• 제목/요약/키워드: Signature Systems

검색결과 392건 처리시간 0.025초

S-FEAR: Secure-Fuzzy Energy Aware Routing Protocol for Wireless Sensor Networks

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1436-1457
    • /
    • 2018
  • Secure routing services in Wireless Sensor Networks (WSNs) are essential, especially in mission critical fields such as the military and in medical applications. Additionally, they play a vital role in the current and future Internet of Things (IoT) services. Lightness and efficiency of a routing protocol are not the only requirements that guarantee success; security assurance also needs to be enforced. This paper proposes a Secure-Fuzzy Energy Aware Routing Protocol (S-FEAR) for WSNs. S-FEAR applies a security model to an existing energy efficient FEAR protocol. As part of this research, the S-FEAR protocol has been analyzed in terms of the communication and processing costs associated with building and applying this model, regardless of the security techniques used. Moreover, the Qualnet network simulator was used to implement both FEAR and S-FEAR after carefully selecting the following security techniques to achieve both authentication and data integrity: the Cipher Block Chaining-Message Authentication Code (CBC-MAC) and the Elliptic Curve Digital Signature Algorithm (ECDSA). The performance of both protocols was assessed in terms of complexity and energy consumption. The results reveal that achieving authentication and data integrity successfully excluded all attackers from the network topology regardless of the percentage of attackers. Consequently, the constructed topology is secure and thus, safe data transmission over the network is ensured. Simulation results show that using CBC-MAC for example, costs 0.00064% of network energy while ECDSA costs about 0.0091%. On the other hand, attacks cost the network about 4.7 times the cost of applying these techniques.

A Secure and Efficient Identity-Based Proxy Signcryption in Cloud Data Sharing

  • Hundera, Negalign Wake;Mei, Qian;Xiong, Hu;Geressu, Dagmawit Mesfin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.455-472
    • /
    • 2020
  • As a user in modern societies with the rapid growth of Internet environment and more complicated business flow processes in order to be effective at work and accomplish things on time when the manager of the company went for a business trip, he/she need to delegate his/her signing authorities to someone such that, the delegatee can act as a manager and sign a message on his/her behalf. In order to make the delegation process more secure and authentic, we proposed a secure and efficient identity-based proxy signcryption in cloud data sharing (SE-IDPSC-CS), which provides a secure privilege delegation mechanism for a person to delegate his/her signcryption privilege to his/her proxy agent. Our scheme allows the manager of the company to delegate his/her signcryption privilege to his/her proxy agent and the proxy agent can act as a manager and generate signcrypted messages on his/her behalf using special information called "proxy key". Then, the proxy agent uploads the signcrypted ciphertext to a cloud service provider (CSP) which can only be downloaded, decrypted and verified by an authorized user at any time from any place through the Internet. Finally, the security analysis and experiment result determine that the proposed scheme outperforms previous works in terms of functionalities and computational time.

WWW상에서의 온라인 정보통신표준 개발 시스템 설계 및 구현 (Design and Implementation of On-line Standards Development System on the World Wide Web)

  • 구경철;김형준;박기식;송기평;조인준;정회경
    • 한국정보통신학회논문지
    • /
    • 제2권4호
    • /
    • pp.559-573
    • /
    • 1998
  • 정보통신 표준화 기구들은 최근 동 분야가 국가 및 시장 경쟁력제고에 있어 전략적 수단으로 부상됨에 따라 더 많은 새롭고 복잡한 표준들을 보다 짧은 시간 내에 개발해야 한다는 문제에 직면하고 있으며, 이러한 문제 의 해결을 위해 이들은 표준개발절차의 많은 부분들을 전자화 시킨 소위 전자적 표준개발시스템 혹은 전자적 문서처리시스템의 구현을 꾀하고 있다. 본 논문에서는 이러한 정보통신분야의 환경변화에 효율적으로 대처하기 위해 국내 표준화 환경 및 표준화 순기(표준(안)연구개발표준(안)제안의견수렴표준화위원회 승인표준(안)확정)에 따른 Workflow기반 표준(안) 개발 환경을 WWW상에서 설계 구현한 표준정보유통망(SICN : Standards Information Cooperation Network) 시스템을 소개한다 구현된 온라인 표준개발 시스템은 기존의 인터라넷(Intranet)기반의 시스템과는 달리 개념적으로 인터넷의 제3물결이라 할 수 있는 엑스트라넷(Extranet) 개념의 Workflow 기반 시스템이라 할 수 있으며, 이는 향후 '가 상 표준 개발망(VSDN : Virtual Standards Development Network)'으로 확장 구현될 예정이다.

