• 제목/요약/키워드: Key Division

검색결과 2,113건 처리시간 0.032초

자동차 생산 관리 분야 직업기초능력의 수준 평가 연구 (A Study on the Level Estimation of Key Competencies in Automobile Production Management Fields)

  • 박성종;박명호;한명석
    • 대한공업교육학회지
    • /
    • 제32권2호
    • /
    • pp.155-170
    • /
    • 2007
  • 본 연구에서는 수리능력, 조직이해력, 기술능력, 문제해결력, 대인관계능력, 의사소통능력, 자기관리 및 개발능력, 자원활용능력, 정보활용능력을 직업기초능력의 영역으로 설정하여 자동차 분야 학생과 자동차 생산 관리 분야 산업체 인사의 직업기초능력 수준을 평가하였다. 각 영역의 직업기초능력의 수준을 설정하기 위해서는 자동차 분야 산업체와 대학의 직업기초능력의 수준을 설정할 수 있는 근거가 필요하므로 이를 위해 자동차 분야 산업체 인사가 보유하고 있는 직업기초능력의 수준을 조사하였다. 이를 토대로 자동차 분야의 2년제 대학 학생이 보유하고 있는 직업기초능력과의 차이를 분석하였다. 연구 결과 본 연구에서 정한 직업기초능력 수준 설정의 근거가 타당함을 검증하였고, 설정된 직업기초능력 수준을 적용시킬 때 자동차 분야 산업체와 대학 각각의 수준 평가가 가능하고 유효한 것임을 알 수 있었다.

블록암호 SEED-192에 대한 취약키 분석 (Analysis for Weak Keys of the Block Cipher SEED-192)

  • 김종성;조기조
    • 한국항행학회논문지
    • /
    • 제15권1호
    • /
    • pp.69-75
    • /
    • 2011
  • 본 논문에서는 블록암호 SEED-192 키 스케줄 취약점을 분석한다. 본 연구 결과에 의하면, SEED-192는 전체 20 라운드 중 16 라운드에 대해, 연관키 렉탱글/부메랑 공격에 대한 취약키가 존재한다. 이는 SEED-192 키 스케줄에 대한 최초의 분석 결과이다.

Practical Attacks on Hybrid Group Key Management for SOHAN

  • Liew, Jiun-Hau;Ong, Ivy;Lee, Sang-Gon;Lim, Hyo-Taek;Lee, Hoon-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제8권5호
    • /
    • pp.549-553
    • /
    • 2010
  • Lim et al. proposed a Hybrid Group Key Management scheme for Hierarchical Self-Organizing Sensor Network in 2008 to provide a secure way to pass down the group key for cluster-based communication. This paper presents two practical attacks on the scheme proposed by Lim et al. by tampering sensor nodes of a cluster to recover necessary secret keys and by exploiting the IDS employed by the scheme. The first attack enables a long-term but slow data fabrication while other attack causes more severe DoS on the access to cluster sensor nodes.

Cryptanalysis of Hu-Niu-Yang's Multi-server Password Authenticated Key Agreement Schemes Using Smart Card

  • Lee, Sang-Gon;Lim, Meng-Hui;Lee, Hoon-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제7권3호
    • /
    • pp.340-344
    • /
    • 2009
  • Multi-server password authentication schemes enable remote users to obtain service from multiple servers with single password without separately registering to each server. In 2007, Hu-Niu-Yang proposed an improved efficient password authenticated key agreement scheme for multi-server architecture based on Chang-Lee's scheme proposed in 2004. This scheme is claimed to be more efficient and is able to overcome a few existing deficiencies in Chang-Lee's scheme. However, we find false claim of forward secrecy property and some potential threats such as offline dictionary attack, key-compromise attack, and poor reparability in their scheme. In this paper, we will discuss these issues in depth.

Grid-Based Key Pre-Distribution in Wireless Sensor Networks

  • Mohaisen, Abedelaziz;Nyang, Dae-Hun;Maeng, Young-Jae;Lee, Kyung-Hee;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권2호
    • /
    • pp.195-208
    • /
    • 2009
  • In this paper, we introduce a grid-based key pre-distribution scheme in wireless sensor networks, which aims to improve the connectivity and resiliency while maintaining a reasonable overhead. We consider simplification of the key establishment logic and enhancement of the connectivity via plat polynomial assignment on a three-dimensional grid for node allocation and keying material assignment. We demonstrate that our scheme results in improvements via a detailed discussion on the connectivity, resource usage, security features and resiliency. A comparison with other relevant works from the literature along with a demonstrated implementation on typical sensor nodes shows the feasibility of the introduced scheme and its applicability for large networks.

Comparison Study of Long-haul 100-Gb/s DDO-OFDM and CO-OFDM WDM Systems

  • Liu, Ling;Xiao, Shilin;Bi, Meihua;Zhang, Lu
    • Journal of the Optical Society of Korea
    • /
    • 제20권5호
    • /
    • pp.557-562
    • /
    • 2016
  • In this paper, for the first time, the transmission performances of long-haul 100-Gb/s direct detection optical OFDM (DDO-OFDM) and coherent optical OFDM (CO-OFDM) wavelength division multiplexing (WDM) systems are compared by simulation. It provides specific guides for system parameter selection to get a high-performance and cost-effective OFDM WDM system. Specifically, the comparison involves three aspects: launched power is investigated to achieve better system performance; laser linewidth is numerically investigated to choose cost-effective laser; system dispersion tolerances with different laser linewidths are analyzed to further reveal the advantages and disadvantages of these two detecting methods, direct detection and coherent detection, in long-haul OFDM WDM system.

