• 제목/요약/키워드: Blind curve

검색결과 44건 처리시간 0.023초

Fault Attack on a Point Blinding Countermeasure of Pairing Algorithms

  • Park, Jea-Hoon;Sohn, Gyo-Yong;Moon, Sang-Jae
    • ETRI Journal
    • /
    • 제33권6호
    • /
    • pp.989-992
    • /
    • 2011
  • Recently, Page and Vercauteren proposed a fault attack on pairing algorithms and two countermeasures against such an attack. The countermeasure uses either a random scalar or a random point to blind the input points. To defeat the countermeasure using a random point, we utilize the point addition formula on an elliptic curve. As a result, we successfully defeat the countermeasure using a random point.

잠재적 시간 오차에 따른 현휘의 발생 방지를 위한 최적 블라인드 제어 (Optimum Blind Control to Prevent Glare Considering Potential Time Error)

  • 성윤복
    • 한국태양에너지학회 논문집
    • /
    • 제32권2호
    • /
    • pp.74-86
    • /
    • 2012
  • For the improvement of environmental comfort in the buildings with the blind control, the objective of this study is to prevent the direct glare caused by the daylight inlet. During the process of solar profile prediction, time are significant factors that may cause error and glare during the blind control. This research proposes and evaluates the correction and control method to minimize prediction error. For the local areas with different longitude and local standard meridian, error occurred in the process of the time conversion from local standard time to apparent solar time. In order to correct error in time conversion, apparent solar time should be recalculated after adjusting the day of year and the equation of time. To solve the problems by the potential time errors, control method is suggested to divide the control sections using the calibrated fitting-curve and this method is verified through simulations. The proposed correction and control method, which considered potential time errors by loop lop leap years, could solve the problems about direct glare caused by daylight inlet on the work-plane according to the prediction errors of solar profile. And also these methods could maximize daylight inlet and solar heat gain, because the blocked area on windows could be minimized.

적응 블라인드 CMA 어레이를 이용한 간섭 제거 수신기에 관한 연구 (A Study on Interference Cancelling Receiver with Adaptive Blind CMA Array)

  • 우대호;변윤식
    • 한국통신학회논문지
    • /
    • 제27권4A호
    • /
    • pp.330-335
    • /
    • 2002
  • DS-CDMA 시스템에서는 다중 접속으로 인하여 다중 접속 간섭 문제가 발생되어진다. 이 문제를 해결하기 위하여 간섭 제거기가 사용되어졌다. 기존 간섭 제거 수신기는 연속 간섭 제거기와 안테나 어레이를 적용한 구조이다. 이 구조에서 가중치 벡터를 갱신하는 방법에 따라서 방법 I과 II로 구별되어진다. 본 논문에서는 기존 구조에서 가중치 벡터를 갱신하기 위하여 constant modulus 알고리즘의 비용함수를 사용한 적응 블라인드 CMA 어레이 간섭 제거 수신기를 제안하였다. 모의 실험은 가우시안 환경 하에서 SIR과 BER 곡선에 의해서 제안된 수신기와 연속 간섭 제거기예 안테나 어레이를 확장한 기존 간섭 제거 기술들과 비교하였다. 모의 실험 결과, 제안된 수신기가 기존 수신기 방법 I보다 SIR 곡선에서 1.5[dB]의 SIR 이득을 지니고, 방법 II보다는 약 0.5[dB]의 SIR 이득을 지닌다. BER 곡선에서는 방법 I보다는 약 2[dB] SNR 이득을 지니고, 방법II보다는 약 0.5[dB] SNR 이득을 지닌다. 따라서 제안된 간섭 제거기가 기존 간섭 제거 기들보다 더 나은 성능을 지니고 있음을 보여 주고 있다.

ON EFFICIENT TWO-FLOW ZERO-KNOWLEDGE IDENTIFICATION AND SIGNATURE

  • Lee, Young-Whan
    • Journal of applied mathematics & informatics
    • /
    • 제29권3_4호
    • /
    • pp.869-877
    • /
    • 2011
  • In this paper, we propose an efficient two-flow zero-knowledge blind identification protocol on the elliptic curve cryptographic (ECC) system. A. Saxena et al. first proposed a two-flow blind identification protocol in 2005. But it has a weakness of the active-intruder attack and uses the pairing operation that causes slow implementation in smart cards. But our protocol is secure under such attacks because of using the hash function. In particular, it is fast because we don't use the pairing operation and consists of only two message flows. It does not rely on any underlying signature or encryption scheme. Our protocol is secure assuming the hardness of the Discrete-Logarithm Problem in bilinear groups.

