• 제목/요약/키워드: Mutual Channel

검색결과 123건 처리시간 0.017초

Effect of Mutual Interference and Channel Estimation Error on Outage Performance of Reactive Relay Selection in Unlicensed Systems

  • Ho-Van, Khuong
    • Journal of Communications and Networks
    • /
    • 제17권4호
    • /
    • pp.362-369
    • /
    • 2015
  • This study addresses the effects of channel estimation error and mutual interference between licensed and unlicensed systems on outage performance of reactive relay selection in unlicensed systems over independent non-identical (i.n.i) Rayleigh fading channels and under both the maximum transmit power constraint and primary outage constraint. Toward this end, power allocation for unlicensed users is first recommended to satisfy both constraints and account for channel estimation error and mutual interference. Then, we derive an exact closed-form outage probability representation for unlicensed systems to quickly evaluate this effect in key operation parameters. Various results corroborate the derived expressions and provide useful insights into system performance.

ID 검색 개선을 위한 비보호채널상의 RFID 상호인증 프로토콜 (RFID Mutual Authentication Protocol on Insecure Channel for Improvement of ID Search)

  • 박미옥;오기욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권10호
    • /
    • pp.121-128
    • /
    • 2010
  • 본 논문에서는 데이터베이스, 리더 그리고 태그 간의 모든 통신 채널이 안전하지 않은 비보호 채널(insecure channel)임을 가정하여 비보호 채널상의 안전한 RFID 상호인증 프로토콜을 제안했다. 제안한 프로토콜은 안전한 단방향 해쉬함수를 사용했고, DB에서 태그 ID를 검색하는데 걸리는 시간과 해쉬 연산량의 부담을 개선하는 것이 목적이다. 또한, RFID 상호인증 프로토콜이 보장해야 할 기본적인 보안사항들뿐만 아니라 전방향 안전성(Forward Security)도 함께 제공하며, 태그에서 난수를 생성하지 않음으로써, 태그에서의 처리량의 부담을 줄이고자 한다.

Signal Estimation Using Covariance Matrix of Mutual Coupling and Mean Square Error

  • Lee, Kwan-Hyeong
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권6호
    • /
    • pp.691-696
    • /
    • 2018
  • We propose an algorithm to update weight to use the mean square error method and mutual coupling matrix in a coherent channel. The algorithm proposed in this paper estimates the desired signal by using the updated weight. The updated weight is obtained by covariance matrix using mean square error and mutual coupling matrix. The MUSIC algorithm, which is direction of arrival estimation method, is mostly used in the desired signal estimation. The MUSIC algorithm has a good resolution because it uses subspace techniques. The proposed method estimates the desired signal by updating the weights using the mutual coupling matrix and mean square error method. Through simulation, we analyze the performance by comparing the classical MUSIC and the proposed algorithm in a coherent channel. In this case of the coherent channel for estimating at the three targets (-10o, 0o, 10o), the proposed algorithm estimates all the three targets (-10o, 0o, 10o). But the classical MUSIC algorithm estimates only one target (x, x, 10o). The simulation results indicate that the proposed method is superior to the classical MUSIC algorithm for desired signal estimation.

공개 채널 기반의 RFID 상호인증 시스템 설계 (A Design of RFID Mutual Authentication System based on Open Channel)

  • 윤은준;유기영
    • 한국통신학회논문지
    • /
    • 제34권10C호
    • /
    • pp.946-954
    • /
    • 2009
  • 일반적인 RFID 시스템에서는 리더와 백 엔드 데이터베이스 사이의 통신 채널을 안전한 채널로 가정하고 있다. 하지만 응용 환경에 따라 리더와 데이터베이스 사이의 통신 채널이 리더와 태그 간의 통신 채널처럼 안전하지 않은 채널을 통하여 메시지를 송수신 하게 되는 경우가 얼마든지 존재한다. 본 논문에서는 데이터베이스, 리더 그리고 태그 간의 모든 통신 채널이 안전하지 않은 공개 채널임을 가정하여 공개 채널 기반의 안전한 RFID 상호인증 프로토콜을 제안한다. 제안한 프로토콜은 공개된 채널 상에 송수신되는 모든 통신 메시지의 인증과 무결성을 보장하기 위해 안전한 일방향 해쉬 함수를 사용하였다. 또한 상호인증 후 데이터베이스와 태그가 다음 세션을 위해 기존의 비밀키를 새로운 비밀키로 각각 갱신하도록 하여 전방향 안전성을 제공하도록 설계하였다.

