• 제목/요약/키워드: Dynamic keys

검색결과 49건 처리시간 0.02초

Forward Anonymity-Preserving Secure Remote Authentication Scheme

  • Lee, Hanwook;Nam, Junghyun;Kim, Moonseong;Won, Dongho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1289-1310
    • /
    • 2016
  • Dynamic ID-based authentication solves the ID-theft problem by changing the ID in each session instead of using a fixed ID while performing authenticated key exchanges between communicating parties. User anonymity is expected to be maintained and the exchanged key kept secret even if one of the long-term keys is compromised in the future. However, in the conventional dynamic ID-based authentication scheme, if the server's long-term key is compromised, user anonymity can be broken or the identities of the users can be traced. In addition, these schemes are vulnerable to replay attacks, in which any adversary who captures the authentication message can retransmit it, and eventually cause the legitimate user to be denied service. This paper proposes a novel dynamic ID-based authentication scheme that preserves forward anonymity as well as forward secrecy and obviates replay attacks.

다층 셀룰라 비선형 회로망(CNN)을 이용한 고속 패턴 분류 (Fast Pattern Classification with the Multi-layer Cellular Nonlinear Networks (CNN))

  • 오태완;이혜정;손홍락;김형석
    • 대한전기학회논문지:시스템및제어부문D
    • /
    • 제52권9호
    • /
    • pp.540-546
    • /
    • 2003
  • A fast pattern classification algorithm with Cellular Nonlinear Network-based dynamic programming is proposed. The Cellular Nonlinear Networks is an analog parallel processing architecture and the dynamic programing is an efficient computation algorithm for optimization problem. Combining merits of these two technologies, fast pattern classification with optimization is formed. On such CNN-based dynamic programming, if exemplars and test patterns are presented as the goals and the start positions, respectively, the optimal paths from test patterns to their closest exemplars are found. Such paths are utilized as aggregating keys for the classification. The algorithm is similar to the conventional neural network-based method in the use of the exemplar patterns but quite different in the use of the most likely path finding of the dynamic programming. The pattern classification is performed well regardless of degree of the nonlinearity in class borders.

동적 피어 그룹을 위한 삼진 트리방식의 인증된 그룹 키 합의 프로토콜 (A Ternary Tree-based Authenticated Group Key Agreement For Dynamic Peer Group)

  • 김호희;김순자
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1253-1263
    • /
    • 2012
  • 그룹응용이 늘어감에 따라 효율적인 인증 그룹 키 합의 프로토콜이 많은 관심을 받고 있다. Lee et al.는 삼진트리 구조와 pairing기반의 암호방식을 가진 트리기반의 그룹 키 합의 프로토콜을 제안했다. 그들의 프로토콜은, 모든 멤버들의 세션랜덤 키를 아는 오직 한 명의 그룹 스폰서가 블라인드 키들을 계산한다. 또, 그 스폰서가 그룹을 떠나면, 트리의 모든 정보가 바뀌어져야 한다. 본 논문에서 제안하는 프로토콜은 여러 명의 스폰서를 두었고, 각 멤버의 비밀정보가 그룹스폰서에게 알려지지 않으므로 그룹스폰서가 떠났을 때, 키 갱신이 Lee et al.의 프로토콜보다 훨씬 효율적이다. 그러므로, 제안된 프로토콜은 동적 피어 그룹에 적합하다.

사용자 친화적인 동적 키보드 (A User Friendly Dynamic Keyboard)

  • 양기철
    • 디지털융복합연구
    • /
    • 제12권7호
    • /
    • pp.253-259
    • /
    • 2014
  • 본 논문에서는 사용자 친화적이면서 좁은 영역에서도 효과적으로 입력을 수행할 수 있는 새로운 방식의 키보드를 제안한다. 기존의 키보드는 문자의 배열 형태나 사용 방식은 다르지만 대부분 키를 나열한 다음 선택하도록하는 방식이었다. 본 논문에서는 기존의 방식과 다르게 키보드 내용이 동적으로 변화하는 새로운 방식의 정보 입력장치인 Dynamic Keyboard(DynaKey)를 설계한다. Dynakey는 정확한 위치 선택이 어려운 장애인이나 화면이 작은 이동기기에서 사용하기 편리한 정보입력장치이다.

