• 제목/요약/키워드: XOR network

검색결과 55건 처리시간 0.022초

RS-box 은닉 모델에 기반한 한글 메시지 보안을 위한 이미지 스테가노그래피 (Image Steganography for Securing Hangul Messages based on RS-box Hiding Model)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권2호
    • /
    • pp.97-103
    • /
    • 2023
  • 대부분의 정보는 네트워크를 통해 전송하기 때문에 제3자에 의한 도청, 가로채기 등이 발생할 수 있다. 네트워크에서 효과적이고, 안전한 비밀 통신을 위한 적절한 조치가 요구된다. 스테가노그래피는 비밀정보를 다른 매체에 숨기는 것을 제3자가 감지할 수 없도록 조치하는 기술이다. 구조적 취약점으로 인해 암호화와 스테가노그래피 기법에 의해 보호된 정보는 합법적이지 못한 그룹에게 쉽게 노출될 수 있다. 숨기는 방법의 단순성과 예측 가능성이 존재하는 LSB의 한계를 개선하기 위해 의사난수생성기와 재귀 함수에 기반하여 은닉하려는 메시지의 보안성을 향상시키는 기법을 제안한다. 보안성과 혼돈성을 강화하기 위해, 선택된 채널의 상위 비트에서 임의 비트를 선택한 결과와 RS-box에 의해 변형된 정보를 XOR 연산하였다. 제안된 방법의 성능을 확인하기 위해 PSNR과 SSIM을 이용하였다. 기준값에 비해 제안한 방법의 SSIM과 PSNR은 각각 0.9999, 51.366으로 정보를 숨기는데 적절함을 확인하였다.

데이터 손실에 강하고 효율적 연산을 지원하는 XOR 체인을 이용한 트리기반 ${\mu}TESLA$ 프로토콜 개선 (Improved Tree-Based ${\mu}TESLA$ Broadcast Authentication Protocol Based on XOR Chain for Data-Loss Tolerant and Gigh-Efficiency)

  • 여돈구;정재훈;최현우;염흥열
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.43-55
    • /
    • 2010
  • 센서 네트워크에서 송신자와 수신자 간의 인증을 위한 ${\mu}TESLA$ 브로드캐스트 인증 기법은 다수의 연구자들에 의해 연구되어 왔지만, 인증지연 문제를 내포하고 있다. Tree-based ${\mu}TESLA$${\mu}TESLA$의 대표적인 인증지연 문제를 해결하였지만, 머클 해쉬 트리 기반 인증서 구조로 인해 메시지 인증시 송신자나 키 체인의 수에 따라 가변적인 오버헤드를 가지는 문제점이 있다. ${\mu}TPCT$-based ${\mu}TESLA$는 하위 머클 해쉬 트리 기반 인증서 구조를 해쉬 체인으로 변경함으로써 고정된 연산량 가지는 인증서 구조를 제안하였다. 하지만, 순차적으로 분배되는 해쉬 체인 값만으로 ${\mu}TESLA$ 파라메타를 인증하므로 데이터 손실률이 높은 네트워크에서는 성공적인 인증을 보장할 수 없다. 본 논문에서는 XOR 체인 기반 인증서 구조를 이용함으로써 ${\mu}TPCT$-based ${\mu}TESLA$의 장점인 고정된 연산량과 Tree-based ${\mu}TESLA$의 장점인 데이터 손실에도 관대한 인증서 체인 구조를 제안하고자 한다.

Enhanced Hybrid XOR-based Artificial Bee Colony Using PSO Algorithm for Energy Efficient Binary Optimization

  • Baguda, Yakubu S.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.312-320
    • /
    • 2021
  • Increase in computational cost and exhaustive search can lead to more complexity and computational energy. Thus, there is need for effective and efficient scheme to reduce the complexity to achieve optimal energy utilization. This will improve the energy efficiency and enhance the proficiency in terms of the resources needed to achieve convergence. This paper primarily focuses on the development of hybrid swarm intelligence scheme for reducing the computational complexity in binary optimization. In order to reduce the complexity, both artificial bee colony (ABC) and particle swarm optimization (PSO) have been employed to effectively minimize the exhaustive search and increase convergence. First, a new approach using ABC and PSO has been proposed and developed to solve the binary optimization problem. Second, the scout for good quality food sources is accomplished through the deployment of PSO in order to optimally search and explore the best source. Extensive experimental simulations conducted have demonstrate that the proposed scheme outperforms the ABC approaches for reducing complexity and energy consumption in terms of convergence, search and error minimization performance measures.

