• 제목/요약/키워드: Key Pre-distribution

검색결과 83건 처리시간 0.179초

Quorum-based Key Management Scheme in Wireless Sensor Networks

  • Wuu, Lih-Chyau;Hung, Chi-Hsiang;Chang, Chia-Ming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2442-2454
    • /
    • 2012
  • To ensure the security of wireless sensor networks, it is important to have a robust key management scheme. In this paper, we propose a Quorum-based key management scheme. A specific sensor, called as key distribution server (KDS), generates a key matrix and establishes a quorum system from the key matrix. The quorum system is a set system of subsets that the intersection of any two subsets is non-empty. In our scheme, each sensor is assigned a subset of the quorum system as its pre-distributed keys. Whenever any two sensors need a shared key, they exchange their IDs, and then each sensor by itself finds a common key from its assigned subset. A shared key is then generated by the two sensors individually based on the common key. By our scheme, no key is needed to be refreshed as a sensor leaves the network. Upon a sensor joining the network, the KDS broadcasts a message containing the joining sensor ID. After receiving the broadcast message, each sensor updates the key which is in common with the new joining one. Only XOR and hash operations are required to be executed during key update process, and each sensor needs to update one key only. Furthermore, if multiple sensors would like to have a secure group communication, the KDS broadcasts a message containing the partial information of a group key, and then each sensor in the group by itself is able to restore the group key by using the secret sharing technique without cooperating with other sensors in the group.

3-D characteristics of conical vortex around large-span flat roof by PIV technique

  • Sun, Huyue;Ye, Jihong
    • Wind and Structures
    • /
    • 제22권6호
    • /
    • pp.663-684
    • /
    • 2016
  • Conical vortices generated at the corner regions of large-span flat roofs have been investigated by using the Particle Image Velocimetry (PIV) technique. Mean and instantaneous vector fields for velocity, vorticity, and streamlines were measured at three visual planes and for two different flow angles of $15^{\circ}$. The results indicated that conical vortices occur when the wind is not perpendicular to the front edge. The location of the leading edge corresponding to the negative peak vorticity and maximum turbulent kinetic energy was found at the center of the conical vortex. The wind pressure reaches the maximum near the leading edge roof corner, and a triangle of severe suctions zone appears downstream. The mean pressure in uniform flow is greater than that under turbulent flow condition, while a significant increase in the fluctuating wind pressure occurs in turbulent streams. From its emergence to stability, the shape of the vortex cross-section is nearly elliptical, with increasing area. The angle that forms between the vortex axis and the leading edge is much smaller in turbulent streams. The detailed flow structures and characteristics obtained through FLUENT simulation are in agreement with the experimental results. The three dimensional (3-D) structure of the conical vortices is clearly observed from the comprehensive arrangement of several visual planes, and the inner link was established between the vortex evolution process, vortex core position and pressure distribution.

Shmuel N. Eisenstadt and the Comparative Political History of Pre-Eighteenth-Century Empires

  • De WEERDT, Hilde
    • Asian review of World Histories
    • /
    • 제4권1호
    • /
    • pp.133-163
    • /
    • 2016
  • This essay critically analyses the legacy of Eisenstadt's The Political Systems of Empires for the comparative political history of pre-industrial empires. It argues that Eisenstadt has given us a rich toolkit to conceptualize the formation, maintenance, and dissolution of empires by theorizing the structural relationships between social groups in large-scale polities and among such polities, and by analysing global patterns of development in the distribution of the sources of social power. The Political Systems of Empires provides an inventory of key questions and dynamics that a comparative history of power relationships in empires cannot ignore. This essay, furthermore, discusses three methodological problems in Eisenstadt's work which have had a significant impact on comparative empire studies between the 1980s and the 2000s. The essay argues that certain shared features of comparative studies of pre-industrial empires help perpetuate Eurocentric analyses: the foregrounding of select empires and periods as ideal types (typicality), the focus on macro-historical structures and dynamics without the integration of social relationships and actions in historical conjunctures (the lack of scalability), and the search for convergence and divergence. These features need to be overcome to make Eisenstadt's legacy viable for comparative political history.

