• 제목/요약/키워드: Symmetric key

검색결과 341건 처리시간 0.029초

On the Effect of Estimated Mean for the Weighted Symmetric Estimator

  • Key Il Shin;Hee Jeong Kang
    • Communications for Statistical Applications and Methods
    • /
    • 제4권3호
    • /
    • pp.903-909
    • /
    • 1997
  • The ordinary least squares estimator and the corresponding pivotal statistics have been widely used for the unit test. Recently several test criteria based on maximum likelihood estimators and weighted symmetric estimator have been proposed for testing the unit root hypothesis in the autoregressive processes. Pantula at el. (1994) showed that the weighted symmetric estimator has good power properties. In this article we use an adjusted estimator for mean in the model when we use weighted symmetric estimator. A simulation study shows that for the small samples, this new test criterion has better power properties than the weighted symmetric estimator.

  • PDF

전방향 안전성을 제공하는 개선된 대칭키 기반 원격 사용자 인증 방식 (An Enhanced Symmetric Key-Based Remote User Authentication Scheme with Forward Secrecy)

  • 문종호;원동호
    • 한국멀티미디어학회논문지
    • /
    • 제20권3호
    • /
    • pp.500-510
    • /
    • 2017
  • Recently Lee et al. proposed an improved symmetric key-based remote user authentication scheme to eliminate the security weaknesses of Kumari et al.'s scheme. They hence claimed that their scheme is secure to various well-known attacks. However, we found that Lee et al.'s scheme is still insecure against outsider attack, smart card stolen and off-line password guessing attack. To overcome these security vulnerabilities, we propose an enhanced authentication scheme with key-agreement which is based on the fuzzy-extractor. Furthermore, we prove that the proposed scheme is more secure, and that it serves to gratify all of the required security properties. Finally, we compare the performance and functionality of the proposed scheme with those of previous schemes.

시큐리티 에이전트를 이용한 사용자 인증과 DRM 보안시스템 설계 (Design of User Authentication and DRM Security System Using Security Agent)

  • 김정재;이경석;전문석
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.973-980
    • /
    • 2005
  • 본 논문에서는 기존의 암호화 방법보다 다양한 키를 생성하는 알고리즘을 제안하고, 키 생성 알고리즘을 통해 각각 생성된 대칭키를 서버에 저장하지 않는 기존의 시스템보다 보안성이 높은 DRM 암호화 시스템을 제안한다. 또한 클라이언트에서 복호화 할 때 각각의 키를 유추하여 복호화 하는 클라이언트 시큐리티 에이전트 시스템을 제안한다. 제안한 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 크기의 비디오 데이터 파일을 이용하여 실험을 수행하여 제안한 시스템이 기존 시스템에 비해 비디오 데이터 파일 재생 시 암호화 복호화 시간을 포함한 지연시간을 줄어 든 것을 검증하였다.

평문과 키의 종속관계를 이용한 혼합형 블록 암호시스템 설계에 관한 연구 (A Study on the design of mixed block crypto-system using subordinate relationship of plaintext and key)

  • 이선근
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.143-151
    • /
    • 2011
  • 기존 블록 암호알고리즘은 평문과 키가 독립적이다. 또한 구조적인 특징을 이용하여 암/복호화를 수행한다. 이러한 특징은 해킹의 근거자료로 활용된다. 그러므로 제안된 혼합형 암호알고리즘은 외부환경은 기존과 동일하지만 내부적으로 평문과 키를 종속함수로 만들어 기존 블록암호알고리즘의 특징을 없애고자 하였다. 또한 인증처리에 대한 부하를 줄이기 위하여, 종속특징을 가진 인증 부가기능을 포함시켜 대칭형 암호알고리즘 활용을 증대시키고자 하였다. 제안된 혼합형 암호시스템을 칩 레벨로 구현하여 모의실험을 수행한 결과, 기존 시스템에 비하여 키 길이는 평문보다 작지만, 처리속도는 2배 높은 특징을 확인하였다.

Damage detection using the improved Kullback-Leibler divergence

  • Tian, Shaohua;Chen, Xuefeng;Yang, Zhibo;He, Zhengjia;Zhang, Xingwu
    • Structural Engineering and Mechanics
    • /
    • 제48권3호
    • /
    • pp.291-308
    • /
    • 2013
  • Structural health monitoring is crucial to maintain the structural performance safely. Moreover, the Kullback-Leibler divergence (KLD) is applied usually to asset the similarity between different probability density functions in the pattern recognition. In this study, the KLD is employed to detect the damage. However the asymmetry of the KLD is a shortcoming for the damage detection, to overcoming this shortcoming, two other divergences and one statistic distribution are proposed. Then the damage identification by the KLD and its three descriptions from the symmetric point of view is investigated. In order to improve the reliability and accuracy of the four divergences, the gapped smoothing method (GSM) is adopted. On the basis of the damage index approach, the new damage index (DI) for detect damage more accurately based on the four divergences is developed. In the last, the grey relational coefficient and hypothesis test (GRCHT) is utilized to obtain the more precise damage identification results. Finally, a clear remarkable improvement can be observed. To demonstrate the feasibility and accuracy of the proposed method, examples of an isotropic beam with different damage scenarios are employed so as to check the present approaches numerically. The final results show that the developed approach successfully located the damaged region in all cases effect and accurately.

