• 제목/요약/키워드: SHA algorithm

검색결과 61건 처리시간 0.029초

An Efficient Algorithm for Dynamic Shortest Path Tree Update in Network Routing

  • Xiao, Bin;Cao, Jiannong;Shao, Zili;Sha, Edwin H.M.
    • Journal of Communications and Networks
    • /
    • 제9권4호
    • /
    • pp.499-510
    • /
    • 2007
  • Shortest path tree(SPT) construction is essential in high performance routing in an interior network using link state protocols. When some links have new state values, SPTs may be rebuilt, but the total rebuilding of the SPT in a static way for a large computer network is not only computationally expensive, unnecessary modifications can cause routing table instability. This paper presents a new update algorithm, dynamic shortest path tree(DSPT) that is computationally economical and that maintains the unmodified nodes mostly from an old SPT to a new SPT. The proposed algorithm reduces redundancy using a dynamic update approach where an edge becomes the significant edge when it is extracted from a built edge list Q. The average number of significant edges are identified through probability analysis based on an arbitrary tree structure. An update derived from significant edges is more efficient because the DSPT algorithm neglect most other redundant edges that do not participate in the construction of a new SPT. Our complexity analysis and experimental results show that DSPT is faster than other known methods. It can also be extended to solve the SPT updating problem in a graph with negative weight edges.

스마트카드 기반의 효율적인 해킹 방지 시스템 설계 (Design of Efficient Hacking Prevention Systems Using a Smart Card)

  • 황선태;박종선
    • Journal of Information Technology Applications and Management
    • /
    • 제11권2호
    • /
    • pp.179-190
    • /
    • 2004
  • This paper describes the design of hacking prevention systems using a smart card. It consists of two parts, i.e., PC authentication and Keyboard-buffer hacking prevention. PC authentication function is a procedure to handle the access control to the target PC. The card's serial number is used for PIN(Personal Identification Number) and is converted into hash-code by SHA-1 hash-function to verify the valid users. The Keyboard-buffer hacking prevention function converts the scan codes into the encoded forms using RSA algorithm on the Java Card, and puts them into the keyboard-buffer to protect from illegal hacking. The encoded information in the buffer is again decoded by the RSA algorithm and displayed on the screen. in this paper, we use RSA_PKCS#1 algorithm for encoding and decoding. The reason using RSA technique instead of DES or Triple-DES is for the expansion to multi-functions in the future on PKI. Moreover, in the ubiquitous computing environment, this smart card security system can be used to protect the private information from the illegal attack in any computing device anywhere. Therefore, our security system can protect PC user's information more efficiently and guarantee a legal PC access authority against any illegal attack in a very convenient way.

  • PDF

An efficient genetic algorithm for the design optimization of cold-formed steel portal frame buildings

  • Phan, D.T.;Lim, J.B.P.;Tanyimboh, T.T.;Sha, W.
    • Steel and Composite Structures
    • /
    • 제15권5호
    • /
    • pp.519-538
    • /
    • 2013
  • The design optimization of a cold-formed steel portal frame building is considered in this paper. The proposed genetic algorithm (GA) optimizer considers both topology (i.e., frame spacing and pitch) and cross-sectional sizes of the main structural members as the decision variables. Previous GAs in the literature were characterized by poor convergence, including slow progress, that usually results in excessive computation times and/or frequent failure to achieve an optimal or near-optimal solution. This is the main issue addressed in this paper. In an effort to improve the performance of the conventional GA, a niching strategy is presented that is shown to be an effective means of enhancing the dissimilarity of the solutions in each generation of the GA. Thus, population diversity is maintained and premature convergence is reduced significantly. Through benchmark examples, it is shown that the efficient GA proposed generates optimal solutions more consistently. A parametric study was carried out, and the results included. They show significant variation in the optimal topology in terms of pitch and frame spacing for a range of typical column heights. They also show that the optimized design achieved large savings based on the cost of the main structural elements; the inclusion of knee braces at the eaves yield further savings in cost, that are significant.

K-Hop Community Search Based On Local Distance Dynamics

  • Meng, Tao;Cai, Lijun;He, Tingqin;Chen, Lei;Deng, Ziyun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권7호
    • /
    • pp.3041-3063
    • /
    • 2018
  • Community search aims at finding a meaningful community that contains the query node and also maximizes (minimizes) a goodness metric. This problem has recently drawn intense research interest. However, most metric-based algorithms tend to include irrelevant subgraphs in the identified community. Apart from the user-defined metric algorithm, how can we search the natural community that the query node belongs to? In this paper, we propose a novel community search algorithm based on the concept of the k-hop and local distance dynamics model, which can naturally capture a community that contains the query node. The basic idea is to envision the nodes that k-hop away from the query node as an adaptive local dynamical system, where each node only interacts with its local topological structure. Relying on a proposed local distance dynamics model, the distances among nodes change over time, where the nodes sharing the same community with the query node tend to gradually move together, while other nodes stay far away from each other. Such interplay eventually leads to a steady distribution of distances, and a meaningful community is naturally found. Extensive experiments show that our community search algorithm has good performance relative to several state-of-the-art algorithms.