무선 센서 네트워크에서 분산 클러스터링을 이용한 안전한 에너지 효율적인 라우팅 기술 (A Secure Energy-Efficient Routing Scheme Using Distributed Clustering in Wireless Sensor Networks)

  • 천은홍;이연식
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.3-9
    • /
    • 2016
  • 무선 센서 네트워크은 폭넓은 다양한 응용에서 경제적으로 성공할 수 있는 모니터링 솔루션이다. 그러나 악의적이거나 감시하는 사람이 없는 환경에서 침입을 인식하고 방지하며 안전하고 에너지 효율적인 것을 보장하는 네트워크를 통한 정보의 안전한 전송은 주된 도전이다. 이에 따라, 이 논문은 집적된 데이터의 무결성, 인증성과 비밀성을 보장하기 위하여 안전한 무선 센서 네트워크에 필수적인 보호를 포함하는 분산 클러스터링 프로세스를 제안한다. 안전한 키 관리 스킴을 위하여 대칭형과 비대칭형 키의 전단계 분산의 개념을 사용하고, 클러스터 내에 있는 각 센서 노드가 배치되기 전에 암호화를 위한 전단계 분산 매개변수를 사용하는 센서 네트워크 토폴로지에 기초한 계층적 클러스터에 대한 상세한 스킴에 대하여 기술한다. 마지막으로 무선 센서 네트워크에서 제안된 스킴의 성능 시험 결과를 보인다.

교차 참조 점을 이용한 정지영상의 워터마크 삽입기법 (A Watermark Embedding Technique for Still Images Using Cross-Reference Points)

  • 이항찬
    • 대한전기학회논문지:시스템및제어부문D
    • /
    • 제55권4호
    • /
    • pp.165-172
    • /
    • 2006
  • In this paper we present a technique for detecting cross-reference points that allows improving watermark detect-ability. In general, Harris detector is commonly used for finding salient points. Harris detector is a kind of combined corner and edge detector which is based on neighboring image data distribution, therefore it has some limitation to find accurate salient points after watermark embedding or any kinds of digital attacks. The new method proposed in this paper used not data distribution but geometrical structure of a normalized image in order to avoid pointing error caused by the distortion of image data. After normalization, we constructed pre-specified number of virtual lines from top to bottom and left to right, and several of cross points were selected by a random key. These selected points specify almost same positions with the accuracy more than that of Harris detector after digital attacks. These points were arranged by a random key, and blocks centered in these points were formed. A reference watermark is formed by a block and embedded in the next block. Because same alteration is applied to the watermark generated and embedded blocks. the detect-ability of watermark is improved even after digital attacks.

IEEE 802.11 환경에서 빠른 핸드오프를 제공하는 그룹키 기반의 인증 프로토콜 (A Group Key based Authentication Protocol Providing Fast Handoff in IEEE 802.11)

  • 이창용;김상진;오희국;박춘식
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.103-113
    • /
    • 2008
  • IEEE 802.11 기반 무선랜에서 실시간으로 대용량의 데이터 전송이 필요한 멀티미디어 서비스를 원활히 제공하기 위해서는 빠른 핸드오프가 필수적이다. 핸드오프 지연을 줄이기 위해서는 인증 지연을 최소화하는 것이 필요하며, 이를 위해 Mishra 등은 예측을 통해 표준 기법의 인증 지연을 개선하였으며, 박찬일 등은 Blom의 키 사전분배 기법을 이용하여 인증 지연을 개선하고자 하였다. 이 논문에서는 Bresson 등의 그룹키 프로토콜을 활용한 개선된 형태의 인증 프로토콜을 제안한다. 제안하는 프로토콜의 경우 네트워크에 참여한 경험이 있는 이동 노드는 해시 연산만을 사용하여 액세스 포인트와 빠르게 상호인증을 수행할 수 있어 박찬일 등의 기법보다 효율적이며. Mishra 등의 예측 기법까지 적용하면 매우 빠른 상호인증을 제공할 수 있다.

무선 센서 네트워크에서 에너지 효율성 향상을 위해 공격정보를 활용한 동적 여과 기법의 키 재분배 기법 (Key Re-distribution Scheme of Dynamic Filtering Utilizing Attack Information for Improving Energy Efficiency in WSNs)

  • 박동진;조대호
    • 한국지능시스템학회논문지
    • /
    • 제26권2호
    • /
    • pp.113-119
    • /
    • 2016
  • 무선 센서 네트워크는 제한된 자원과 무선 통신 사용으로 공격자에게 취약하기 때문에 공격자는 쉽게 노드를 훼손할 수 있고 허위 보고서 주입 공격과 같은 다양한 공격을 시도한다. 허위 보고서 주입 공격은 허위 보고서를 전달하는 과정에서 발생하는 에너지 고갈과 기지 노드에 허위 알람을 일으켜 금전적 손실을 발생시킨다. 이 문제를 다루기 위한 기존 기법 중 하나인 동적 여과 기법은 허위 보고서를 탐지함으로써 에너지를 절약할 수 있다. 동적 여과 기법의 키 분배 단계는 공격이 발생한 소스 노드 근처의 노드가 허위 보고서를 탐지할 수 있는 키를 갖지 못할 수 있다. 따라서 지속적인 공격에 노출될 경우 불필요한 에너지 손실이 발생한다. 본 논문에서는 이러한 문제를 개선하기 위해 키 재분배 기법을 제안한다. 제안 기법은 초기에 분배된 비밀 키를 사용하여 빠른 허위 보고서 탐지를 통해 에너지를 절약한다. 실험 결과는 기존 기법과 비교하였을 때 최대 26.63% 에너지 절약과 최대 15.92%의 탐지 성능 향상을 보인다.

