• 제목/요약/키워드: Oracle Problem

검색결과 53건 처리시간 0.023초

수리적 분석을 위한 웹 기반 의사결정지원시스템의 설계와 구현 (A Design and Implementation of a Web-based DSS for Mathematical Analysis)

  • 김승권;김태형
    • 산업공학
    • /
    • 제13권3호
    • /
    • pp.539-547
    • /
    • 2000
  • An architecture of a Web-based Decision Support system for mathematical analysis is presented. Front-end modules provide web-client GUI environment for mathematical analysis. The networking architecture is built upon client/server system by Java socket and accesses database by JDBC in WWW. Back-end modules provide decision supporting service and data management for mathematical programming analysis. In the back-end any analysis tools, such as mathematical optimizer, simulation package, or statistics package can be used. As an application example for this implementation, optimal facility replacement decision problem is selected. In the implementation the optimal facility replacement decision problem is formulated as a shortest path problem. It uses Oracle DB and CPLEX package as the mathematical optimizer. While ORAWeb is designed and implemented on the optimal facility replacement problem, it can easily be extended to any decision supporting problems that would require mathematical optimization process.

  • PDF

AN EFFICIENT AND SECURE STRONG DESIGNATED VERIFIER SIGNATURE SCHEME WITHOUT BILINEAR PAIRINGS

  • Islam, Sk Hafizul;Biswas, G.P.
    • Journal of applied mathematics & informatics
    • /
    • 제31권3_4호
    • /
    • pp.425-441
    • /
    • 2013
  • In literature, several strong designated verifier signature (SDVS) schemes have been devised using elliptic curve bilinear pairing and map-topoint (MTP) hash function. The bilinear pairing requires a super-singular elliptic curve group having large number of elements and the relative computation cost of it is approximately two to three times higher than that of elliptic curve point multiplication, which indicates that bilinear pairing is an expensive operation. Moreover, the MTP function, which maps a user identity into an elliptic curve point, is more expensive than an elliptic curve scalar point multiplication. Hence, the SDVS schemes from bilinear pairing and MTP hash function are not efficient in real environments. Thus, a cost-efficient SDVS scheme using elliptic curve cryptography with pairingfree operation is proposed in this paper that instead of MTP hash function uses a general cryptographic hash function. The security analysis shows that our scheme is secure in the random oracle model with the hardness assumption of CDH problem. In addition, the formal security validation of the proposed scheme is done using AVISPA tool (Automated Validation of Internet Security Protocols and Applications) that demonstrated that our scheme is unforgeable against passive and active attacks. Our scheme also satisfies the different properties of an SDVS scheme including strongness, source hiding, non-transferability and unforgeability. The comparison of our scheme with others are given, which shows that it outperforms in terms of security, computation cost and bandwidth requirement.

암호화 문서상에서 효율적인 키워드 검색 프로토콜 설계 (A Design of Efficient Keyword Search Protocol Over Encrypted Document)

  • 변진욱
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.46-55
    • /
    • 2009
  • 본 논문에서는 공통의 키워드들을 포함하는 암호화 문서들을 검색하는 프로토콜에 대해서 연구한다. 공통의 키워드 검색 프로토콜은 자료 공급자 (data supplier), 자료 저장소 (database) 그리고 사용자 (user of database)로 이루어진다. 자료 공급자는 암호화된 문서를 자료 저장소에 저장하게 되고 정당한 사용자는 원하는 키워드들을 질의하여 해당 키워드들이 공통으로 포함된 암호화 문서들을 얻을 수 있다. 최근, 많은 공통의 키워드 검색 프로토콜들이 다양한 환경에서 제안되었다. 하지만, 제안된 프로토콜들은 자료 공급자 및 자료 저장소 관점에서 많은 계산적 비용을 필요로 한다. 더욱이 지금까지 제안된 프로토콜들의 안전성은 랜덤 오라클 (random oracle) 모델에서만 증명되었다. 본 논문에서는 암호화 문서상에서 효율적인 공통의 키워드 검색 프로토콜을 랜덤 오라클 가정 없이 설계한다. 또한 사용자의 자료 저장량 그리고 자료 저장소의 계산량, 통신량 비용이 상수양의 비용을 가진다 제안된 프로토콜의 안전성은 DBDH (Decisional Bilinear Diffie-Hellman) 문제의 어려움에 기반 한다.