  • PDF

Stable C and N Isotopes: A Tool to Interpret Interacting Environmental Stresses on Soil and Plant

  • Yun, Seok-In;Ro, Hee-Myong
    • Journal of Applied Biological Chemistry
    • /
    • 제51권6호
    • /
    • pp.262-271
    • /
    • 2008
  • Natural abundances of stable isotopes of nitrogen and carbon (${\delta}^{15}N$ and ${\delta}^{13}C$) are being widely used to study N and C cycle processes in plant and soil systems. Variations in ${\delta}^{15}N$ of the soil and the plant reflect the potentially variable isotope signature of the external N sources and the isotope fractionation during the N cycle process. $N_2$ fixation and N fertilizer supply the nitrogen, whose ${\delta}^{15}N$ is close to 0%o, whereas the compost as. an organic input generally provides the nitrogen enriched in $^{15}N$ compared to the atmospheric $N_2$. The isotope fractionation during the N cycle process decreases the ${\delta}^{15}N$ of the substrate and increases the ${\delta}^{15}N$ of the product. N transformations such as N mineralization, nitrification, denitrification, assimilation, and the $NH_3$ volatilization have a specific isotope fractionation factor (${\alpha}$) for each N process. Variation in the ${\delta}^{13}C$ of plants reflects the photosynthetic type of plant, which affects the isotope fractionation during photosynthesis. The ${\delta}^{13}C$ of C3 plant is significantly lower than, whereas the ${\delta}^{13}C$ of C4 plant is similar to that of the atmospheric $CO_2$. Variation in the isotope fractionation of carbon and nitrogen can be observed under different environmental conditions. The effect of environmental factors on the stomatal conductance and the carboxylation rate affects the carbon isotope fractionation during photosynthesis. Changes in the environmental factors such as temperature and salt concentration affect the nitrogen isotope fractionation during the N cycle processes; however, the mechanism of variation in the nitrogen isotope fractionation has not been studied as much as that in the carbon isotope fractionation. Isotope fractionation factors of carbon and nitrogen could be the integrated factors for interpreting the effects of the environmental factors on plants and soils.

Detection of flexural damage stages for RC beams using Piezoelectric sensors (PZT)

  • Karayannis, Chris G.;Voutetaki, Maristella E.;Chalioris, Constantin E.;Providakis, Costas P.;Angeli, Georgia M.
    • Smart Structures and Systems
    • /
    • 제15권4호
    • /
    • pp.997-1018
    • /
    • 2015
  • Structural health monitoring along with damage detection and assessment of its severity level in non-accessible reinforced concrete members using piezoelectric materials becomes essential since engineers often face the problem of detecting hidden damage. In this study, the potential of the detection of flexural damage state in the lower part of the mid-span area of a simply supported reinforced concrete beam using piezoelectric sensors is analytically investigated. Two common severity levels of flexural damage are examined: (i) cracking of concrete that extends from the external lower fiber of concrete up to the steel reinforcement and (ii) yielding of reinforcing bars that occurs for higher levels of bending moment and after the flexural cracking. The purpose of this investigation is to apply finite element modeling using admittance based signature data to analyze its accuracy and to check the potential use of this technique to monitor structural damage in real-time. It has been indicated that damage detection capability greatly depends on the frequency selection rather than on the level of the harmonic excitation loading. This way, the excitation loading sequence can have a level low enough that the technique may be considered as applicable and effective for real structures. Further, it is concluded that the closest applied piezoelectric sensor to the flexural damage demonstrates higher overall sensitivity to structural damage in the entire frequency band for both damage states with respect to the other used sensors. However, the observed sensitivity of the other sensors becomes comparatively high in the peak values of the root mean square deviation index.