아날로그 셀룰라 병렬 처리 회로망(CPPN)을 이용한 Pattern Classification (Pattern Classification with the Analog Cellular Parallel Processing Networks)

  • 오태완;이혜정;김형석
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅳ
    • /
    • pp.2367-2370
    • /
    • 2003
  • A fast pattern classification algorithm with Cellular Parallel Processing Network-based dynamic programming is proposed. The Cellular Parallel Processing Networks is an analog parallel processing architecture and the dynamic programming is an efficient computation algorithm for optimization problem. Combining merits of these two technologies, fast Pattern classification with optimization is formed. On such CPPN-based dynamic programming, if exemplars and test patterns are presented as the goals and the start positions, respectively, the optimal paths from test patterns to their closest exemplars are found. Such paths are utilized as aggregating keys for the classification. The pattern classification is performed well regardless of degree of the nonlinearity in class borders.

  • PDF

CRYPTANALYSIS OF A DYNAMIC THRESHOLD DECRYPTION SCHEME

  • Kim, Ki-Tae;Lim, Seong-An;Yie, Ik-Kwon;Kim, Kyung-Hee
    • 대한수학회논문집
    • /
    • 제24권1호
    • /
    • pp.153-159
    • /
    • 2009
  • In this paper, we analyze a dynamic threshold decryption scheme proposed by Long et al. It was claimed that the scheme allows to renew the master key, or to add/remove or update a decryption server, without leaking any information on the master key and changing other decryption server's secret keys. We present an attack to Long et al's scheme by using the fact that it renews a decryption server's secret key without changing other decryption server's secret shares.

Key Strike Forces and Their Relation to High Level of Musculoskeletal Symptoms

  • Levanon, Yafa;Gefen, Amit;Lerman, Yehuda;Portnoy, Sigal;Ratzon, Navah Z.
    • Safety and Health at Work
    • /
    • 제7권4호
    • /
    • pp.347-353
    • /
    • 2016
  • Background: This study aimed to investigate the relation between key strike forces and musculoskeletal symptoms (MSS). Moreover, this study presents a key strike force measurement method to be used in a workplace setting. The correlation between key strike force characteristics and MSS was previously studied, but the measurement methods used either a single-key switch or force platforms applied under the keyboard. Most of the studies were conducted in a laboratory setting. The uniqueness of measurement methods in the current study is their ability to measure forces applied to a specific key in a workplace setting and to provide more information about specific key strike forces during typing. Methods: Twenty-four healthy computer workers were recruited for the study. The demographic questionnaire, and self-reported questionnaires for psychosocial status (General Nordic Questionnaire for Psychological and Social Factors at Work) and for detecting MSS were filled up, which later helped in dividing the participants into two groups (12 participants with pain and 12 without pain). Participants typed a predetermined text that utilized the instrumented keys multiple times. The dynamic forces applied to the keys were recorded and collected, using four thin and flexible force sensors attached to the preselected keys according to their location. Results: The results demonstrated that participants with high levels of MSS, specifically in the back and neck, in the last year exerted significantly higher key strike forces than those with lower levels of symptoms (p < 0.005). Conclusion: The key strike force exerted while typing on a keyboard may be a risk factor for MSS, and should therefore be considered in ergonomic evaluations and interventional programs.