Certificate-Based Signcryption Scheme without Pairing: Directly Verifying Signcrypted Messages Using a Public Key

  • Le, Minh-Ha;Hwang, Seong Oun
    • ETRI Journal
    • /
    • 제38권4호
    • /
    • pp.724-734
    • /
    • 2016
  • To achieve confidentiality, integrity, authentication, and non-repudiation simultaneously, the concept of signcryption was introduced by combining encryption and a signature in a single scheme. Certificate-based encryption schemes are designed to resolve the key escrow problem of identity-based encryption, as well as to simplify the certificate management problem in traditional public key cryptosystems. In this paper, we propose a new certificate-based signcryption scheme that has been proved to be secure against adaptive chosen ciphertext attacks and existentially unforgeable against chosen-message attacks in the random oracle model. Our scheme is not based on pairing and thus is efficient and practical. Furthermore, it allows a signcrypted message to be immediately verified by the public key of the sender. This means that verification and decryption of the signcrypted message are decoupled. To the best of our knowledge, this is the first signcryption scheme without pairing to have this feature.

Efficient Signature Scheme with Batch Verifications in Identity-Based Framework

  • Gopal, P.V.S.S.N.;Vasudeva Reddy, P.;Gowri, T.
    • ETRI Journal
    • /
    • 제38권2호
    • /
    • pp.397-404
    • /
    • 2016
  • In group-oriented applications, it is often required to verify a group of signatures/messages. The individual verification of signed messages in such applications comes at a high cost in terms of computations and time. To improve computational efficiency and to speed up the verification process, a batch verification technique is a good alternative to individual verification. Such a technique is useful in many real-world applications, such as mail servers, e-commerce, banking transactions, and so on. In this work, we propose a new, efficient identity-based signature (IDS) scheme supporting batch verifications. We prove that the proposed IDS scheme and its various types of batch verifications is tightly related to the Computational Diffie.Hellman problem under a random oracle paradigm. We compare the efficiency of the proposed scheme with related schemes that support batch verifications.

RSA 문제와 동등한 안전성을 갖는 온라인/오프라인 서명 기법 (On-Line/Off-Line Signature Schemes with Tight Security Reduction to the RSA Problem)

  • 최경용;박종환
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.327-338
    • /
    • 2018
  • 온라인/오프라인(On-line/off-line) 서명은 오프라인 단계에서 서명생성에 필요한 무거운 연산을 수행하고, 온라인 단계에서 간단한 연산만으로 최종 서명을 완성하는 기법이다. 이는 다수의 사용자에게 즉각적인 서명 응답을 해야 하는 응용환경에 적합하다. 본 논문에서는 RSA 문제에 기반한 새로운 온라인/오프라인 서명기법을 두 가지로 제안한다. 첫 번째 기법은 온라인 서명 시 고정된 밑수에서의 지수승이면 되고, 두 번째 기법은 해쉬연산과 같은 매우 간단한 계산만으로 온라인 서명을 완성할 수 있다. 두 서명의 안전성은 모두 RSA 문제로 환원되는데, 랜덤 오라클 모델에서 안전성 손실 없이 증명이 된다.

포인트 클라우드를 이용한 블록체인 기반 설명 가능한 인공지능 연구 (Explanable Artificial Intelligence Study based on Blockchain Using Point Cloud)

  • 홍성혁
    • 융합정보논문지
    • /
    • 제11권8호
    • /
    • pp.36-41
    • /
    • 2021
  • 인공지능을 이용하여 예측이나 분석하는 기술은 지속적으로 발전하고 있지만, 의사결정 과정을 명확히 해석하지 못하는 블랙박스 문제가 존재한다. 따라서 인공지능 모델의 의사결정 과정에서 사용자의 입장에서 해석이 불가능하여 결과를 신뢰할 수 없는 문제가 발생한다. 본 연구에서는 인공지능의 문제점과 이를 해결하기 위한 블록체인을 활용한 설명 가능한 인공지능에 대해 연구를 진행하였다. 블록체인을 이용해서 설명 가능한 인공지능 모델의 의사결정 과정에서의 데이터를 타임스탬프 등을 이용하여 부분별로 블록체인에 저장한다. 블록체인을 이용하여 저장된 데이터의 위변조 방지를 제공하고 블록체인의 특성상 사용자는 블록에 저장된 의사결정 과정등의 데이터를 자유롭게 접근할 수 있다. 설명 가능한 인공지능 모델의 구축이 힘든 것은 기존 모델의 복잡성이 큰 부분을 차지한다. 따라서 포인트 클라우드를 활용해서 3차원 데이터 처리와 가공과정의 효율성을 높여서 의사결정 과정을 단축해 설명 가능한 인공지능 모델의 구축을 원활하게 한다. 블록체인에 데이터 저장과정에서 데이터 위변조가 발생할 수 있는 오라클 문제를 해결하기 위해 저장과정에 중간자를 거치는 블록체인 기반의 설명 가능한 인공지능 모델을 제안하여 인공지능의 블랙박스 문제를 해결하였다.