X.509 대리 인증서 환경에서 위임 추적 기능을 제공하는 ID 기반 암호 시스템 기반 권한 위임 프로토콜 (Privilege Delegation Protocol Providing Delegation Traceability Using ID-based Cryptosystem in X.509 Proxy Certificate Environment)

  • 이윤호;김병호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권9_10호
    • /
    • pp.441-451
    • /
    • 2008
  • 계산적 그리드 환경에서 개체간 권한 위임 및 Single Sign-on의 목적을 위해 사용되고 있는 X.509 대리 인증서 표준은 추적 불가능성으로 인한 잠재적인 보안 위협 및 권한 위임자와 권한 대리자간의 다수의 대화식 (Interactive) 통신으로 야기되는 비효율성에 노출되어 있다. 본 논문에서는 이러한 두 가지 문제점을 해결하면서 기존의 X.509 대리 인증서 표준의 장점을 그대로 유지할 수 있는 권한 위임 프로토콜을 제안한다. 제안 방법은 ID 기반 서명 알고리즘 및 키 생성 방법을 권한 위임 과정에 적용시켜 권한 대리키로 사용한다. 이러한 결과 권한 대리자와 권한 위임자간의 통신 횟수를 줄일 수 있다. 본 제안 프로토콜을 계산적 그리드 환경에 적용시키면, 연속된 위임 과정으로 생성되는 대리 인증서 사슬의 참여자를 알 수 있음으로써 생기는 보안성 향상뿐만 아니라 광대역 네트워크상에서 진행되는 위임 과정의 통신량 및 횟수를 줄일 수 있으므로 결과적으로 계산적 그리드 환경의 성능 향상에 기여하게 된다.

마우스 제스처를 이용한 전자상거래 사용자 인증 인터페이스 (Design and Implementation of e-Commerce User Authentication Interface using the Mouse Gesture)

  • 김은영;정옥란;조동섭
    • 한국멀티미디어학회논문지
    • /
    • 제6권3호
    • /
    • pp.469-480
    • /
    • 2003
  • 정보화 사회라고 할 수 있는 현 사회에서 정확한 사용자 인증 기술은 가장 중요 이슈가 되고 있다. 대부분 인증 기술은 시스템에 접근하고자 하는 사용자의 특성을 이용하여 신분확인을 수행하는 기술로써 본 논문에서는 현재 전자상거래 시스템에서 대부분 지불수단으로 사용되고 있는 신용카드와 계좌이체를 기본으로 한 전자상거래 쇼핑몰을 구축하고, 전자화폐가 가지고 있는 위조와 도난의 위험을 보완할 수 있는 소유하는 것에 대한 인증으로 결제 단계에서 마우스 제스처(Mouse Gesture)를 이용한 사용자 인증 인터페이스를 제안하고 구현하였다. 마우스 제스처를 이용한 사용자 인증 인터페이스는 사용자가 입력한 패턴의 고유값이 학습알고리즘을 통해 저장된 결과 패턴의 값들과 비교를 하여 인지의 성공 여부를 화면에서 바로 알 수 있도록 하는 것으로서 쇼핑몰을 통하여 물품을 구입하고 대금 결제 시에 지불정보와 함께 사인정보를 함께 입력하면 전자화폐가 가지고 있던 도난이나 위조에 대한 위험성을 줄일 수 있다는 장점이 있다.

  • PDF

S/MIME을 적용한 안전한 지불 메커니즘 설계 (Design of a Secure Payment Mechanism based on S/MIME)

  • 전철우;이종후;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.482-494
    • /
    • 2002
  • 최근 등장한 메일 기반의 계좌이체 시스템은 송금인이 수금인의 계좌번호를 알 필요 없이 메일 주소만 알면 계좌 이체가 가능하도록 하여 사용자에게 많은 편의를 제공한다. 그러나 대부분의 메일기반 계좌이체 시스템은 SSL 기반으로 동작하고 있어 거래 사실에 대한 부인이 가능하고, 영수증 발급이 불가능하다는 문제점이 있다. 이에 따라 이 논문에서는 기밀성, 무결성, 사용자 인증, 부인 봉쇄 둥의 보안 서비스를 제공하고 인증서 기반으로 동작하는 국제 표준 메일 보안 메커니즘인 S/MIME을 적용한 메일 기반의 지불 메커니즘을 제안한다. 이 메커니즘에서는 'Check'라는 수표와 같은 역할을 하는 메시지를 통해 모든 계좌이체 정보가 송금인과 수금인 및 메일 결제 서버 사이에서 전달된다. 이 시스템은 기존의 시스템과 마찬가지로 수금인의 메일 주소만 알면 계좌이체가 가능한 편리성을 제공함과 동시에 S/MIME에 기반한 보안 서비스를 제공함으로서 기존 지불 시스템에서 가장 문제가 되는 송신 부인 문제를 해결하고 영수증 발급도 가능하다.