무선 인터넷에서의 은익기반 서명에 의한 전자상거래 (Blind Signature based on Mobile Commerce)

  • 김장환;이충세
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.1-6
    • /
    • 2008
  • 효율적이고 안전한 전자 지불시스템을 설계하는 것은 전자상거래에서 아주 중요하다. 본 논문에서는 ID를 기반으로 한 공개키 암호 시스템을 적용하여 다중 처리를 허용하는 효율적인 지불시스템을 설계하였다. 제안한 지불 시스템은 유한체 Fq상에서의 타원곡선 암호 시스템을 사용하는 Weil-pairing 기법에 의해 생성된 인증키를 생성하는 과정을 이용한다. 따라서, 이 방법은 알려진 키 공격과 위장 공격에 대해 보다 안전하고 속도의 향상 및 안정성을 제공한다.

  • PDF

QAM 시스템에서 DSE-MMA 블라인드 등화 알고리즘의 성능 평가 (Performance Evaluation of DSE-MMA Blind Equalization Algorithm in QAM System)

  • 강대수
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.115-121
    • /
    • 2013
  • 본 논문은 송신 부호가 대역 제한, 위상 찌그러짐이 존재하는 비선형 통신 채널을 통과할 때 발생되는 부호간 간섭을 보상하기 위한 블라인드 등화 알고리즘인 SE-MMA (Signed-Error MMA)의 roburstness 성능을 개선할 수 있는 DSE-MMA (Dithered Sign-Error MMA)에 관한 것이다. SE-MMA는 등화기의 탭 계수 갱신을 위하여 곱셈 대신 1 bit 양자화기를 사용하므로 알고리즘의 연산량을 줄일 수 있어 H/W 응용에 유리하지만, 양자화 과정에서 발생되는 정보 손실에 의하여 전체적인 블라인드 등화 성능 알고리즘이 MMA보다 열화되는 단점이 있다. DSE-MMA는 SE-MMA의 단점 중에서 roburstness를 나타내는 SER 성능을 개선키 위하여 양자화 전에 dither 신호를 이용하는 Dithered Signed-Error 개념을 MMA에 적용하였으며, SE-MMA 와 MMA 알고리즘이 갖는 부호간 간섭에 의한 진폭과 위상 찌그러짐을 동시 보상 능력을 갖는다. 논문에서 DSE-MMA 블라인드 등화 알고리즘의 성능을 나타내는 지수로는 등화기 출력 신호, 잔류 isi, MD (Maximum Distortion), MSE와 SER를 사용하였으며, 이들 성능 지수를 적용할 때 SE-MMA 알고리즘과 비교하기 위하여 컴퓨터 시뮬레이션을 수행하였다. 시뮬레이션 결과 DSE-MMA가 SE-MMA 보다 roburstness 와 정상 상태 이후 성능 지수의 양에서 개선됨을 알 수 있었지만, 초기 상태에서 정상 상태에 도달하는 수렴 속도에서는 늦어짐을 확인하였다.

ECDLP를 기반으로 하는 Blinding ECDSA (A Blinding ECDSA based on the Elliptic Curve Discrete Logarithm Problems)

  • 전병욱;권용진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.231-242
    • /
    • 1998
  • 전자 상거래에 대한 다양한 프로토타입(prototype)이 구현되고 있고, 확대 적용의 현실성이 증대되고 있는 작금의 상황을 반영하여 관련 연구가 활발해지고 있으며, 그 중에서 보다 안전하고 효율적인 전자지불방식에 대한 현실적 요구가 증대하고 있다 전자지불방식의 하나인 전자화폐는 실물 화폐와 유사한 성질들을 만족해야 하며, 이러한 성질들 중에서 필수적인 익명성을 얻기 위한 방법으로는 D. Chaum이 제안한 Blind Signature가 대표적이다. 본 논문에서는 기존의 암호시스템의 문제점을 극복할 수 있는 시스템으로써 주목받고 있는 타원곡선 암호시스템 상에서 익명성을 제공하는 Blinding ECDSA를 제안한다.

