하여 다중 검출 방식으로도 사용할 수 있다. 다중 검출방식으로 사용할 경우 동일한 공개키를 이용하여 검출기에서 상관도 방식과 임계치 방식으로 상호 보완적이며 신뢰성이 있는 검출을 할 수 있다. 키 생성과정에서는 안전한 선형 변환방식과 특수행렬을 이용하여 개인키와 공개키를 생성하였고 높은 상관도 검출이 가능하도록 구성되었다. 실험결과 공개키 검출 성능 및 대칭 키 방식과의 검출 성능 비교 등을 통하여 다양한 측면에서 제안 방식의 정확성을 확인하였다. 또한 워터마크가 삽입된 영상에서 1 bit의 정보뿐만 아니라, 멀티 bit의 삽입정보에 대한 공개키 상관도 검출과 임계치 검출이 정확히 이루어짐을 확인할 수 있었으며 JPEG 및 JPEG200 압축에도 강인함을 보였다.

비대칭전 주요사례 연구 (Study on the Case of the Asymmetric War)

  • 김성우
    • 융합보안논문지
    • /
    • 제16권6_1호
    • /
    • pp.25-32
    • /
    • 2016
  • 비대칭전은 상대방이 효과적으로 대응할 수 없도록 상대방과 다른 성격 및 기능을 가진 수단과 방법으로 수행하는 작전이며 '이질성'과 '우월성'을 원칙으로 한다. 여기서 '이질성'이라 함은 적이 보유하고 있지 않거나 개발하지 못한 무기체계를 운용하여 적의 취약분야를 공격하거나 적의 능력을 파괴하는 것이며, '우월성'은 적보다 양적 질적 측면에서 압도하는 능력으로 대응하는 것이다. 비대칭 전략의 유형은 복잡하기 때문에 다양한 비대칭 전략의 유형분류가 가능하다. 따라서 비대칭전에 대한 여러 측면에서의 이해가 요구된다. 비대칭전의 관점에서 본다면, 고대전투에서 현대전에 이르기까지 혁신적인 방법과 전략 전술로 적을 격멸한 사례들은 비대칭전의 사례로 볼 수 있다. 전투에서 승리한 핵심요인에는 비대칭 전략 및 수단의 차별적 우월성이 반드시 존재했고 앞으로도 이러한 현상은 지속될 것이다. 한 때 창출된 비대칭은 시간이 경과함에 따라 상대편이 모방적으로 적응하여 비대칭이 소멸된다. 현대전에서 전략적 전술적 비대칭의 우위를 확보하려면 새로운 비대칭 전에 대하여 연구하고 상대방의 전략과 전술에 대응하는 방책개발을 계속해야 한다.

Optical Implementation of Asymmetric Cryptosystem Combined with D-H Secret Key Sharing and Triple DES

  • Jeon, Seok Hee;Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제19권6호
    • /
    • pp.592-603
    • /
    • 2015
  • In this paper, an optical implementation of a novel asymmetrical cryptosystem combined with D-H secret key sharing and triple DES is proposed. The proposed optical cryptosystem is realized by performing free-space interconnected optical logic operations such as AND, OR and XOR which are implemented in Mach-Zehnder type interferometer architecture. The advantage of the proposed optical architecture provides dual outputs simultaneously, and the encryption optical setup can be used as decryption optical setup only by changing the inputs of SLMs. The proposed cryptosystem can provide higher security strength than the conventional electronic algorithm, because the proposed method uses 2-D array data, which can increase the key length surprisingly and uses 3DES algorithm, which protects against “meet in the middle” attacks. Another advantage of the proposed asymmetrical cryptosystem is that it is free to change the user’s two private random numbers in generating the public keys at any time. Numerical simulation and performance analysis verify that the proposed asymmetric cryptosystem is effective and robust against attacks for the asymmetrical cipher system.