지혜콘텐츠 유통에 적합한 스마트계약 기반 저작권 보호 모델 (The Smart Contract based Copyright Protection Model for Wisdom Contents Distribution)

  • 윤성현
    • 사물인터넷융복합논문지
    • /
    • 제5권2호
    • /
    • pp.21-26
    • /
    • 2019
  • 지혜콘텐츠는 일반인에 의해서 만들어지며 생활에 필요한 유용한 팁들로 구성된다. 기존의 저작권 보호 시스템은 주로 전문 저작자 또는 기업을 대상으로 하기 때문에 일반인들이 사용하기에는 그 절차가 까다롭고 비용이 많이 소요된다. 블록체인 기반 시스템은 제 3자의 도움 없이 구성원들의 자발적 기여로 블록에 저장된 트랜잭션을 공증할 수 있다. 따라서, 지혜콘텐츠 저작자의 저작권 보호를 위해서는 블록체인 기반의 저작권 보호 모델이 적합하다. 본 논문에서는 블록체인 네트워크에서 실행되는 스마트계약 기반의 저작권 보호 모델을 제안한다. 제안한 모델은 스마트계약 발행, 콘텐츠 구매 그리고 수익 분배 단계로 구성된다. 판매자와 저작자 간의 계약 합의를 위하여 디지털 서명 기법이 적용된다. 스마트계약은 저작자 정보, 콘텐츠 정보, 그리고 지분 비율을 상태로 저장한다. 지혜콘텐츠 구매 시 구매 대금은 스마트계약으로 전송되며 계약에 명시된 지분 비율에 따라서 저작자와 판매자 주소로 재분배된다. 제안한 모델은 일반인 저작자들이 카페, 블로그, 유투브 등의 지혜콘텐츠를 등록 및 관리하는데 적합하다.

MS 오피스 문서 파일 내 비정상 요소 탐지 기법 연구 (A Research of Anomaly Detection Method in MS Office Document)

  • 조성혜;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권2호
    • /
    • pp.87-94
    • /
    • 2017
  • 최근 각종 공문서와 증빙 서류를 비롯하여 대부분의 문서가 디지털 데이터의 형태로 사용되고 있다. 특히 MS 오피스는 전 세계적으로 공공기관, 기업, 학교, 가정 등 다양한 곳에서 가장 많이 사용하고 있는 문서 편집 소프트웨어로써 악의적인 목적을 가진 사용자들이 해당 문서 프로그램의 범용성을 이용하여 MS 오피스 문서 파일을 악성 행위를 위한 매개체로 사용하고 있으며, 최근에는 단순한 사용자뿐만 아니라 국내외 정부 기관과 주요기업을 비롯하여 기반시설에서도 MS 오피스 문서 파일 형태의 악성코드가 유입되고 있다. MS 오피스 문서에 악성 코드를 삽입하는 방법은 단순히 미할당 영역에 은닉하는 방법을 사용할 뿐만 아니라 매크로 기능을 이용하는 등 다양한 방법을 통해 점점 정교한 형태로 진화되고 있다. 이러한 악성 코드들을 탐지하기 위해서 시그니처를 이용하거나 샌드박스를 이용한 탐지방법이 존재하지만, 유동적이고 복잡해지는 악성 코드들을 탐지하기에는 한계가 있다. 따라서 본 논문에서는 디지털 포렌식 관점에서 MS 오피스 문서 분석에 필요한 주요 메타데이터와 파일 포맷 구조 분석을 통해 매크로 영역과 그 외 악성 코드가 삽입될 가능성이 존재하는 영역들을 확인함으로써 MS 오피스 문서 파일 내 비정상 요소를 탐지하는 기법을 제안한다.