• 제목/요약/키워드: One Time Key

검색결과 1,288건 처리시간 0.028초

OTP를 이용한 PKI 기반의 개인키 파일의 안전한 관리 방안 (Management Method to Secure Private Key of PKI using One Time Password)

  • 김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제14권12호
    • /
    • pp.565-573
    • /
    • 2014
  • 인터넷이 활성화되면서 우리는 PC나 스마트폰에서 온라인 뱅킹, 주식 거래, 쇼핑 등의 다양한 전자상거래를 한다. 인터넷 상에서 거래 당사자 간의 신원확인 및 부인방지를 위한 주요 수단으로 공인인증서를 주로 활용한다. 하지만, 2005년 이후로 공인인증서 사용자에 대한 공격이 증가하고 있다. 즉, 공격자는 사용자 PC로부터 탈취한 공인인증서와 개인키 파일을 가지고, 은행 계좌 조회/이체나 전자상거래에 정당한 사용자로 위장하여 사용하게 된다. 이때, 개인키 파일은 사용자의 비밀번호로 암호화되어 저장되고, 필요할 때마다 복호화 되어 사용한다. 만약, 사용자의 비밀번호가 공격자에게 노출된다면 암호화된 개인키 파일을 쉽게 복호화 할 수 있다. 이러한 이유로 공격자는 사용자 PC에 트로이목마, 바이러스 등의 악성코드를 설치하여 사용자 인증서, 개인키 파일, 비밀번호를 탈취하려고 한다. 본 논문에서는 개인키 파일을 OTP 인증기술을 이용하여 암호화함으로써 안전하게 관리할 수 있는 방안을 제안한다. 그 결과, 암호화된 개인키 파일이 외부에 노출되더라도 일회용 패스워드와 사용자 비밀번호가 노출되지 않으므로 암호화된 개인키 파일은 안전하게 보관된다.

Triterpenoids and Sterones from the Stem Bark of Ailanthus altissima

  • Zhou, Xiao-Jiang;Xu, Min;Li, Xue-Song;Wang, Yue-Hu;Gao, Ye;Cai, Rui;Cheng, Yong-Xian
    • Bulletin of the Korean Chemical Society
    • /
    • 제32권1호
    • /
    • pp.127-130
    • /
    • 2011
  • One new tirucallane-type triterpenoid, alianthusaltinin A (1), one new $C_{29}$ sterone, alianthaltone A (2), and 12 known compounds have been isolated from the stem bark of Ailanthus altissima. The structures of new compounds were identified by means of spectroscopic methods. Compound 3 was isolated from natural sources for the first time, and compounds 4, 5, and 9 were isolated from this plant for the first time.

양자 암호를 이용한 유헬스케어 환경의 키 분배 모델 설계 (Quantum cryptography-used Key Distribution Model Design of U-healthcare environment)

  • 정윤수;한군희
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.389-395
    • /
    • 2013
  • IT 기술과 의료기술이 융합되면서 환자의 체내에 의료장비를 부착한 환자의 수가 증가하고 있다. 그러나 환자의 생체정보를 제 3자가 악의적으로 도청 및 변경하는 문제점이 발생하고 있다. 본 논문에서는 환자와 병원관계자 사이에서 환자의 생체정보를 제3자가 도청하거나 변조없이 키를 공유하도록 양자 암호 기반의 키 분배 모델을 제안한다. 제안 모델의 양자 정보는 메시지 직접전달보다는 임의의 비트들을 전달하여 키를 공유하는 one-time pad 키를 사용한다. 또한, 제안 모델은 체내삽입장치의 생체정보가 제3자에게 불필요하게 노출되지 않아 환자의 익명성을 보장받는다.