그리드 기반 키 선분배 방식을 사용하는 공장 설비 모니터링 시스템 설계 및 구현 (Design and Implementation of Factory Equipment Monitoring System using Grid-based Key Pre-Distribution)

  • 조양희;박재표;양승민
    • 한국산학기술학회논문지
    • /
    • 제17권11호
    • /
    • pp.51-56
    • /
    • 2016
  • 본 논문에서는 아두이노 기반의 공장 설비 모니터링 시스템을 제안한다. 제안하는 시스템은 아두이노 플랫폼을 기반으로 하며 온도, 습도 그리고 조도를 측정하는 환경 센서와 압력 센서를 이용하여 공장의 환경 및 설비의 상태를 모니터링 한다. 모니터링 데이터는 RF(Radio Frequency) 트랜시버를 통해 서버에 연결되어 있는 지그비 코디네이터로 전송된다. 호스트 서버에 저장된 환경 센서와 압력센서의 데이터를 이용하여 공장의 환경과 설비의 압력 상태를 확인하고 설정된 알람 상태에 도달하면 관리자에게 보고하도록 설계하였다. 그리드 기반 키 선분배 방식을 사용하여 센서 노드를 인증하고 데이터 키를 동적으로 생성하여 모니터링 정보를 보호한다. 추가적인 배선 작업이 필요 없는 지그비 무선 센서 네트워크를 적용하여 공장설비 모니터링 시스템을 실제 구현함으로서 효율적인 공장의 작업 환경 모니터링이 가능하다. 또한 불량이 발생한 경우, 작업 환경을 역으로 추적하여 불량 원인 분석에 활용할 수 있다. 아두이노 플랫폼과 확장 보드를 이용하여 평탄도나 진동 같은 센서를 추가하거나 확장 보드에 연결된 포트로 제어 하는 등의 기능 확장이 용이하다.

공장 설비 모니터링을 위한 그리드 기반 키 선분배 기법 (Grid-Based Key Pre-Distribution for Factory Equipment Monitoring)

  • 조양희;박재표;양승민
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.147-152
    • /
    • 2016
  • 배선 작업이 어려운 공장 환경에서 설비의 상태를 모니터링하는 시스템을 구축하기위해 배포와 설치가 쉬운 무선센서 네트워크가 적합하다. 지그비는 다른 무선 통신 프로토콜에 비해 저가격, 저전력 특징을 가지고 있어 다수의 노드를 필요로 하는 모니터링 시스템에 적용하기 적합하다. 지그비 통신은 모든 프로토콜 계층이 서로 신뢰하는 OTM을 기반으로 하고 있기 때문에 디바이스 간에 암호화 보안이 필요하다. 각 노드간의 통신에 있어서 노드 인증을 보장하고, 각 노드가 관리하고 있는 비밀 정보의 노출을 최소화 해야 한다. 공장의 설비는 배포 위치가 규칙적이고 고정적이다. 공장 환경에서 센서로부터 수집되는 정보와 센서 노드에 연결되어 있는 엑츄에이터 제어 정보를 보호하기 위해 설비의 배포 환경과 유사한 이차원 그리드 기반 키 선분배 기법을 기반으로 하는 암호화 기법을 제안한다.

홈 네트워크 서비스를 위한 인증 시스템 설계 및 구현 (Design & Implementation of Authentication System for Home Network Service)

  • 설정환;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.917-920
    • /
    • 2007
  • 본 논문에서는 홈 네트워크 서비스를 위한 인증 시스템을 설계하여 실제 센서 노드에 구현하였다. SPINS의 SNEP 프로토콜은 데이터 기밀성과 인증을 제공한다. SNEP을 기반으로 RC5 암호화 알고리즘을 적용하여 인증키 및 데이터의 암 ${\cdot}$ 복호화를 수행하였다. 또한 무선 센서 네트워크에서의 키 관리 기법인 대칭키 사전 분배 방식을 적용하여 인증키의 노출을 방지하였다. 데이터 수신을 담당하는 베이스 스테이션과 데이터 전송을 담당하는 센서 노드들로 실험 환경을 구성하였으며, 각 센서 노드는 수신된 데이터를 암호화된 인증키와 함께 베이스 스테이션으로 전송하게 된다. 실험을 통해 다른 그룹의 센서 노드와 베이스 스테이션 사이의 통신 및 악의적인 목적을 가지고 추가된 센서 노드와의 통신으로 인한 오작동을 막을 수 있음을 확인할 수 있었다.

  • PDF