범용적으로 적용 가능한 네트워크제어서버 기반의 상호인증 및 그룹핑 프로토콜 설계 (Design of Mutual Authentication and Grouping Protocol Based On Network Control Server Applicable to General Purpose)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.13-23
    • /
    • 2017
  • In order to protect personal information and important information (confidential information, sales information, user information, etc.) in the internal network, companies and organizations apply encryption to the Server-To-Server or Server-To-Client communication section, And are experiencing difficulties due to the increasing number of known attacks and intelligent security attacks. In order to apply the existing S / W encryption technology, it is necessary to modify the application. In the financial sector, "Comprehensive Measures to Prevent the Recurrence of Personal Information Leakage in the Domestic Financial Sector" has been issued, and standard guidelines for financial computing security have been laid out, and it is required to expand the whole area of encryption to the internal network. In addition, even in environments such as U-Health and Smart Grid, which are based on the Internet of Things (IoT) environment, which is increasingly used, security requirements for each collection gateway and secure transmission of the transmitted and received data The requirements of the secure channel for the use of the standard are specified in the standard. Therefore, in this paper, we propose a secure encryption algorithm through mutual authentication and grouping for each node through H / W based Network Control Server (NCS) applicable to internal system and IoT environment provided by enterprises and organizations. We propose a protocol design that can set the channel.

An Enhanced Mutual Key Agreement Protocol for Mobile RFID-enabled Devices

  • Mtoga, Kambombo;Yoon, Eun-Jun
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권1호
    • /
    • pp.65-71
    • /
    • 2012
  • Mobile RFID is a new application that uses a mobile phone as an RFID reader with wireless technology and provides a new valuable service to users by integrating RFID and ubiquitous sensor network infrastructures with mobile communication and wireless Internet. Whereas the mobile RFID system has many advantages, privacy violation problems on the reader side are very concerning to individuals and researchers. Unlike in regular RFID environments, where the communication channel between the server and reader is assumed to be secure, the communication channel between the backend server and the RFID reader in the mobile RFID system is not assumed to be safe. Therefore it has become necessary to devise a new communication protocol that secures the privacy of mobile RFID-enabled devices. Recently, Lo et al. proposed a mutual key agreement protocol that secures the authenticity and privacy of engaged mobile RFID readers by constructing a secure session key between the reader and server. However, this paper shows that this protocol does not meet all of the necessary security requirements. Therefore we developed an enhanced mutual key agreement protocol for mobile RFID-enabled devices that alleviates these concerns. We further show that our protocol can enhance data security and provide privacy protection for the reader in an unsecured mobile RFID environment, even in the presence of an active adversary.

  • PDF

4-Channel Patch Array Antennas for Home Network System

  • Min Kyeong-Sik;Kim Dong-Jin
    • Journal of electromagnetic engineering and science
    • /
    • 제5권3호
    • /
    • pp.122-125
    • /
    • 2005
  • This paper describes a design of a miniature patch antenna and its 4-channle array for 5.25 GHz wireless LAN band. Each patch element is designed for the low mutual coupling between each element and for the small size of the array antenna. The size of the each element is $7 mm{\times}14.5 mm{\times}5.6 mm$ and it satisfy IEEE 802.11a frequency band. It is arrayed for independent 4-channel operation. The total size of the array antenna is $35.6 mm{\times}52.5 mm{\times}5.6 mm$. The measured reflection coefficients and the radiation patterns of the fabricated antennas show the reasonable agreements with prediction.