ECC를 이용한 키분배 프로토콜 (A Key Distribution Protocol based on ECC)

  • 이준;김인택
    • 한국군사과학기술학회지
    • /
    • 제10권2호
    • /
    • pp.142-147
    • /
    • 2007
  • In this paper we suggest a key distribution protocol based on ECC. This could be apply to multi connection to a sensitive system on a computer network. SSL based on RSA is generally used as a key distribution protocol. By reducing two times encryption/decryption procedures to one time and using ECC algorithm this protocol is faster than SSL. Analyzing the key distribution time on a normal PC experiment, we show that this could be practically used in real world without a hardware implementation.

A multi-radio sink node designed for wireless SHM applications

  • Yuan, Shenfang;Wang, Zilong;Qiu, Lei;Wang, Yang;Liu, Menglong
    • Smart Structures and Systems
    • /
    • 제11권3호
    • /
    • pp.261-282
    • /
    • 2013
  • Structural health monitoring (SHM) is an application area of Wireless Sensor Networks (WSNs) which usually needs high data communication rate to transfer a large amount of monitoring data. Traditional sink node can only process data from one communication channel at the same time because of the single radio chip structure. The sink node constitutes a bottleneck for constructing a high data rate SHM application giving rise to a long data transfer time. Multi-channel communication has been proved to be an efficient method to improve the data throughput by enabling parallel transmissions among different frequency channels. This paper proposes an 8-radio integrated sink node design method based on Field Programmable Gate Array (FPGA) and the time synchronization mechanism for the multi-channel network based on the proposed sink node. Three experiments have been performed to evaluate the data transfer ability of the developed multi-radio sink node and the performance of the time synchronization mechanism. A high data throughput of 1020Kbps of the developed sink node has been proved by experiments using IEEE.805.15.4.

A Multi-Indexes Based Technique for Resolving Collision in a Hash Table

  • Yusuf, Ahmed Dalhatu;Abdullahi, Saleh;Boukar, Moussa Mahamat;Yusuf, Salisu Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.339-345
    • /
    • 2021
  • The rapid development of various applications in networking system, business, medical, education, and other domains that use basic data access operations such as insert, edit, delete and search makes data structure venerable and crucial in providing an efficient method for day to day operations of those numerous applications. One of the major problems of those applications is achieving constant time to search a key from a collection. A number of different methods which attempt to achieve that have been discovered by researchers over the years with different performance behaviors. This work evaluated these methods, and found out that almost all the existing methods have non-constant time for adding and searching a key. In this work, we designed a multi-indexes hashing algorithm that handles a collision in a hash table T efficiently and achieved constant time O(1) for searching and adding a key. Our method employed two-level of hashing which uses pattern extraction h1(key) and h2(key). The second hash function h2(key) is use for handling collision in T. Here, we eliminated the wasted slots in the search space T which is another problem associated with the existing methods.

A Dynamic Offset and Delay Differential Assembly Method for OBS Network

  • Sui Zhicheng;Xiao Shilin;Zeng Qingji
    • Journal of Communications and Networks
    • /
    • 제8권2호
    • /
    • pp.234-240
    • /
    • 2006
  • We study the dynamic burst assembly based on traffic prediction and offset and delay differentiation in optical burst switching network. To improve existing burst assembly mechanism and build an adaptive flexible optical burst switching network, an approach called quality of service (QoS) based adaptive dynamic assembly (QADA) is proposed in this paper. QADA method takes into account current arrival traffic in prediction time adequately and performs adaptive dynamic assembly in limited burst assembly time (BAT) range. By the simulation of burst length error, the QADA method is proved better than the existing method and can achieve the small enough predictive error for real scenarios. Then the different dynamic ranges of BAT for four traffic classes are introduced to make delay differentiation. According to the limitation of BAT range, the burst assembly is classified into one-dimension limit and two-dimension limit. We draw a comparison between one-dimension and two-dimension limit with different prediction time under QoS based offset time and find that the one-dimensional approach offers better network performance, while the two-dimensional approach provides strict inter-class differentiation. Furthermore, the final simulation results in our network condition show that QADA can execute adaptive flexible burst assembly with dynamic BAT and achieve a latency reduction, delay fairness, and offset time QoS guarantee for different traffic classes.