  • PDF

고속도로의 전방 장해물 충돌방지정보 제공이 운전행동에 미치는 영향 (Influence on Driver Behavior According to Providing Collision Avoidance Information on Highway)

  • 전용욱;대문수
    • 대한교통학회지
    • /
    • 제27권4호
    • /
    • pp.137-143
    • /
    • 2009
  • 고속도로에서 전방 시인이 용이하지 않은 구간에 사고차량이 존재 할 경우, 사고차량과의 충돌을 사전에 예방하기 위한 운전지원정보의 필요성이 높아지고 있다. 본 연구는 충돌방지정보 제공에 따른 운동행동에 미치는 영향을 드라이빙 시뮬레이터를 이용하여 검토하였다. 충돌방지정보를 교통상황에 따른 위험 정도에 따라 주의, 경계, 경고정보의 3단계로 나누어 검토하였고, 차량기기를 통해 제공된 정보에 대한운전자의 시인행동 및 사고차량과의 충돌회피를 위한 운전행동을 분석하였다. 또한, 제공된 정보에 대한 중요성 평가를 실시하였다. 실험 결과에 따르면, 충돌방지정보를 두 단계로 나누어 연속으로 제공할 경우에 사고발생을 낮추는 데에 효과가 있었고, 또한 두 번째 제공되는 정보는 시각정보보다는 청각 중심의 정보가 제공되어야 한다는 것을 밝혔다.

CD-RAD Phantom을 이용한 의료영상의 분석 (Analysis of Medical Image with CD-RAD Phantom)

  • 김창복;김영근;최용성;이경섭
    • 한국전기전자재료학회:학술대회논문집
    • /
    • 한국전기전자재료학회 2007년도 하계학술대회 논문집 Vol.8
    • /
    • pp.369-369
    • /
    • 2007
  • 본 연구에서는 CD-RAD Phantom을 이용하여 의료영상의 명세성 (image clarity)분석을 위하여 동일한 X선 영상을 대상으로 물리적 평가와 시각적 평가를 비교분석 하였다. 측정방법은 CD-RAD Phantom을 X선 조사하여 CR 영상처리장치를 통해 영상을 획득하였으며, 영상분석은 CD-RAD analyser program을 통한 통계학적 방법으로 물리적 평가를 시행하고, 동일한 영상의 시각적 평가는 관찰자 20명을 대상으로 blind test를 시행하였다. 분석결과는 Contrast-detail curve의 물리적 평가 IQF값은 25, 시각적 평가 IQF값은 30으로 분석되어 물리적 평가가 시각적 평가에 비해 우수하게 나타났다. 의료영상의 특성은 영상 판독자에게 영상의 정보 전달능력이 매우 중요하므로 객관적인 물리적 분석법과 시각적 분석법이 병행되어야 한다고 판단된다.

  • PDF

A Novel Electronic Voting Mechanism Based on Blockchain Technology

  • Chuan-Hao, Yang;Pin-Chang Su;Tai-Chang Su
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2862-2882
    • /
    • 2023
  • With the development of networking technology, it has become common to use various types of network services to replace physical ones. Among all such services, electronic voting is one example that tends to be popularized in many countries. However, due to certain concerns regarding information security, traditional paper voting mechanisms are still widely adopted in large-scale elections. This study utilizes blockchain technology to design a novel electronic voting mechanism. Relying on the transparency, decentralization, and verifiability of the blockchain, it becomes possible to remove the reliance on trusted third parties and also to enhance the level of trust of voters in the mechanism. Besides, the mechanism of blind signature with its complexity as difficult as solving an elliptic curve discrete logarithmic problem is adopted to strengthen the features related to the security of electronic voting. Last but not least, the mechanism of self-certification is incorporated to substitute the centralized certificate authority. Therefore, the voters can generate the public/private keys by themselves to mitigate the possible risks of impersonation by the certificate authority (i.e., a trusted third party). The BAN logic analysis and the investigation for several key security features are conducted to verify that such a design is sufficiently secure. Since it is expected to raise the level of trust of voters in electronic voting, extra costs for re-verifying the results due to distrust will therefore be reduced.