SHA-256 기반의 캡슐화된 전자의무기록 문서 저장 시스템 (SHA-256 based Encapsulated Electronic Medical Record Document Storage System)

  • 이효승;오재철
    • 한국전자통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.199-204
    • /
    • 2020
  • IT기술의 발달로 현재 여러 분야에서 융·복합 시스템을 적용하고 운영 중에 있다. 그중 대표적인 분야가 의료분야로 나노기술 및 바이오 기술을 접목하여 다양한 형태로 발전해 나가고 있다. 하지만 실제 의료데이터를 운영하고 관리하는 측면에서는 기술적인 혁신이 부족한 것이 현실이다. 대표적인 예로 전자의무기록 또는 SAM 파일과 같이 데이터를 전송 또는 보관하는 업무의 운영에 있어 현재는 데이터와 문서의 양식을 별도로 저장하고 조합하는 형태를 취하고 있으며 그렇지 않은 경우에도 종이에 기록 후 보관하는 방식을 고수하고 있다. 본 연구에서는 데이터와 문서의 양식을 캡슐화 하고 업무 처리상 발생할 수 있는 문서 형태 그대로를 데이터화 하여 운영 및 보관할 수 있는 EMR 시스템을 설계 및 구현함으로써 업무적인 측면과 관리적인 측면에서 보다 효율적인 전자문서의 운영이 가능할 수 있기를 기대한다.

보안 기능을 지원하는 TELNET 프로토콜의 설계 및 구현 (Design and implementation of TELNET protocol supporting security functionalities)

  • 성정기;서혜인;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.769-776
    • /
    • 2016
  • TELNET은 보안을 고려하지 않고 설계된 프로토콜이므로 네트워크 공격에 매우 취약하다. 이 문제를 해결하기 위한 방법으로 SSL/TLS와 SSH가 사용된다. 하지만 이 방법들은 추가적인 보안 프로토콜이 필요하고, 또한 기존의 TELNET과의 하위 호환성을 갖지 않는다. 본 논문에서는 내부적으로 보안 기능을 지원하여 기존의 TELNET과의 하위 호환성을 가지는 STELNET(Secured Telnet)을 제안하였다. STELNET은 옵션 협상을 통해 기존 TELNET과의 하위 호환성을 지원한다. STELNET에서 클라이언트는 ECDSA로 생성된 인증서와 전자서명으로 서버를 인증한다. 서버가 인증되면 두 호스트는 ECDH 알고리즘으로 세션 키를 생성하고, 이 세션 키를 사용하여 데이터를 AES로 암호화하며 SHA-256으로 HMAC을 생성한다. 이후 암호화된 데이터와 HMAC을 전송한다. 결과적으로 기존 TELNET과 하위 호환성을 가지는 STELNET은 중간자 공격을 방어하고 전송되는 데이터의 기밀성과 무결성을 보장하는 보안 기능을 지원한다.

해쉬 기반 RFID 태그를 위한 인증 프로토콜의 보안성 향상 (Security Enhancing of Authentication Protocol for Hash Based RFID Tag)

  • 전진오;강민섭
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.23-32
    • /
    • 2010
  • 본 논문에서는 해쉬 기반 RFID 태그를 위한 보안성이 향상된 인증 프로토콜을 제안하고, 제안한 인증 프로토콜 기반으로 한 RFID 태그의 디지털 코덱을 설계한다. 제안한 프로토콜은 태그와 back-end 서버 사이에서 3-way 질의 응답 인증 프로토콜을 기본으로 하고 있으며, 안전한 인증 메커니즘을 구현하기 위해, ISO/IEC 18000-3 표준에서 규정된 3가지 타입의 프로토콜 패킷을 개선된 형태로 수정한다. 제안한 방법은 Man-in-the-middle과 Replay attacks과 같은 능동 공격의 방어에 특히 유효하다. 제안된 프로토콜의 효과를 검증하기 위하여 RFID 태그에서의 디지털 코덱은 Verilog HDL을 사용하여 설계하였고 Hynix $0.25\;{\mu}m$ standard-cell library을 갖춘 Synopsys Design Compiler을 이용하여 합성하였다. 보안 분석 및 실험결과를 통해, 본 논문에서 제안된 방법이 사용자의 데이터 보안, 태그 익명성, Man-in-the-middle attack 예방, replay attack, 위조방지 및 위치 추적 등에 서 성능이 개선됨을 보였다.

