• 제목/요약/키워드: Key sharing

검색결과 611건 처리시간 0.028초

Joint Relay Selection and Resource Allocation for Cooperative OFDMA Network

  • Lv, Linshu;Zhu, Qi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권11호
    • /
    • pp.3008-3025
    • /
    • 2012
  • In this paper, the downlink resource allocation of OFDMA system with decode-and-forward (DF) relaying is investigated. A non-convex optimization problem maximizing system throughput with users' satisfaction constraints is formulated with joint relay selection, subcarrier assignment and power allocation. We first transform it to a standard convex problem and then solve it by dual decomposition. In particular, an Optimal resource allocation scheme With Time-sharing (OWT) is proposed with combination of relay selection, subcarrier allocation and power control. Due to its poor adaption to the fast-varying environment, an improved version with subcarrier Monopolization (OWM) is put forward, whose performance promotes about 20% compared with that of OWT in the fast-varying vehicular environment. In fact, OWM is the special case of OWT with binary time-sharing factor and OWT can be seen as the tight upper bound of the OWM. To the best of our knowledge, such algorithms and their relation have not been accurately investigated in cooperative OFDMA networks in the literature. Simulation results show that both the system throughput and the users' satisfaction of the proposed algorithms outperform the traditional ones.

Lattice-based Threshold Ring Signature with Message Block Sharing

  • CHEN, Jiangshan;HU, Yupu;GAO, Wen;Liang, Hongmei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1003-1019
    • /
    • 2019
  • Threshold ring signature scheme enables any t entities from N ring members to spontaneously generate a publicly verifiable t-out-of-N signature anonymously. The verifier is convinced that the signature is indeed generated by at least t users from the claimed group, but he cannot tell them apart. Threshold ring signatures are significant for ad-hoc groups such as mobile ad-hoc networks. Based on the lattice-based ring signature proposed by Melchor et al. at AFRICRYPT'13, this work presents a lattice-based threshold ring signature scheme, employing the technique of message block sharing proposed by Choi and Kim. Besides, in order to avoid the system parameter setup problems, we proposed a message processing technique called "pad-then-permute", to pre-process the message before blocking the message, thus making the threshold ring signature scheme more flexible. Our threshold ring signature scheme has several advantages: inherits the quantum immunity from the lattice structure; has considerably short signature and almost no signature size increase with the threshold value; provable to be correct, efficient, indistinguishable source hiding, and unforgeable.

동등한 권한을 가진 대표노드를 위한 능동적 비밀 분산을 이용한 비공개 블록 암호화 기법 (Fair Private Block Encryption Protocol with Proactive Secret Sharing for Delegated Node of Public Blockchain)

  • 정승욱
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.177-186
    • /
    • 2020
  • 현재의 퍼블릭 블록체인은 누구나 원장의 내용을 볼 수 있도록 설계가 되어있다. 하지만 응용에 따라서 비밀 정보를 블록체인에 저장해야 하는 경우도 있으나 이에 대한 연구는 아직 미진하다. 본 논문에서는 DPoS(Delegated Proof of Stack) 합의방식을 사용하는 블록체인을 대상으로 공개 블록과 비공개 블록의 두 계층으로 이루어진 블록체인을 제안하고 비공개 블록의 암호화를 위한 요구사항을 도출하였다. 도출된 암호화 요구사항을 만족하는 dealer없는 t-of-n threshold 암호화를 제안하였다. 또한, DPoS의 대표노드들은 가입과 탈퇴가 발생할 수 있어서, 대표노드의 가입과 탈퇴에 따라서 키 조각을 재분배하는 효율적인 방법을 제시하였다. 제안된 기법이 대표노드간의 공평성과 동일한 신뢰성을 만족하는 특징을 가진다.

Potential of an Interactive Metaverse Platform for Safety Education in Construction

  • Yoo, Taehan;Lee, Dongmin;Yang, Jaehoon;Kim, Dohyung;Lee, Doyeop;Park, Chansik
    • 국제학술발표논문집
    • /
    • The 9th International Conference on Construction Engineering and Project Management
    • /
    • pp.516-524
    • /
    • 2022
  • The construction industry is considered the most hazardous industry globally. Therefore, safety education is crucial for raising the safety awareness of construction workers working at construction sites and creating a safe working environment. However, the current safety education method and tools cannot provide trainees with realistic and practical experiences that might help better safety awareness in practice. A metaverse, a real-time network of 3D virtual worlds focused on social connection, was created for more interactive communication, collaboration, and coordination between users. Several previous studies have noted that the metaverse has excellent potential for improved safety education performance, but its required functions and practical applications have not been thoroughly researched. In order to fill the research gap, this paper reviewed the potential benefits of a metaverse based on the current research and suggested its application for safety education purposes. This paper scrutinized the metaverse's key functions, particularly its information and knowledge sharing function and reality capture function. Then, the authors created a metaverse prototype based on the two key functions described above. The main contribution of this paper is reviewing the potential benefits of a metaverse for safety education. A realistic and feasible metaverse platform should be developed in future studies, and its impact on safety education should be quantitatively verified.