대칭 1차원 5-이웃 CA 기반의 키 수열 생성기 설계 (Design of Key Sequence Generators Based on Symmetric 1-D 5-Neighborhood CA)

  • 최언숙;김한두;강성원;조성진
    • 한국전자통신학회논문지
    • /
    • 제16권3호
    • /
    • pp.533-540
    • /
    • 2021
  • 시스템의 성능을 평가하기 위하여 1차원 3-이웃 셀룰라 오토마타(Cellular Automata, 이하 CA) 기반의 의사 난수 생성기가 여러 분야에서 많이 응용되고 있다. 보다 더 효과적인 키 수열 생성을 위해 2차원 CA와 1차원 5-이웃 CA가 응용되었으나, 주어진 특성 다항식에 대응하는 대칭 1차원 5-이웃 CA를 설계하는 것은 매우 어려운 문제이다. 이를 해결하기 위해 특성 다항식의 점화식을 이용한 합성 방법, Krylov 행렬을 이용한 합성 방법과 같이 1차원 5-이웃 CA 합성에 관한 연구들이 진행되었다. 그러나 여전히 비선형 방정식을 풀어야 하는 문제점이 있었다. 이러한 문제점을 해결하기 위해, 최근 90/150 CA의 전이 행렬과 블록행렬을 이용한 1차원 5-이웃 CA 합성 방법이 제안되었다. 본 논문에서는 제안된 알고리즘의 이론적인 과정을 상세히 기술하고 그 알고리즘을 이용하여 높은 차수의 원시 다항식에 대응하는 대칭 1차원 5-이웃 CA를 구한다.

On the Insecurity of Asymmetric Key-based Architecture in Wireless Sensor Networks

  • Mohaisen, Abedelaziz;Choi, Jeong-Woon;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권4호
    • /
    • pp.376-384
    • /
    • 2009
  • In this article, we demonstrate that the asymmetric key-based architecture for securing wireless sensor networks recently introduced by Haque et al. is insecure under impersonation attack, since it does not provide authentication semantics. In addition, we show that, for the scheme to work correctly, the resulting key distribution construction should be symmetric and group-wise.

A FAST ASYMMETRIC KEY ENCRYPTION ALGORITHM FOR BULK DATA

  • Shin, Sang-Uk;Rhee, Kyung-Hyune
    • Journal of applied mathematics & informatics
    • /
    • 제8권3호
    • /
    • pp.943-957
    • /
    • 2001
  • In this paper, we propose an efficient encryption algorithm, without exchanging session keys of a symmetric cryptosystem. The proposed scheme, called as the FAKE(Fast Asymmetric Key Encryption), first scrambles an entire input message and then encrypts small parts of the scrambled message using an asymmetric key encryption scheme. We use the all-or-nothing transform based on the hash function as a scrambling function, which was proposed by Shin, et al. Furthermore, the proposed scheme can additionally provide a digital signature service with only small overhead.

SSL 프로토콜의 CipherSuite 설정 문제점과 해결 방안 (CipherSuite Setting Problem of SSL Protocol and It's Solutions)

  • 이윤영;허순행;박상주;신동휘;원동호;김승주
    • 정보처리학회논문지C
    • /
    • 제15C권5호
    • /
    • pp.359-366
    • /
    • 2008
  • 인터넷과 정보통신기술의 사용이 일반화되면서 인터넷 상에서 중요한 데이터를 안전하게 전송해야 함에 따라 SSL 프로토콜의 사용은 필수요소가 되었다. SSL 프로토콜은 메시지 위/변조 공격과 같은 능동적인 공격에 안전하도록 설계가 되었지만 CipherSuite 설정 변경은 별다른 제약 없이 수정이 가능하다. 공격자가 Client의 시스템의 오작동을 유도하여 CipherSuite 설정을 키 길이가 낮은 대칭키 알고리즘으로 변경한다면 도청하여 데이터를 해독할 수 있다. 본 논문은 키 길이가 낮은 대칭키 알고리즘 설정에 대한 국내 웹사이트의 보안세션 생성 조사 및 CipherSuite 설정 문제점에 대한 해결책을 제시한다.

공개키 방식의 LR-WPAN 보안 알고리즘 (Public Key based LR-WPAN Security Algorithm)

  • 김진철;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권11호
    • /
    • pp.54-67
    • /
    • 2006
  • 센서 노드의 저전력 저가격을 지향하는 Low Rate WPAN (Wireless Personal Area Network)은 유비쿼터스 환경을 실현하는 중요한 기술이다. LR WPAN의 표준화를 담당하고 있는 IEEE 802.15.4와 ZigBee Alliance에서는 대칭키 방식의 키 설정 및 관리 프로토콜인 SKKE(Symmetric -Key Key Establishment)를 권고하고 있으나, 키의 생성과 교환에서 전자서명과 같은 인증과정이나 보안 알고리즘의 부재로 보안에 취약성이 있다. 본 논문에서는 위에서 서술한 LR WPAN의 보안적인 문제점들을 해결하기 위하여 공개키 지반의 키 교환 및 보안 알고리즘을 제안하였다. 또한 통신 신뢰성 및 보안에 대한 취약성을 가지는 전력선 통신 기반의 원격검침시스템의 단점을 보완할 수 있는 IEEE 802.15.4 WPAN 기반의 원격검침 모델을 제시하고, 원격검침 프로파일에 제안한 보안 알고리즘을 적용함으로써 보안성을 향상시키도록 하였다.