• 제목/요약/키워드: Dynamic keys

검색결과 49건 처리시간 0.025초

유한요소법을 이용한 Super-ROM 디스크 구조의 열 분포 해석 (Simulations of time dependent temperature distributions of Super-ROM disk structure using finite element method)

  • 안덕원;유천열
    • 정보저장시스템학회논문집
    • /
    • 제1권2호
    • /
    • pp.132-136
    • /
    • 2005
  • It is widely accepted that the reading mechanism of Super-RENS(super-resolution near field structure) and Super-ROM(super-resolution read only memory) is closely related with non-linear temperature dependent material properties such as refractive indices, phase change. Furthermore, the dynamic change of the temperature distribution also an essential part of reading mechanism of Super-RENS/ROM. Therefore, the knowledge of the temperature distribution as a function a time is one of the important keys to reveal the physics of reading mechanism in Super-RENS/ROM. We calculated time-dependent temperature distribution in a 3-dimensional Super-ROM disk structure when moving laser beam is irradiated. With a help of commercial software FEMLAB which employed finite element method, we simulated the temperature distribution of ROM structure whose pit diameter is 120-nm with 50-nm depth. Energy absorption by moving laser irradiation, time variations of heat transfer processes, heat fluxes, heat transfer ratios, and temperature distributions of the complicate 3-dimensional ROM structure have been obtained.

  • PDF

분할 시그너춰 화일을 위한 효율적인 디렉토리 관리 기법 (An efficient method for directory management of the partitioned signature file)

  • 김상욱;황환규;최황규;윤용익
    • 전자공학회논문지C
    • /
    • 제35C권3호
    • /
    • pp.32-45
    • /
    • 1998
  • A partitioned signature file is an enhancement of the signature file that divides all the signatures into blocks in such a way that each block contains the signatures with the same key. Its directory storesall the keys as meta information for avoiding unnecessary block accesses by examming them first before the acture searching of the blocks.. Efficient directory management is very important in large databasse environments since ist size gets larger proportionally to that of the database. In this paper, we first point out the problems in the directory management methods of the previous partitioned signature files, and then present a new one solving them. OUr method offers good features in the followint three aspects: (1) suitability for large database environments, (2) adaptability to dynamic situations, and (3) storage overhead for the directory. Moreover, we can seamlessly integrate it as a subcomponent into previously-developed general-purpose storage engines. These features show that our method is applicableto signature-based access structures for the content-based retrieval in various multimedia applications such as hypermedia systems, digital library systems, multimedia document systems, multimedia mailing systems, and so on.

  • PDF

Developing a Dynamic Materialized View Index for Efficiently Discovering Usable Views for Progressive Queries

  • Zhu, Chao;Zhu, Qiang;Zuzarte, Calisto;Ma, Wenbin
    • Journal of Information Processing Systems
    • /
    • 제9권4호
    • /
    • pp.511-537
    • /
    • 2013
  • Numerous data intensive applications demand the efficient processing of a new type of query, which is called a progressive query (PQ). A PQ consists of a set of unpredictable but inter-related step-queries (SQ) that are specified by its user in a sequence of steps. A conventional DBMS was not designed to efficiently process such PQs. In our earlier work, we introduced a materialized view based approach for efficiently processing PQs, where the focus was on selecting promising views for materialization. The problem of how to efficiently find usable views from the materialized set in order to answer the SQs for a PQ remains open. In this paper, we present a new index technique, called the Dynamic Materialized View Index (DMVI), to rapidly discover usable views for answering a given SQ. The structure of the proposed index is a special ordered tree where the SQ domain tables are used as search keys and some bitmaps are kept at the leaf nodes for refined filtering. A two-level priority rule is adopted to order domain tables in the tree, which facilitates the efficient maintenance of the tree by taking into account the dynamic characteristics of various types of materialized views for PQs. The bitmap encoding methods and the strategies/algorithms to construct, search, and maintain the DMVI are suggested. The extensive experimental results demonstrate that our index technique is quite promising in improving the performance of the materialized view based query processing approach for PQs.