  • PDF

Quorum-based Key Management Scheme in Wireless Sensor Networks

  • Wuu, Lih-Chyau;Hung, Chi-Hsiang;Chang, Chia-Ming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2442-2454
    • /
    • 2012
  • To ensure the security of wireless sensor networks, it is important to have a robust key management scheme. In this paper, we propose a Quorum-based key management scheme. A specific sensor, called as key distribution server (KDS), generates a key matrix and establishes a quorum system from the key matrix. The quorum system is a set system of subsets that the intersection of any two subsets is non-empty. In our scheme, each sensor is assigned a subset of the quorum system as its pre-distributed keys. Whenever any two sensors need a shared key, they exchange their IDs, and then each sensor by itself finds a common key from its assigned subset. A shared key is then generated by the two sensors individually based on the common key. By our scheme, no key is needed to be refreshed as a sensor leaves the network. Upon a sensor joining the network, the KDS broadcasts a message containing the joining sensor ID. After receiving the broadcast message, each sensor updates the key which is in common with the new joining one. Only XOR and hash operations are required to be executed during key update process, and each sensor needs to update one key only. Furthermore, if multiple sensors would like to have a secure group communication, the KDS broadcasts a message containing the partial information of a group key, and then each sensor in the group by itself is able to restore the group key by using the secret sharing technique without cooperating with other sensors in the group.

합성체 기반의 S-Box와 하드웨어 공유를 이용한 저면적/고성능 AES 프로세서 설계 (A design of compact and high-performance AES processor using composite field based S-Box and hardware sharing)

  • 양현창;신경욱
    • 대한전자공학회논문지SD
    • /
    • 제45권8호
    • /
    • pp.67-74
    • /
    • 2008
  • 다양한 하드웨어 공유 및 최적화 방법을 적용하여 저면적/고성능 AES(Advanced Encryption Standard) 암호/복호 프로세서를 설계하였다. 라운드 변환블록 내부에 암호연산과 복호연산 회로의 공유 및 재사용과 함께 라운드 변환블록과 키 스케줄러의 S-Box 공유 등을 통해 회로 복잡도가 최소화되도록 하였으며, 이를 통해 S-Box의 면적을 약 25% 감소시켰다. 또한, AES 프로세서에서 가장 큰 면적을 차지하는 S-Box를 합성체 $GF(((2^2)^2)^2)$ 연산을 적용하여 구현함으로써 $GF(2^8)$ 또는 $GF((2^4)^2)$ 기반의 설계에 비해 S-Box의 면적이 더욱 감소되도록 하였다. 64-비트 데이터패스의 라운드 변환블록과 라운드 키 생성기의 동작을 최적화시켜 라운드 연산이 3 클록주기에 처리되도록 하였으며, 128비트 데이터 블록의 암호화가 31 클록주기에 처리되도록 하였다. 설계된 AES 암호/복호 프로세서는 약 15,870 게이트로 구현되었으며, 100 MHz 클록으로 동작하여 412.9 Mbps의 성능이 예상된다.

A Blockchain-enabled Multi-domain DDoS Collaborative Defense Mechanism

  • Huifen Feng;Ying Liu;Xincheng Yan;Na Zhou;Zhihong Jiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권3호
    • /
    • pp.916-937
    • /
    • 2023
  • Most of the existing Distributed Denial-of-Service mitigation schemes in Software-Defined Networking are only implemented in the network domain managed by a single controller. In fact, the zombies for attackers to launch large-scale DDoS attacks are actually not in the same network domain. Therefore, abnormal traffic of DDoS attack will affect multiple paths and network domains. A single defense method is difficult to deal with large-scale DDoS attacks. The cooperative defense of multiple domains becomes an important means to effectively solve cross-domain DDoS attacks. We propose an efficient multi-domain DDoS cooperative defense mechanism by integrating blockchain and SDN architecture. It includes attack traceability, inter-domain information sharing and attack mitigation. In order to reduce the length of the marking path and shorten the traceability time, we propose an AS-level packet traceability method called ASPM. We propose an information sharing method across multiple domains based on blockchain and smart contract. It effectively solves the impact of DDoS illegal traffic on multiple domains. According to the traceability results, we designed a DDoS attack mitigation method by replacing the ACL list with the IP address black/gray list. The experimental results show that our ASPM traceability method requires less data packets, high traceability precision and low overhead. And blockchain-based inter-domain sharing scheme has low cost, high scalability and high security. Attack mitigation measures can prevent illegal data flow in a timely and efficient manner.

