• Title/Summary/Keyword: Elliptic system

Search Result 288, Processing Time 0.028 seconds

차량 익명성을 보장하는 그룹 서명기반 차량용 결제 프로토콜 설계 (A Design of Group Signature Based Vehicle Payment Protocol to Ensure Vehicle Anonymity)

  • 정명우;김승주
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.753-773
    • /
    • 2019
  • CV(Connected Vehicle) 기술은 크게 차량에 안전 관련 서비스와 사용자 편의성 관련 서비스를 제공한다. 안전 관련 서비스는 차량 운행에 관한 정보들을 지속적으로 주변 차량 혹은 기지국에 전송하므로 프라이버시 문제가 생길 수 있다. 이에 안전 관련 서비스는 프라이버시 보호를 위해서 차량 익명성을 제공해야 한다. 그러나 결제 서비스와 같은 편의성 관련 서비스가 차량 익명성을 제공하지 못할 경우 안전 관련 서비스와 관련된 개인정보 또한 보호받을 수 없다. 이에 본 논문에서는 BU(Backward Unlinkability)-익명성과 추적성(traceability)을 제공하는 그룹 서명 기법과 ECQV(Elliptic Curve Qu-Vanstone) 묵시적 인증서를 기반으로 결제 프로토콜을 설계하였다. 제안하는 결제 프로토콜은 결제 시스템 구성요소의 역할을 분리하여 거래내역으로부터 차량을 추적할 수 없게 하였다. 또한 차량용 결제 프로토콜이 만족해야하는 보안 요구사항들을 정의하고 제안한 프로토콜이 이를 만족함을 보였다.

타원곡선암호시스템에서 Montgomery ladder 방법에 기반한 새로운 스칼라 곱셈 알고리즘 (New Efficient Scalar Multiplication Algorithms Based on Montgomery Ladder Method for Elliptic Curve Cryptosystems)

  • 조성민;서석충;김태현;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.3-19
    • /
    • 2009
  • 본 논문에서는 Montgomery ladder 방법을 확장한 효율적인 스칼라 곱셈 알고리즘을 제안한다. 제안하는 방법은 효율성을 높이기 위하여 스칼라를 ternary 또는 quaternary로 표현하고 아핀좌표계에서 Montgomery ladder 방법과 같이 x 좌표만을 이용하여 연산 가능하도록 하는 새로운 연산식을 적용한다. 그리고 단순전력분석에 안전하도록 Side-channel atomicity를 적용하였다. 또한 Montgomery trick을 사용하여 연산속도를 높였다. 재안하는 방법은 기존에 효율적으로 알려진 window method. comb method에 비해서 연산속도가 26% 이상 향상된다. 또한 이 방법들보다 저장공간을 적게 사용하는 장점도 가지고 있다.

PERIOD VARIATIONS OF RT PERSEI

  • Kim, Chun-Hwey
    • Journal of Astronomy and Space Sciences
    • /
    • 제12권2호
    • /
    • pp.179-195
    • /
    • 1995
  • RT Per has been known as a close binary of which the orbital period has unpredictably varied so far. Although there are no agreements with the working mechanism for the changes of the period, two interpretations have been suggested and waiting for to be tested: 1) light-time effects due to the unseen 3rd and 4rd bodies (Panchatsaram 1981), 2) Abrupt period-changes, due to internal variations of the system (e.g. mass transfer or mass loss) superimposing to the light-time effect by a 3rd body (Frieboes-Conde & Herczeg 1973). In the point of view that the former interprepation models could predict the behavior of the changes of the orbital period theoretically, we checked whether the recent observed times of minimum lights follow the perdictions by the first model or not. We confirmed that the observed times of minimum lights have followed the variations calculated by the light-times effects due to the 3rd and 4rd bodies suggested by Panchatsatam. In this paper a total of 626 times of minimum lights were reanalyzed in terms of the light-time effects by the 3rd and 4rd bodies. We concluded that the eclipsing pair in SVCam system moves in an elliptic orbit about center of mass of the triple system with a period of about $42.^y2$, while the mass center of the triplet is in light-time orbit about the center of mass of the quadruple system with a period of $120^y$. The mean masses deduced for the 3rd and 4rd bodies were $0.89m_\odot$ and $0.82m_\odot$, respectively.

  • PDF

UN-Substituted Video Steganography

  • Maria, Khulood Abu;Alia, Mohammad A.;Alsarayreh, Maher A.;Maria, Eman Abu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.382-403
    • /
    • 2020
  • Steganography is the art of concealing the existence of a secret data in a non-secret digital carrier called cover media. While the image of steganography methods is extensively researched, studies on other cover files remain limited. Videos are promising research items for steganography primitives. This study presents an improved approach to video steganography. The improvement is achieved by allowing senders and receivers exchanging secret data without embedding the hidden data in the cover file as in traditional steganography methods. The method is based mainly on searching for exact matches between the secret text and the video frames RGB channel pixel values. Accordingly, a random key-dependent data is generated, and Elliptic Curve Public Key Cryptography is used. The proposed method has an unlimited embedding capacity. The results show that the improved method is secure against traditional steganography attacks since the cover file has no embedded data. Compared to other existing Steganography video systems, the proposed system shows that the method proposed is unlimited in its embedding capacity, system invisibility, and robustness. The system achieves high precision for data recovery in the receiver. The performance of the proposed method is found to be acceptable across different sizes of video files.