신호 전송의 양과 질에서 위너의 MMSE와 샤논의 정보 이론적 정보량 극한 과 격자 코드 와의 만남 (Encounter of Lattice-type coding with Wiener's MMSE and Shannon's Information-Theoretic Capacity Limits in Quantity and Quality of Signal Transmission)

  • 박대철;이문호
    • 전자공학회논문지
    • /
    • 제50권8호
    • /
    • pp.83-93
    • /
    • 2013
  • 통계적 신호 전송에 관한 위너의 MMSE와 정보이론 관점에서 처음으로 증명한 샤논의 상호 정보량을 비교함으로서 둘 사이의 관련성을 연구하였다. 위너가 신호 전송에서 보려했던 것은 잡음이 존재하는 채널에서 복원하려는 신호의 전송 품질의 근본적 극한(limit)를 계산해내려는 것이라 해석할 수 있다. 반면, 샤논은 엔트로피 개념을 적용하여 상호 정보에 대한 불확실성의 차를 최대화로 하는 전송 정보량의 근본적 상한(upper bound)의 극한(limits)을 계산을 계산하려는 것이라 해석할 수 있다. 본 논문의 관심은 샤논의 점 대 점 채널 용량의 근본적 극한을 계산하는 샤논의 공식을 유도함에 있어 위너의 최소 평균 자승 오차(MMSE) 컴바이너에 의한 최적 위너 필터를 사용했을 때 위너의 MMSE와 샤논의 상호 정보량이 미적분관계로 연결되어 있음을 확인하는 것이며, 위너 필터의 MMSE 와 샤논의 상호 정보량이 만나는 점에서 대역 효율성의 상한과 에너지 효율성의 하한을 계산하였다. mod-${\Lambda}$ AWGN 채널 모델에 의한 적절한 성형 격자 ${\Lambda}$의 선택과 ${\alpha}$의 MMSE 추정에 의해 격자형 부호 방식이 샤논의 원래 채널 용량 극한에 미치게 됨을 확인하였다.

가상머신 내 mutex 공유 자원을 이용한 은닉 채널 구현 (Implementation of Covert Channel Using Mutex Shared Resources in Virtual Machine)

  • 고기완;최형기
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.961-971
    • /
    • 2019
  • 공유 자원 간섭으로 인해 가상머신 간의 격리가 위반되고 은닉 채널 구현이 가능해서 클라우드 컴퓨팅 환경에서 가상머신 간의 격리는 중요 보안 요소이다. 본 논문에서는 Hyper-V 하이퍼바이저의 구조를 분석하여 가상머신 간의 은닉 채널을 구현한다. Hyper-V는 가상머신 간의 상호 배제를 위해 mutex(mutual exclusion) 기법을 사용한다. Mutex로 인해 가상머신 간의 간섭이 발생하고 은닉 채널 구현이 가능함을 밝힌다. 구조가 복잡한 Hyper-V에 적용가능한 mutex 자원 탐색 방안을 고안하여 은닉 채널을 다수 구현하였다. Mutex 기반 은닉 채널은 하드웨어 의존적이지 않으며, 은닉 채널이 탐지되거나 방어되는 경우 다수의 은닉 채널 중에서 다른 은닉 채널을 이용하면 방어 기법 회피가 가능하다.

Mutual Information Analysis for Three-Phase Dynamic Current Mode Logic against Side-Channel Attack

  • Kim, Hyunmin;Han, Dong-Guk;Hong, Seokhie
    • ETRI Journal
    • /
    • 제37권3호
    • /
    • pp.584-594
    • /
    • 2015
  • To date, many different kinds of logic styles for hardware countermeasures have been developed; for example, SABL, TDPL, and DyCML. Current mode-based logic styles are useful as they consume less power compared to voltage mode-based logic styles such as SABL and TDPL. Although we developed TPDyCML in 2012 and presented it at the WISA 2012 conference, we have further optimized it in this paper using a binary decision diagram algorithm and confirmed its properties through a practical implementation of the AES S-box. In this paper, we will explain the outcome of HSPICE simulations, which included correlation power attacks, on AES S-boxes configured using a compact NMOS tree constructed from either SABL, CMOS, TDPL, DyCML, or TPDyCML. In addition, to compare the performance of each logic style in greater detail, we will carry out a mutual information analysis (MIA). Our results confirm that our logic style has good properties as a hardware countermeasure and 15% less information leakage than those secure logic styles used in our MIA.