블록체인 기반 가상자산 관리를 위한 (1,3) 분산키의 비신뢰 기반 안전한 분산 복구 프로토콜 (Secure Recovery Protocol of (1,3) Distributed Key Share with Trustless Setup for Asset Management in Blockchain)

  • 배경일;박준후;류재철
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.863-874
    • /
    • 2021
  • 비신뢰 기반 분산키 생성은 다수의 참여자가 개인키를 모르는 상태에서 개인키의 샤미르 비밀 공유를 공동 생성하는 프로토콜이다. 또한 이를 임계값 서명으로 확장할 경우 개인키를 복원하지 않고도 다수 참여자간의 암호 프로토콜을 통해서 디지털 서명을 생성할 수 있도록 한다. 본 연구는 활용성이 높은 (1,3) 샤미르 비밀 공유 구조에서 한 공유 값을 분실할 경우 동일한 개인키에 대한 전체 공유 값을 비신뢰 기반으로 재생성해서 공유 구조를 복구하는 프로토콜을 제안한다. 제안 프로토콜은 정확성과 기밀성 측면에서 분산키 생성과 동일한 보안 요건을 갖춘다. 블록체인 기반 가상자산 관리에 적용할 경우 안전한 개인키 관리와 서명 권한의 위임 및 불능화를 가능하게 한다.

클라우드 컴퓨팅에서 안전한 사물인터넷 데이터를 위한 키 관리 (Key Management for Secure Internet of Things(IoT) Data in Cloud Computing)

  • 성순화
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.353-360
    • /
    • 2017
  • IoT 보안은 공유 목적을 위한 결함 없는 시스템과 일련의 규정을 필요로 하기 때문에 기술적 문제보다 더 필요하다. 따라서 본 연구는 IoT 데이터 보안을 위한 클라우드 컴퓨팅에서 IoT 데이터가 신뢰받을 수 있는 효율적인 키 관리를 제안한다. 기존 센서 네트워크의 키 분배센터와는 달리, 제안한 클라우드 프락시 키 서버의 연합키 관리는 중앙집중적 관리가 아니며, 능동적인 키 복구와 업데이트가 가능하다. 제안한 키 관리는 사전 설정된 비밀키 방식이 아닌 자율적인 클라우드의 클라우드 프락시 키 서버의 키 정보 공유로써, 키 생성과 공간 복잡도를 줄일 수 있다. 또한, 이전의 IoT 키 연구와는 달리, 클라우드 프락시 키 서버의 연합키는 데이터가 이동하는 동안에 유의미한 정보를 추출해 낼 수 있는 능력을 제공한다.

카 쉐어링 클라우드 환경에서 최적화된 바이오 정보 기반 보안 기법 설계 (Design of Secure Scheme based on Bio-information Optimized for Car-sharing Cloud)

  • 이광형;박상현
    • 한국산학기술학회논문지
    • /
    • 제20권11호
    • /
    • pp.469-478
    • /
    • 2019
  • 카 쉐어링 서비스는 경제위기 이후 실용적 소비패턴 의식의 확산과 환경의식의 고취, 스마트폰 확산을 통한 서비스 이용 편의성이 증가됨으로 인해 새로운 대중교통으로 자리매김을 하고 있다. 시장이 발전하고 많은 사람들이 이용하고 있지만 그에 대한 보안은 확실히 이뤄지지 않고 있다. 차를 이용하기 위해선 단지 ID와 PW로 로그인만 하게 되면 차량을 렌트하고 제어할 수 있어 피해가 예상된다. 본 논문에서 제안하는 프로토콜은 지문정보를 이용하여 카 빅데이터가 등록되어 있는 다양한 Service Provider Cloud을 브로커를 통해 사용자에게 최적화된 서비스와 간편하고 강력한 인증을 제공하고자 한다. 제안한 기법을 이용하면 바이오정보의 노출을 줄일 수 있고, 하나의 브로커를 통해 다수의 Service Provider Cloud로부터 서비스를 받을 수 있다. 또한 기존 카쉐어링 플랫폼 대비 모바일 디바이스에서 공개키 연산 및 세션키 저장량을 20% 가량 낮췄고, 간편하고 강력한 인증을 제공하고 보안채널을 구성하기 때문에 안전한 통신을 할 수 있다. 향후 카쉐어링 서비스 클라우드 환경에서 본 논문에서 제안한 기법을 통해 안전한 통신과 사용자의 편의성을 증대 시키기를 기대한다.