안전한 인터넷 멀티캐스트를 위한 확장성 있는 분산 그룹 키 분배 기법 (Scalable Distributed Group Key Distribution Scheme for Secure Internet Multicast)

  • 장주만;김태윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제27권1호
    • /
    • pp.48-57
    • /
    • 2000
  • 보다 높은 대역폭에서 안전한 멀티캐스트 통신을 하고자 욕구는 기업, 정부, 그리고 인터넷을 사용하는 모든 단체에서의 고조되고 있는 주요 관심사이다. 멀티캐스트 환경에서 보안성을 제공하기 위해 최근까지 진행되어 오고 있는 연구는 주로 그룹 키 분배 기법에 관한 것들이다[1,3,4,5]. 본 논문에서는 현재까지 진행되어 오고 있는 여러 가지 그룹 키 분배 기법들에 대해 살펴보고, 보안성과 확장성을 제공해주는 새로운 인터넷 멀티캐스트 그룹 키 분배 기법을 제안한다. 또한 제안한 기법을 기반으로 현재 사용되는 멀티캐스트 응용 프로그램에 접목하여 실험 결과를 분석한다. 실험 결과를 통해 멀티캐스트 그룹 가입과 탈퇴에 대한 키의 분배, 재분배에 관련된 처리 시간이 최소화됨을 알 수 있다.

  • PDF

Lightweight and adaptable solution for security agility

  • Vasic, Valter;Mikuc, Miljenko;Vukovic, Marin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1212-1228
    • /
    • 2016
  • Secure communication is an important aspect of today's interconnected environments and it can be achieved by the use of cryptographic algorithms and protocols. However, many existing cryptographic mechanisms are tightly integrated into communication protocols. Issues emerge when security vulnerabilities are discovered in cryptographic mechanisms because their replacement would eventually require replacing deployed protocols. The concept of cryptographic agility is the solution to these issues because it allows dynamic switching of cryptographic algorithms and keys prior to and during the communication. Most of today's secure protocols implement cryptographic agility (IPsec, SSL/TLS, SSH), but cryptographic agility mechanisms cannot be used in a standalone manner. In order to deal with the aforementioned limitations, we propose a lightweight cryptographically agile agreement model, which is formally verified. We also present a solution in the Agile Cryptographic Agreement Protocol (ACAP) that can be adapted on various network layers, architectures and devices. The proposed solution is able to provide existing and new communication protocols with secure communication prerequisites in a straightforward way without adding substantial communication overhead. Furthermore, it can be used between previously unknown parties in an opportunistic environment. The proposed model is formally verified, followed by a comprehensive discussion about security considerations. A prototype implementation of the proposed model is demonstrated and evaluated.

Trust Based Authentication and Key Establishment for Secure Routing in WMN

  • Akilarasu, G.;Shalinie, S. Mercy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4661-4676
    • /
    • 2014
  • In Wireless Mesh Networks (WMN), an authentication technique can be compromised due to the distributed network architecture, the broadcast nature of the wireless medium and dynamic network topology. Several vulnerabilities exist in different protocols for WMNs. Hence, in this paper, we propose trust based authentication and key establishment for secure routing in WMN. Initially, a trust model is designed based on Ant Colony Optimization (ACO) to exchange the trust information among the nodes. The routing table is utilized to select the destination nodes, for which the link information is updated and the route verification is performed. Based on the trust model, mutual authentication is applied. When a node moves from one operator to another for accessing the router, inter-authentication will be performed. When a node moves within the operator for accessing the router, then intra-authentication will be performed. During authentication, keys are established using identity based cryptography technique. By simulation results, we show that the proposed technique enhances the packet delivery ratio and resilience with reduced drop and overhead.

자기 조직적 우수 피어 링 구조를 이용한 피어-투-피어 검색기법 (A Peer-to-Peer Search Scheme using Self-Organizing Super Peer Ring)

  • 손재의;한세영;박성용
    • 정보처리학회논문지A
    • /
    • 제13A권7호
    • /
    • pp.623-632
    • /
    • 2006
  • 본 논문에서는 비구조적 피어-투-피어 시스템에서의 낮은 검색 성공률과 긴 검색 시간을 개선하기 위하여, 성능이 우수한 우수 피어들로 자기 조직적인 링 구조를 구성하고 광고 및 검색에 이용하는 검색 기법을 제안하였다. 우수 피어 링 구조는 동적인 환경에서 시스템의 상황에 따라 적응적으로 크기가 변하고, 에이전트를 이용하여 지속적으로 우수한 피어들이 링 구조에 참여하게 함으로써 성공률을 높이고, 빠른 검색 시간을 유지할 수 있게 하였다.