대칭키 전자서명을 위한 Kailar 책임 로직 (Accountability Logic)의 확장 및 전자지불 프로토콜의 책임분석 (Extention of Kailar Accountability Logic for Symmetric Key Digital Signature and Accountavility Analysis of an Electronic Payment Potocol)

  • 김영달;한선영
    • 한국정보처리학회논문지
    • /
    • 제6권11호
    • /
    • pp.3046-3059
    • /
    • 1999
  • Kailar Accountability Logic proposed for the accountability analysis of communication protocols that require accountability and use asymmetric key digital signature is extended for protocols that use symmetric key digital signature. A proposed electronic micropayment protocol that uses symmetric key digital signature is analyzed to illustrate the use of the extend logic in detecting its lack f accountability and suggesting changes to enhance its accountability.

  • PDF

A Secure and Efficient E-Medical Record System via Searchable Encryption in Public Platform

  • Xu, Lei;Xu, Chungen;Zhang, Xing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4624-4640
    • /
    • 2017
  • This paper mainly presents a secure and efficient e-Medical Record System via searchable encryption scheme from asymmetric pairings, which could provide privacy data search and encrypt function for patients and doctors in public platform. The core technique of this system is an extension public key encryption system with keyword search, which the server could test whether or not the files stored in platform contain the keyword without leaking the information about the encrypted file. Compared with former e-medical record systems, the system proposed here has several superior features: (1)Users could search the data stored in cloud server contains some keywords without leaking anything about the origin data. (2) We apply asymmetric pairings to achieve shorter key size scheme in the standard model, and adopt the dual system encryption technique to reduce the scheme's secure problem to the hard Symmetric External Diffie-Hellman assumption, which could against the variety of attacks in the future complex network environment. (3) In the last of paper, we analyze the scheme's efficiency and point out that our scheme is more efficient and secure than some other classical searchable encryption models.

Joint Relay Selection and Power Allocation for Two-way Relay Channels with Asymmetric Traffic Requirements

  • Lou, Sijia;Yang, Longxiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권8호
    • /
    • pp.1955-1971
    • /
    • 2013
  • This paper studies relay selection and power allocation for amplify-and-forward (AF) based two-way relay networks (TWRN) with asymmetric traffic requirements (ATR). A joint relay selection and power allocation algorithm is proposed to decrease the outage probability of TWRN with ATR. In this algorithm, two sources exchange information with the help of the relay during two time slots. We first calculate the optimal power allocation parameters based on instantaneous channel state information (CSI), and then derive a tight lower bound of outage probability. Furthermore, we propose a simplified relay selection criterion, which can be easily calculated as harmonic mean of instantaneous channel gains, according to the outage probability expressions. Simulation results verified the theoretical analyses we presented. It is shown that the outage probability of our algorithm improves 3-4dB comparing with that of other existing algorithms, and the lower bound is tight comparing with actual value for the entire signal-to-noise ratio (SNR) region.

지수연산 부분군의 충돌을 이용한 Diffie-Hellman 기반의 비대칭 키 교환 방법 (Diffie-Hellman Based Asymmetric Key Exchange Method Using Collision of Exponential Subgroups)

  • 송준호;김성수;전문석
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권2호
    • /
    • pp.39-44
    • /
    • 2020
  • 본 논문에서는 사전연산이 가능한 세션 키 쌍을 이용하여, 최소의 정보만을 노출하여 키 교환이 가능한 변형된 Diffie-Hellman 키 교환 프로토콜을 보인다. 기존 Diffie-Hellman 및 Diffie-Hellman 기반 기법들의 보안성인 이산대수문제를 변형하여 생성원이 노출되지 않도록 설계함으로써 전송되는 암호문에 대한 공격으로부터 향상된 보안성을 가진다. 제안하는 기법에 실제 값을 적용하여 알고리즘의 동작을 증명하고 기반이 되는 기존 알고리즘과의 수행시간과 안전성을 비교 분석하여, 키 교환 시점 연산량을 유지하며 두 기반 알고리즘 시간복잡도의 곱 이상으로 알고리즘의 안전성이 향상되었음을 보였다. 제안하는 알고리즘을 기반으로 보안성이 향상된 키 교환 환경을 제공할 수 있을 것으로 기대된다.