왜곡된 P-e곡선의 변환에 의한 전력계통 최대허용부하의 향상된 추정 방법 (Improved Method of Maximum Loadability Estimation in Power Systems By Transforming the Distorted P-e Curve)

  • 황지환;최병곤;조병훈;문영현
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2000년도 하계학술대회 논문집 A
    • /
    • pp.363-365
    • /
    • 2000
  • This paper presents an improved method to estimate the maximum load level for heavily loaded power systems with the load-generation variation vector by using the elliptic pattern of the P-e curve. The previous study suggested a simple technique of removing e-f coupling, where only high voltage load flow solutions to calculate transforming angle of system reference is needed. The proposed algorithm is improved to require only one load flow solution at a specific load level in addition to the operating point at the beginning stage, which reduces the computation time and the iteration number of estimation. The proposed method can be efficiently applied to heaviIy loaded systems with the combination of CPFlow when the reactive power limit and ULTC are considered. In this paper, the effect of ULTC on the estimation of maximum loadability index is also investigated. The proposed algorithm is tested on New England 39 bus system and IEEE 118 bus system.

  • PDF

메쉬 네트워크를 이용한 RFID 데이터 전송 시스템 구현에 대한 연구 (Characteristics of Elliptic Fresnel Zone Plate Antenna)

  • 조형국;김태용
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.51-53
    • /
    • 2011
  • 제품의 데이터 수집 그리고 분류는 공장자동화를 위한 중요한 과정 중 하나이다. 공장 자동화의 컨베이어 시스템이 많은 기로를 가지면 어려움이 발생한다. 이러한 문제는 네트워크 구성이 가능한 Zig-Bee을 이용함으로서 해결할 수 있다. Zig-Bee를 이용한 네트워크는 코디네이터, 라우터 그리고 앤드디바이스로 구성이 된다. 최대 65536개의 Zig-Bee를 네트워크 형성이 가능해진다. 본 논문에서는 EM4095를 이용한 여러대의 RFID시스템과 각 RFID 시스템에 Zig-Bee 송수신 시스템을 연결하여 네트워크를 형성한 후, Tag의 데이터를 호스트 PC로 전송하는 시스템을 구현하였다.

  • PDF

An Implementation of Digital Crossover Network by using Perfect Linear Phase IIR Filters

  • Kanna, C.;Sookcharoenphol, D.;Janjitrapongvej, K.
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.965-969
    • /
    • 2003
  • In this paper, the implementation technique of digital crossover network using perfect linear phase IIR filters is presented. This system has various advantages which cannot be obtained from analog crossover network such as linear phase response, flat group delay and sharp cut-off at low-order over audio frequency band. The simulation results show that the group delay response is maximally flat and twice more attenuation in stop-band than the prototype elliptic IIR filter at all desired frequency.

  • PDF

공개키 기반 구조에서 ElGamal 방식의 ECC를 이용한 안전한 인스턴트 메시지 시스템 설계 및 구현 (Design and Implement of Secure Instant Message System Using ECC of ElGamal Method on Public Key Infrastructure)

  • 박수영;정채영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.955-958
    • /
    • 2006
  • 초고속인터넷이 널리 보급되면서 최근 메신저 서비스(Messenger Service)를 이용하는 사용자가 폭발적으로 증가하고, 해킹 기술의 발달로 인하여 메신저를 통하여 전달되는 메시지들이 악의의 사용자에게 쉽게 노출될 수 있는 가증서도 커지고 있다. 본 논문에서는 인스턴트 메신저의 안전한 통신을 위해 인증서를 이용한 인스턴트 메신저 프로토콜에 대해 설계하였다. 또한 메신저 서비스에서의 메시지 보안을 구현함에 있어서 공개키 암호 알고리즘의 연산수행시간을 단축하기 위해 ElGamal 방식의 ECC(Elliptic Curve Cryptography) 알고리즘을 사용하고, 사용자 그룹 단위의 암호화를 위해 그룹별로 타원곡선과 그 위에 있는 임의의 점을 선택하여 다른 그룹과 구별하였다.

  • PDF

멀티 세그먼트 카라츄바 유한체 곱셈기의 구현 (Implementation of the Multi-Segment Karatsuba Multiplier for Binary Field)

  • 오종수
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.129-131
    • /
    • 2004
  • Elliptic Curve Cryptography (ECC) coprocessors support massive scalar multiplications of a point. We research the design for multi-segment multipliers in fixed-size ECC coprocessors using the multi-segment Karatsuba algorithm on GF($2^m$). ECC coprocessors of the proposed multiplier is verified on the SoC-design verification kit which embeds ALTERA EXCALIBUR FPGAs. As a result of our experiment, the multi-segment Karatsuba multiplier, which has more efficient performance about twice times than the traditional multi-segment multiplier, can be implemented as adding few H/W resources. Therefore the multi-segment Karatsuba multiplier which satisfies performance for the cryptographic algorithm, is adequate for a low cost embedded system, and is implemented in the minimum area.

  • PDF

타원 곡선 암호 기반의 프라이버시와 완전한 전방향 안전성을 제공하는 UMTS-AKA 프로토콜 (ECC-based UMTS-AKA Protocol Providing Privacy and Perfect Forward Secrecy)

  • 김대영;최용강;김상진;오희국
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.506-510
    • /
    • 2006
  • 3G 이동통신기술중 하나인 UMTS(Universal Mobile Telecommunications System)에서는 무선 구간의 안전한 통신을 위해 UMTS-AKA(Authentication and Key Agreement) 프로토콜이 사용된다. 그러나 SN(Serving Network)과 HN(Home Network)의 통신량 소비 문제, SQN(SeQuence Number) 동기화 문제 등 여러 가지 문제점이 제기되었다. 본 논문에서는 기존 프로토콜의 문제점과 IMSI(International Mobile Subscriber Identity)의 노출로 인한 프라이버시 문제점을 해결하고, ECDH(Elliptic Curve Diffie Hellman) 기법으로 완전한 전방향 안전성을 제공하는 프로토콜을 제안한다.

  • PDF