Implementation and characterization of flash-based hardware security primitives for cryptographic key generation

  • Mi-Kyung Oh;Sangjae Lee;Yousung Kang;Dooho Choi
    • ETRI Journal
    • /
    • 제45권2호
    • /
    • pp.346-357
    • /
    • 2023
  • Hardware security primitives, also known as physical unclonable functions (PUFs), perform innovative roles to extract the randomness unique to specific hardware. This paper proposes a novel hardware security primitive using a commercial off-the-shelf flash memory chip that is an intrinsic part of most commercial Internet of Things (IoT) devices. First, we define a hardware security source model to describe a hardware-based fixed random bit generator for use in security applications, such as cryptographic key generation. Then, we propose a hardware security primitive with flash memory by exploiting the variability of tunneling electrons in the floating gate. In accordance with the requirements for robustness against the environment, timing variations, and random errors, we developed an adaptive extraction algorithm for the flash PUF. Experimental results show that the proposed flash PUF successfully generates a fixed random response, where the uniqueness is 49.1%, steadiness is 3.8%, uniformity is 50.2%, and min-entropy per bit is 0.87. Thus, our approach can be applied to security applications with reliability and satisfy high-entropy requirements, such as cryptographic key generation for IoT devices.

A New Framework for Automatic Extraction of Key Frames Using DC Image Activity

  • Kim, Kang-Wook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4533-4551
    • /
    • 2014
  • The effective extraction of key frames from a video stream is an essential task for summarizing and representing the content of a video. Accordingly, this paper proposes a new and fast method for extracting key frames from a compressed video. In the proposed approach, after the entire video sequence has been segmented into elementary content units, called shots, key frame extraction is performed by first assigning the number of key frames to each shot, and then distributing the key frames over the shot using a probabilistic approach to locate the optimal position of the key frames. Moreover, we implement our proposed framework in Android to confirm the validity, availability and usefulness. The main advantage of the proposed method is that no time-consuming computations are needed for distributing the key frames within the shots and the procedure for key frame extraction is completely automatic. Furthermore, the set of key frames is independent of any subjective thresholds or manually set parameters.

오염에 취약한 센서노드들을 위한 주기적인 키갱신 방안 (A Periodical Key Refreshment Scheme for Compromise-prone Sensor Nodes)

  • 왕기철;김기영;박원주;조기환
    • 대한전자공학회논문지TC
    • /
    • 제44권11호
    • /
    • pp.67-77
    • /
    • 2007
  • 센서 네트워크에서 센서 들의 통신키를 주기적으로 혹은 필요에 의해 갱신하는 것은 매우 중요한 문제이다. 동적인 키관리의 효율성을 기하기 위해, 센서 네트워크는 클러스터 구조를 도입하고 각 CH(Cluster Head)가 클러스터 내의 키를 관리하도록 한다. 그러나, 이러한 클러스터 기반 센서 네트워크에서 CH는 공격의 목표가 되기 쉽고, CH들의 오염은 네트워크 전체에 큰 위협을 가져온다. 본 논문에서, 우리는 CH들의 오염에 강건한 주기적인 키 갱신 방안을 제안하였다. 먼저, 제안방법은 CH가 관리하는 센서들의 수를 줄이고 CH들이 주기적으로 변경되게 함으로써, CH의 오염에 따른 영향을 최소화 한다. 둘째, 제안방법은 임의의 CH와 BS(Base Station)간의 키 설정에 다른 센서노드들을 참가시켜 공격자들을 혼란에 빠뜨린다. 우리는 수치적인 분석을 통해 제안방법이 다른 키 관리 방법들에 비해 안전하고 CH들의 오염에 강건함을 증명하였다.

해양수산 SNS 빅데이터 분석 결과 및 시사점 (SNS Big-data Analysis and Implication of the Marine and Fisheries Sector)

  • 박광서;이정민;이선량
    • 한국해양환경ㆍ에너지학회지
    • /
    • 제20권2호
    • /
    • pp.117-125
    • /
    • 2017
  • SNS 빅데이터 분석은 소셜 미디어에서 생성되는 빅데이터로부터 숨겨진 가치를 찾아내는 것을 의미한다. 본고는 해양수산 분야의 국민적 관심사를 파악하기 위해 24개 키워드를 도출하여 SNS 빅데이터 분석을 실시하였다. 언급량이 많은 키워드는 수산물, 해운, 독도 순이었으며, 해양정책, 해양안보 등 국민적 관심사가 적은 키워드는 상대적으로 언급량이 미미했다. 매체별 언급량은 정부가 주도하는 분야는 뉴스에, 민간이 주도하거나 국민생활 연관성이 큰 경우는 블로그와 트위터에 많았다. 따라서 해양수산 정책 수립 시 SNS 빅데이터 분석을 활용해 국민적 관심사를 반영하고, 특히 부정적인 요인을 해소하는데 역점을 두어야 한다. 또한 매체별로 언급량이 다르므로 차별화된 홍보방안을 마련할 필요가 있다.