• 제목/요약/키워드: One-time Random number

검색결과 134건 처리시간 0.041초

양자 암호를 이용한 유헬스케어 환경의 키 분배 모델 설계 (Quantum cryptography-used Key Distribution Model Design of U-healthcare environment)

  • 정윤수;한군희
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.389-395
    • /
    • 2013
  • IT 기술과 의료기술이 융합되면서 환자의 체내에 의료장비를 부착한 환자의 수가 증가하고 있다. 그러나 환자의 생체정보를 제 3자가 악의적으로 도청 및 변경하는 문제점이 발생하고 있다. 본 논문에서는 환자와 병원관계자 사이에서 환자의 생체정보를 제3자가 도청하거나 변조없이 키를 공유하도록 양자 암호 기반의 키 분배 모델을 제안한다. 제안 모델의 양자 정보는 메시지 직접전달보다는 임의의 비트들을 전달하여 키를 공유하는 one-time pad 키를 사용한다. 또한, 제안 모델은 체내삽입장치의 생체정보가 제3자에게 불필요하게 노출되지 않아 환자의 익명성을 보장받는다.

이산 슬라이딩모드 제어를 이용한 램프 미터링 제어 (Ramp Metering under Exogenous Disturbance using Discrete-Time Sliding Mode Control)

  • 김흠;좌동경;홍영대
    • 전기학회논문지
    • /
    • 제65권12호
    • /
    • pp.2046-2052
    • /
    • 2016
  • Ramp metering is one of the most efficient and widely used control methods for an intelligent transportation management system on a freeway. Its objective is to control and upgrade freeway traffic by regulating the number of vehicles entering the freeway entrance ramp, in such a way that not only the alleviation of the congestion but also the smoothing of the traffic flow around the desired density level can be achieved for the maintenance of the maximum mainline throughput. When the cycle of the signal detection is larger than that of the system process, the density tracking problem needs to be considered in the form of the discrete-time system. Therefore, a discrete-time sliding mode control method is proposed for the ramp metering problem in the presence of both input constraint in the on-ramp and exogenous disturbance in the off-ramp considering the random behavior of the driver. Simulations were performed using a validated second-order macroscopic traffic flow model in Matlab environment and the simulation results indicate that proposed control method can achieve better performance than previously well-known ALINEA strategy in the sense that mainstream flow throughput is maximized and congestion is alleviated even in the presence of input constraint and exogenous disturbance.

Ensemble of Nested Dichotomies 기법을 이용한 스마트폰 가속도 센서 데이터 기반의 동작 인지 (Ensemble of Nested Dichotomies for Activity Recognition Using Accelerometer Data on Smartphone)

  • 하으뜸;김정민;류광렬
    • 지능정보연구
    • /
    • 제19권4호
    • /
    • pp.123-132
    • /
    • 2013
  • 최근 스마트 폰에 다양한 센서를 내장할 수 있게 되었고 스마트폰에 내장된 센서를 이용항 동작 인지에 관한 연구가 활발히 진행되고 있다. 스마트폰을 이용한 동작 인지는 노인 복지 지원이나 운동량 측정. 생활 패턴 분석, 운동 패턴 분석 등 다양한 분야에 활용될 수 있다. 하지만 스마트 폰에 내장된 센서를 이용하여 동작 인지를 하는 방법은 사용되는 센서의 수에 따라 단일 센서를 이용한 동작인지와 다중 센서를 이용한 동작인지로 나눌 수 있다. 단일 센서를 이용하는 경우 대부분 가속도 센서를 이용하기 때문에 배터리 부담은 줄지만 다양한 동작을 인지할 때에 특징(feature) 추출의 어려움과 동작 인지 정확도가 낮다는 문제점이 있다. 그리고 다중 센서를 이용하는 경우 대부분 가속도 센서와 중력센서를 사용하고 필요에 따라 다른 센서를 추가하여 동작인지를 수행하며 다양한 동작을 보다 높은 정확도로 인지할 수 있지만 다수의 센서를 사용하기 때문에 배터리 부담이 증가한다는 문제점이 있다. 따라서 본 논문에서는 이러한 문제를 해결하기 위해 스마트 폰에 내장된 가속도 센서를 이용하여 다양한 동작을 높은 정확도로 인지하는 방법을 제안한다. 서로 다른 10가지의 동작을 높을 정확도로 인지하기 위해 원시 데이터로부터 17가지 특징을 추출하고 각 동작을 분류하기 위해 Ensemble of Nested Dichotomies 분류기를 사용하였다. Ensemble of Nested Dichotomies 분류기는 다중 클래스 문제를 다수의 이진 분류 문제로 변형하여 다중 클래스 문제를 해결하는 방법으로 서로 다른 Nested Dichotomy 분류기의 분류 결과를 통해 다중 클래스 문제를 해결하는 기법이다. Nested Dichotomy 분류기 학습에는 Random Forest 분류기를 사용하였다. 성능 평가를 위해 Decision Tree, k-Nearest Neighbors, Support Vector Machine과 비교 실험을 한 결과 Ensemble of Nested Dichotomies 분류기를 사용하여 동작 인지를 수행하는 것이 가장 높은 정확도를 보였다.