초경량 환경의 보안 서비스 지원을 위한 보안 API (Security APIs for Security Services in Ultra Light-weight Environment)

  • 김원영;이영석;이재완;서창호
    • 한국정보통신학회논문지
    • /
    • 제12권3호
    • /
    • pp.485-492
    • /
    • 2008
  • 유비쿼터스 환경에서의 컴퓨팅 기기들은 초경량 컴퓨팅 환경으로서 사용자들이 컴퓨터의 존재를 인지할 수 없도록 사용자 신체나 주변 환경에 내장되며, 크기가 작고, 적은 기능을 가진 많은 컴퓨터를 여러 곳에 분포하여 네트워크로 통신한다. 초경량 컴퓨팅 환경에서는 사용자들에게 서비스를 제공하기 위해 사용자의 정보를 교환하는 일이 많으며, 사용자의 정보를 보호하기 위해서는 보안 기술이 반드시 포함되어야 한다. 본 논문에서는 초경량 컴퓨팅 환경에서 표준화 된 보안 서비스를 제공하는 초경량 환경을 위한 보안 서비스 지원을 위한 API를 연구하고 설계한다. 초경량 환경의 보안 서비스 지원을 위한 API는 일반적인 컴퓨팅 환경에서와 같이 데이터 암호화, 데이터 인증, 키 관리 등의 보안 서비스를 제공하며, 초경 량 컴퓨팅 환경에 맞는 RC5와 SHA1 알고리즘 사용, 효율적인 메모리 관리를 위해 각 서비스를 라이브러리화하여 필요시마다 라이브러리를 할당/해제하는 등의 초경량 컴퓨팅 환경의 문제점을 해결할 수 있도록 설계, 구현한다.

ECDSA 하드웨어 가속기가 내장된 보안 SoC (A Security SoC embedded with ECDSA Hardware Accelerator)

  • 정영수;김민주;신경욱
    • 한국정보통신학회논문지
    • /
    • 제26권7호
    • /
    • pp.1071-1077
    • /
    • 2022
  • 타원곡선 암호 (elliptic curve cryptography; ECC) 기반의 공개키 기반구조 구현에 사용될 수 있는 보안 SoC(system-on-chip)를 설계하였다. 보안 SoC는 타원곡선 디지털 서명 알고리듬 (elliptic curve digital signature algorithm; ECDSA)용 하드웨어 가속기가 AXI4-Lite 버스를 통해 Cortex-A53 CPU와 인터페이스된 구조를 갖는다. ECDSA 하드웨어 가속기는 고성능 ECC 프로세서, SHA3 (secure hash algorithm 3) 해시 코어, 난수 생성기, 모듈러 곱셈기, BRAM (block random access memory), 그리고 제어 FSM (finite state machine)으로 구성되며, 최소의 CPU 제어로 ECDSA 서명 생성과 서명 검증을 고성능으로 연산할 수 있도록 설계되었다. 보안 SoC를 Zynq UltraScale+ MPSoC 디바이스에 구현하여 하드웨어-소프트웨어 통합 검증을 하였으며, 150 MHz 클록 주파수로 동작하여 초당 약 1,000번의 ECDSA 서명 생성 또는 서명 검증 연산 성능을 갖는 것으로 평가되었다. ECDSA 하드웨어 가속기는 74,630개의 LUT (look-up table)와 23,356개의 플립플롭, 32kb BRAM 그리고 36개의 DSP (digital signal processing) 블록의 하드웨어 자원이 사용되었다.

웹의 연결구조로부터 Hub와 Authority를 효과적으로 도출하기 위한 상호강화모델의 확장 (An Extended Mutual Reinforcement Model for Finding Hubs and Authorities from Link Structures on the WWW)

  • 황인수
    • 한국경영과학회지
    • /
    • 제30권2호
    • /
    • pp.1-11
    • /
    • 2005
  • The network structures of a hyperlinked environment can be a rich source of information about the contents of the environment and it provides effective means for understanding it. Recently, there have been a number of algorithms proposed analyzing hypertext link structure so as to determine the best authorities for a given topic or query. In this paper, we review the algorithm of mutual reinforcement relationship for finding hubs and authorities from World Wide Web, and suggest SHA, a new approach for link-structure analysis, which uses the relationships among a set of relative authoritative pages, a set of hub pages, and a set of super hub pages.