안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법 (A Code Concealment Method using Java Reflection and Dynamic Loading in Android)

  • 김지윤;고남현;박용수
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.17-30
    • /
    • 2015
  • 본 논문은 기존에 널리 사용되는 바이트코드(bytecode) 중심의 안드로이드 어플리케이션 코드 난독화 방법과 달리 임의의 안드로이드 어플리케이션의 DEX 파일 자체를 추출하여 암호화하고, 암호화한 파일을 임의의 폴더에 저장한 후 코드를 수행하기 위한 로더 앱을 만드는 방법을 제시한다. 이벤트 처리 정보를 은닉하기 위하여, 로더 앱 내부의 암호화된 DEX 파일은 원본 코드와 Manifest 정보 일부를 포함한다. 로더 앱의 Manifest는 원본 앱의 Manifest 정보 중에서 암호화된 클래스에 포함되지 않은 정보만을 기재하였다. 제안기법을 사용시, 첫째로 공격자는 백신을 우회하기 위해 난독화된 코드를 포함한 악성코드 제작이 가능하고, 둘째로 프로그램 제작자의 입장에서는 제안기법을 이용하여 저작권 보호를 위해 핵심 알고리즘을 은폐하는 어플리케이션 제작이 가능하다. 안드로이드 버전 4.4.2(Kitkat)에서 프로토타입을 구현하고 바이러스 토탈을 이용하여 악성코드 난독화 능력을 점검해서 제안 기법의 실효성을 보였다.

OOXML기반의 동적 그룹키를 이용한 전자문서 관리 시스템의 설계 (Design of E-Document Management System Using Dynamic Group Key based on OOXML)

  • 이영구;김현철;정택영;전문석
    • 한국통신학회논문지
    • /
    • 제34권12B호
    • /
    • pp.1407-1417
    • /
    • 2009
  • 본 논문에서는 접근제어 환경에서 하나의 문서에 대하여 세분화된 페이지 정보를 권한별로 제공할 수 있는 전자문서 관리 시스템을 제안한다. 제안하는 시스템은 일방향의 특성을 가지는 해쉬 체인을 이용해 계층식별자를 생성함으로써 기존 시스템과 달리 모든 사용자의 키 정보를 소유할 필요가 없다. 또한, 해쉬 체인 기반의 계층식별자와 랜덤하게 생성한 그룹식별자를 조합해 그룹키를 생성함으로써 페이지별 대칭키를 이용한 문서 암호화 기법에 키 생성 및 관리 문제를 해결함과 동시에 그룹 구성원 이동에 따른 동적 변화에 유연하게 대처할 수 있다. 마지막으로 실험을 통해 기존 전자문서 관리 시스템과 비교, 분석한 결과 문서 암 복호화 속도, 페이지별 암 복호화 속도에서 우수함을 확인 할 수 있었다.

Design Errors and Cryptanalysis of Shin's Robust Authentication Scheme based Dynamic ID for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권10호
    • /
    • pp.101-108
    • /
    • 2021
  • 본 논문에서는 Shin이 제안한 TMIS를 위한 동적 ID 기반의 강력한 사용자 인증기법을 분석하고, Shin의 인증 기법이 스마트카드 분실 공격에 취약하여, 공격자가 사용자의 ID를 획득할 수 있고, 이로 인하여 사용자 가장 공격 등이 가능함을 보인다. 2019년에 Shin이 제안한 인증 기법은 ECC를 사용하여 강력한 난수 생성을 시도함으로써, 난수 ri를 모르면 ECC 알고리즘의 난이도에 의하여 난수 r'i를 계산해낼 수 없어서, 스마트카드를 분실하여도 안전하다고 주장하였다. 그러나 본 논문에서 Shin의 인증 기법을 분석한 결과, 전송 메시지와 스마트카드를 사용하면 난수 r'i를 쉽게 계산할 수 있고, 이로 인하여 공격자는 세션키 생성도 가능하였다. 또한 Shin의 인증 기법은 안전성 분석에 대한 취약점뿐만 아니라, 서버의 ID인 SID를 사용자들에게 전달하는 방식의 부재, 사용 시마다 약간씩 다른 템플릿을 가지는 생체정보의 특성을 고려하지 않은 점 등 다수의 설계상의 오류들이 존재하였고, 서버에서 사용자의 ID를 계산해내는 시간 복잡도가 다른 인증 기법들에 비하여 상당히 큰 오버헤드를 가진 것으로 분석되었다.