Database PasS web service system using Docker

  • Hur, Tai-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.51-58
    • /
    • 2020
  • 컴퓨터 관련학과의 학생들은 대부분 프로젝트를 수행하며, 프로젝트 수행에 있어 데이터베이스 사용은 필수적이다. 이런 데이터베이스를 사용하기 위해서는 데이터베이스 관리 시스템(DataBase Management System)의 설치가 필요하다. 그러나 DBMS를 설치의 경우 수분(시간)이 소요되며, 까다로운 설치 과정을 요구하는 DBMS도 있다. 따라서 이러한 문제를 해결하기 위해 본 연구에서는 Docker를 이용해 DBMS를 쉽게 설치할 수 있는 시스템을 제안하였다. Docker는 리눅스의 응용 프로그램들을 소프트웨어 Container안에 배치하는 일을 자동화하는 오픈소스 프로젝트이다. Docker Container는 소프트웨어의 실행에 필요한 모든 것을 포함하는 완전한 파일 시스템 안에 감싸며, 안에는 코드, 런타임, 시스템 도구, 시스템 라이브러리 등 서버에 설치되는 무엇이든 포함된다. 이는 실행 중인 환경과 관계없이 언제나 동일하게 실행될 것을 보증한다. 본 제안 시스템을 이용하여 데이터베이스를 생성한 후 웹에서 데이터베이스 접속 정보를 확인할 수 있으며, 서버 상태를 분 단위로 확인할 수 있도록 하였다. 본 제안 시스템을 구현하여 10팀의 프로젝트에 적용한 결과 개별 설치보다 Maria DBMS의 경우 94.5%, Oracle DBMS의 경우 98.3%의 설치 시간이 감소하여 향상된 효율을 확인하였다.

스레드 풀 관리를 위한 비트 레지스터 기반 알고리즘 (Bit Register Based Algorithm for Thread Pool Management)

  • 신승혁;전준철
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권2호
    • /
    • pp.331-339
    • /
    • 2017
  • 본 논문에서는 임베디드 시스템에 적용 가능한 웹소켓 서버의 스레드 풀 관리 기법을 제안한다. 웹소켓은 동적인 웹을 구성하기 위하여 제안된 기술로서, HTML5와 jQuery를 이용하여 구성한다. 동적인 웹을 구성하기 위하여 Apache, Oracle등에서 다양한 연구가 진행되어 오고 있다. 기존의 웹 서비스 시스템은 대용량, 고성능의 하드웨어 사양을 필요로 하며, 임베디드 시스템에 적용하기엔 부적합하다. HTML5와 jQuery로 구성된 Node.js는 오픈소스로 구성된 대표적인 웹소켓 서버이며, 단일 스레드로 이루어진 자바스크립트 기반의 웹 어플리케이션이다. 이러한 Node.js는 임베디드 시스템에 적용하여 고속의 데이터를 처리하기에는 성능상의 한계가 있다. 본 논문에서는 이러한 문제점을 해결하기 위하여 스레드 풀로 운영되는 웹소켓 서버를 구성한다. 제안하는 웹소켓 서버의 스레드 풀은 비트 레지스터를 기반으로 관리되며, 임베디드 시스템에 적합하도록 구성한다. 제안하는 알고리즘의 성능을 평가하기 위하여 네트워크 성능 테스트 도구인 JMeter를 이용한다.

An Identity-Based Key-Insulated Encryption with Message Linkages for Peer-to-Peer Communication Network

  • Hsu, Chien-Lung;Lin, Han-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2928-2940
    • /
    • 2013
  • Key exposure is a major threat to secure cryptosystems. To mitigate the impact caused by key-compromise attacks, a key-insulated cryptographic mechanism is a better alternative. For securing the large message communication in peer-to-peer networks, in this paper, we propose the first novel identity-based key-insulated encryption (IB-KIE) scheme with message linkages. Our scheme has the properties of unbounded time periods and random-access key-updates. In the proposed scheme, each client can periodically update his private key while the corresponding public one remains unchanged. The essential security assumption of our proposed scheme is based on the well-known bilinear Diffie-Hellman problem (BDHP). To ensure the practical feasibility, we also formally prove that the proposed scheme achieves the security requirement of confidentiality against indistinguishability under adaptive chosen-ciphertext attacks (IND-CCA2) in the random oracle model.