시변시스템의 적응제어에 관한 연구 (Adaptive control of time varying system)

  • 곽유식;양해원
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1988년도 한국자동제어학술회의논문집(국내학술편); 한국전력공사연수원, 서울; 21-22 Oct. 1988
    • /
    • pp.264-267
    • /
    • 1988
  • One of the major reasons of Adaptive Control is to control time varying systems. In this paper new adaptive algorithms are suggested for a class of linear time varying systems that satisfy certain assumptions. These algorithms consist of three modules, modeling, parameter estimation and control. The key feature of this paper is that power series of time varying parameters are used for estimation.

  • PDF

Key Infection의 보안성 향상을 위한 개선된 키 설정 방법 (Security-Enhanced Key Establishment Scheme for Key Infection)

  • 황영식;한승완;남택용
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.24-31
    • /
    • 2006
  • 기존의 보안 메커니즘들은 센서 노드의 자원의 제약 사항들로 인해 센서 네트워크 분야에서는 적용하기 쉽지 않다. 따라서 센서 네트워크상의 보안 이슈들은 센서 네트워크의 구현에 있어서 선행적으로 해결되어야 하는 문제로 인식된다. 이런 보안 이슈들 중 키 설정은 두 노드들 간의 보안 통신을 위해 초기 단계에서 해결되어야 하는 매우 중요한 보안 요소이다. 최근 R. Anderson 등에 의해 Key Infection이라는 commodity sensor network 상의 키 설정 방법이 제안되었지만 key infection의 경우 공격자가 초기 키 설정 시간에 전송되는 키 정보를 감청할 수 있는 영역이 존재하는 본질적인 취약점을 가지고 있다. 따라서 본 논문에서는 key infection의 위험 영역을 효율적으로 줄이는 보안 메커니즘을 제안함으로써 key infection의 보안성 향상을 위한 키 설정 방법을 제안한다. 제안된 보안 메커니즘은 key infection의 위험 영역을 줄이기 위해 초기 키 설정 시에 다른 이웃 노드의 정보를 추가적으로 이용하여 공유키 쌍(pair-wise key)을 생성한다. 추가적인 키 정보를 이용함으로써 새로운 위험 영역을 얻을 수 있으며 이 영역은 기존 key infection의 위험 영역보다 면적이 감소하였기 때문에 보다 보안이 향상된 키 설정을 할 수 있다. 또한 제안된 보안 메커니즘의 안전성 평가를 위해 논리적, 수학적 관점에서 비교 평가한다.

Duty Ratio Predictive Control Scheme for Digital Control of DC-DC Switching Converters

  • Sun, Pengju;Zhou, Luowei
    • Journal of Power Electronics
    • /
    • 제11권2호
    • /
    • pp.156-162
    • /
    • 2011
  • The control loop time delay caused by sampling, the zero-order-holder effect and calculations is inevitable in the digital control of dc-dc switching converters. The time delay will limit the bandwidth of the control loop and therefore degrade the transient performance of digital systems. In this paper, the quantization time delay effects with different time delay values based on a generic second-order system are analyzed. The conclusion that the bandwidth of digital control is reduced by about 20% with a one cycle delay and by 50% with two cycles of delay in comparison with no time delay is obtained. To compensate the time delay and to increase the control loop bandwidth, a duty ratio predictive control scheme based on linear extrapolation is proposed. The compensation effect and a comparison of the load variation transient response characteristics with analogy control, conventional digital control and duty ratio predictive control with different time delay values are performed on a point-of-load Buck converter by simulations and experiments. It is shown that, using the proposed technique, the control loop bandwidth can be increased by 50% for a one cycle delay and 48.2% for two cycles of delay when compared to conventional digital control. Simulations and experimental results prove the validity of the conclusion of the quantization effects of the time delay and the proposed control scheme.