Ad-Hoc 네트워크에서 선행 키 분배 없는 단 대 단 키 설정 방안 (A Peer-to-Peer Key Establishment Scheme without Pre-distributing Keys in Ad-Hoc Networks)

  • 왕기철;방상원;정병호;조기환
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.1015-1023
    • /
    • 2004
  • 임의의 두 노드사이에 전송되는 데이터를 보호하기 위해서 단 대 단 키 설정은 필수적이다. 그러나 동적으로 위상이 변화하고, 동일한 권한을 갖는 노드로 구성되는 Ad-Hoc네트워크 환경에서 선행 키 분배는 비현실적인 가정이다. 본 논문은 Ad-Hoc네트워크에서 미리 키를 분배하지 않고 두 노드사이에 단 대 단 키를 설정하는 방안을 제안한다. 제안하는 방안은 Diffie-Hellman 키교환 방법을 기반으로 한다. 제안하는 방안은 키를 교환하는 과정에서 임의의 해쉬체인 값들을 이용하여 교환되는 Diffie-Hellman값의 위조를 방지한다. 따라서 제안하는 단 대 단 키 설정 방안은 man-in-the-middle공격에 대해 해쉬함수의 안전성만큼 안전하다. 실험결과는 제안된 방안이 선행 키 분배 방법에 비해 키 설정 과정에서 전송되는 메시지 수를 크게 감소시킴을 보여준다. 또한 실험결과를 통해 제안된 방안이 상대적으로 확장성이 높은 것으로 평가되었다.

일방향 함수와 XOR을 이용한 효율적인 그룹키 관리 프로토콜: ELKH (ELKH, Efficient Group Key Management Protocol Using One-Way Function and XOR)

  • 권정옥;황정연;김현정;이동훈;임종인
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.93-112
    • /
    • 2002
  • 다수의 다양한 구성원들로 구성된 멀티캐스트 그룹은 매우 변동적이며, 이로 인하여 구성원들이 매 세션마다 빈번히 추가되거나 삭제된다. 따라서 새로운 세션을 시작하기 위해서는 세션키가 효율적으로 갱신되고 분배되어야 한다. 본 논문에서는 일방향 함수(one-way function)와 XOR 연산자를 이용해서 효율적이면서도 안전하게 그룹키를 갱신하고 분배할 수 있는 그룹키 관리 프로토콜 ELKH(Efficient Logical Key Hierarchy)를 소개한다. LKH에 기반한 문헌의 키 관리 프로토콜들에서는 안전하지 않은 멀티캐스트 채널을 통해 정당한 구성원들에게 키 갱신 메시지를 전달해야 하는 경우에 특정 암호 알고리즘을 필요로 한다. 하지만 본 논문에서 제시하는 프로토콜은 특정 암호 알고리즘 대신에 일방향 함수를 이용하여 메시지를 은닉하는 새로운 접근방법이다. 본 논문의 주된 결과는 ELKH가 $EHBT^{[12]}$와 비교해, 키 갱신 메시지의 크기가 증가되지 않으면서 키 갱신 속도가 더 빠르다는 것이다. 그리고 주어진 일방향 함수의 안전성에 기반해서 ELKH 프로토콜이 forward secrecy와 backward secrecy를 만족한다는 것을 증명한다.

A Novel Authenticated Group Key Distribution Scheme

  • Shi, Run-hua;Zhong, Hong;Zhang, Shun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.935-949
    • /
    • 2016
  • In this paper, we present a novel authenticated group key distribution scheme for large and dynamic multicast groups without employing traditional symmetric and asymmetric cryptographic operations. The security of our scheme is mainly based on the basic theories for solving linear equations. In our scheme, a large group is divided into many subgroups, where each subgroup is managed by a subgroup key manager (SGKM) and a group key generation center (GKGC) further manages all SGKMs. The group key is generated by the GKGC and then propagated to all group members through the SGKMs, such that only authorized group members can recover the group key but unauthorized users cannot. In addition, all authorized group members can verify the authenticity of group keys by a public one-way function. The analysis results show that our scheme is secure and efficient, and especially it is very appropriate for secure multicast communications in large and dynamic client-server networks.