On Recovering Erased RSA Private Key Bits

  • Baek, Yoo-Jin
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제10권3호
    • /
    • pp.11-25
    • /
    • 2018
  • While being believed that decrypting any RSA ciphertext is as hard as factorizing the RSA modulus, it was also shown that, if additional information is available, breaking the RSA cryptosystem may be much easier than factoring. For example, Coppersmith showed that, given the 1/2 fraction of the least or the most significant bits of one of two RSA primes, one can factorize the RSA modulus very efficiently, using the lattice-based technique. More recently, introducing the so called cold boot attack, Halderman et al. showed that one can recover cryptographic keys from a decayed DRAM image. And, following up this result, Heninger and Shacham presented a polynomial-time attack which, given 0.27-fraction of the RSA private key of the form (p, q, d, $d_p$, $d_q$), can recover the whole key, provided that the given bits are uniformly distributed. And, based on the work of Heninger and Shacham, this paper presents a different approach for recovering RSA private key bits from decayed key information, under the assumption that some random portion of the private key bits is known. More precisely, we present the algorithm of recovering RSA private key bits from erased key material and elaborate the formula of describing the number of partially-recovered RSA private key candidates in terms of the given erasure rate. Then, the result is justified by some extensive experiments.

클러스터 툴의 예방유지보수 스케줄링 모형 (A Preventive Maintenance Scheduling Model of the Cluster Tool)

  • 이현;박유진;허선
    • 산업공학
    • /
    • 제25권1호
    • /
    • pp.127-133
    • /
    • 2012
  • This paper considers the preventive maintenance scheduling problem of the cluster tool which is one of the most important manufacturing equipments in the next-generation semiconductor production environment. We define a random process that expresses the successive amount of chemicals accumulating inside the tool. Based on the renewal theory, we find the expected value and probability distribution of the time that the amount of accumulated chemicals exceeds a predetermined level. For a given probability that the accumulated chemicals exceeds the predetermined level we present a method to obtain the number of chamber operations to perform the preventive maintenance of that chamber. In addition, a method to get the preventive maintenance schedule for the whole cluster tool is presented. A numerical example is provided to illustrate our method.

모바일 OTP 생성 모델에 관한 연구 (A Study on Mobile OTP Generation Model)

  • 정윤수;한상호;신승수
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.183-191
    • /
    • 2012
  • 본 논문에서는 사용자를 인증하는 방식 중 자신이 알고 있는 것과 소유하고 있는 것, 두 가지를 이용한 인증 모델을 모바일 OTP 구현검토 사항에 만족하는 모바일 OTP 생성 알고리즘과 안전한 OTP 추출 알고리즘으로 구성된 모바일 OTP 생성 모델을 제안한다. 기존 OTP 기반 시스템의 보안성을 높이기 위해서 모바일 OTP 생성단계에서 수행되는 사용자의 개인정보인 회원번호, 랜덤번호를 사용하여 보안의 안전성을 향상시켰다.

스마트 배전시스템의 최적 구성 방안에 관한 연구 (A Study on the Optimal Design for Smart Distribution System)

  • 지성호;손준호;송석환;노대석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 추계학술발표논문집
    • /
    • pp.834-836
    • /
    • 2009
  • The authors have been discussed the optimal voltage regulation method and on-line real time method using artificial neural networks in the distribution system interconnected with Distributed Generation and Storage(DSG) systems. However, these methods have difficulty in dealing with the random load variations and operation characteristics of a number of DSG systems. To overcome these problems, this paper shows the basic concepts of smart grid system which is considered as one of the power delivery system in the near future and presents an evaluation method on the impacts of customer voltages by the operation of smart grid system. The smart grid system can change the system configuration in a flexible manner by using the static switches and offer the different power qualities in power services through the power quality control centers.

  • PDF

모바일 RFID를 위한 보안 RFID 상호인증 프로토콜 설계 (Design of RFID Mutual Authentication Protocol for Mobile RFID)

  • 이승민;김은환;전문석
    • 한국통신학회논문지
    • /
    • 제35권2B호
    • /
    • pp.183-190
    • /
    • 2010
  • 최근 연구된 Mobile를 이용한 인증 프로토콜들에는 많은 연구가 있었음에도 불구하고, RFID의 근본적으로 갖고 있는 위치추적, 재전송 공격, 스푸핑 공격 등에 취약점이 여전히 남아있다. 본 논문에서는 리더나 태그에서 난수를 생성하는 기존의 연구된 프로토콜들과는 달리 Back-End DB에서 일회성 난수를 생성하고, 이 난수를 상호인증에 사용함으로써 위치추적, 재전송 공격, 스푸핑 공격에 안전하게 프로토콜을 설계하였다.

등간격으로 배열된 마이크로폰을 이용한 관내 유량측정 방법 (A Method for the Measurement of Flow Rate in Pipe using a Microphone Array)

  • 김용범;김양한
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2000년도 춘계학술대회논문집
    • /
    • pp.1667-1674
    • /
    • 2000
  • A new method is proposed to measure the flow rate in a pipe by multiple measurements of acoustic pressure using a microphone array. It is based on the realization that variation in flow velocity affects the change in wave number. The method minimizes measurement random errors and sensor mismatch errors thereby providing practically realizable flow rate measurement. One of the advantages of the method is that it does not obstruct the flow field and can provide the time-spatial mean flow rate. Numerical simulations and experiments were conducted to verify the utility of this method.

  • PDF

일회성 난수를 사용하는 RFID 상호인증 프로토콜 (An RFID mutual authentication protocol using one-time random number)

  • 오세진;정경호;안광선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.611-612
    • /
    • 2009
  • 무선을 이용한 RFID 시스템의 메시지 전송은 보안에 취약하다. 그 중 서비스 거부 공격은 백-앤드 서버, 리더 또는 태그에게 많은 연산량으로 비동기화를 일으키는 것을 말한다. 특히, 서버에서 ID를 검색하는데 많은 시간 및 연산량으로 인한 문제점들이 있다. 이를 해결하고자 인증된 개체와의 메시지를 서버에 전달한 후 ID를 검색하도록 하여 서버에 대한 부하를 최소화 한다. 또한 인증에 사용되는 값은 일회용 난수를 키와 메시지로 활용하여 보안에 안전한 프로토콜을 제안한다.