Secure Data Sharing in The Cloud Through Enhanced RSA

  • Islam abdalla mohamed;Loay F. Hussein;Anis Ben Aissa;Tarak kallel
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.89-95
    • /
    • 2023
  • Cloud computing today provides huge computational resources, storage capacity, and many kinds of data services. Data sharing in the cloud is the practice of exchanging files between various users via cloud technology. The main difficulty with file sharing in the public cloud is maintaining privacy and integrity through data encryption. To address this issue, this paper proposes an Enhanced RSA encryption schema (ERSA) for data sharing in the public cloud that protects privacy and strengthens data integrity. The data owners store their files in the cloud after encrypting the data using the ERSA which combines the RSA algorithm, XOR operation, and SHA-512. This approach can preserve the confidentiality and integrity of a file in any cloud system while data owners are authorized with their unique identities for data access. Furthermore, analysis and experimental results are presented to verify the efficiency and security of the proposed schema.

GROUP SECRET KEY GENERATION FOR 5G Networks

  • Allam, Ali M.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4041-4059
    • /
    • 2019
  • Key establishment method based on channel reciprocity for time division duplex (TDD) system has earned a vital consideration in the majority of recent research. While most of the cellular systems rely on frequency division duplex (FDD) systems, especially the 5G network, which is not characterized by the channel reciprocity feature. This paper realizes the generation of a group secret key for multi-terminals communicated through a wireless network in FDD mode, by utilizing the nature of the physical layer for the wireless links between them. I consider a new group key generation approach, which using bitwise XOR with a modified pairwise secret key generation approach not based on the channel reciprocity feature. Precisely, this multi-node secret key agreement technique designed for three wireless network topologies: 1) the triangle topology, 2) the multi-terminal star topology, and 3) the multi-node chain topology. Three multi-node secret key agreement protocols suggest for these wireless communication topologies in FDD mode, respectively. I determine the upper bound for the generation rate of the secret key shared among multi-node, for the three multi-terminals topologies, and give numerical cases to expose the achievement of my offered technique.

V2I 기반의 VANET 환경에서 안전한 차량 통신을 위한 세션 키 교환 기법 (A Session Key Exchange Scheme for Secure Vehicle Communication in V2I-based VANET Environments)

  • 유승호;정수환
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권4호
    • /
    • pp.311-317
    • /
    • 2008
  • 본 논문에서는 VANET 환경에서 차량과 인프라간의 신뢰성 있는 통신을 제공하기 위한 V2I간의 세션 키 교환 기법을 제안한다. 기존의 VANET에서는 V2I간의 안전한 통신을 위해 IEEE 802.11i와 PKI 기반의 보안 메커니즘을 사용하고 있다. 그러나 차량의 고속 이동과 네트워크 환경이 자주 변하는 특성을 가진 VANET에서 짧은 시간에 IEEE 802.11i 또는 PKI 방식을 이용한 V2I 세션 키 교환은 어려움이 있다. 제안하는 기법에서는 빠르게 움직이는 차량과 인프라간의 세션키 교환을 위해 LR (Local Router)을 새롭게 정의하였으며, LR과 OBU 사이의 랜덤 값에 기반 한 XOR 연산을 통해 새로운 세션키를 빠르게 생성하고 교환할 수 있게 하였다. 때문에 제안하는 기법은 VANET 환경에서 AAA 서버 도움 없이도 빠르게 세션키를 교환할 수 있는 이점이 있다.

모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술 (A Secure Data Processing Using ID-Based Key Cryptography in Mobile Cloud Computing)

  • 천은홍;이연식
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.3-8
    • /
    • 2015
  • 모바일 클라우드 컴퓨팅 시스템은 일반적으로 데이터 보호와 상호 인증을 위하여 공개키 암호화 기법을 사용하고 있는데 최근 전통적인 공개키 암호화 기술의 변형인 ID-기반 암호화(IBC)가 주목받고 있다. IBC의 증명서-무통제 접근은 클라우드 환경의 동적인 성격에 더 적합하지만, 모바일 장치에 대하여 처리 오버헤드를 최소화하는 보안 프레임워크가 필요하다. 본 논문에서는 모바일 클라우드 컴퓨팅에서의 계층적 ID-기반 암호화(HIBE)의 사용을 제안한다. HIBE는 사용자 인증과 개인키 생성 등의 권한을 위임하여 최상위 공개키 생성기의 업무량을 감소시킬 수 있으므로 모바일 네트워크에 적합하다. 모바일 클라우드 시스템에서 ID-기반 인증과 ID-기반 신분확인 기법을 제안하고, 또한 안전한 데이터처리를 위한 ID-기반 인증 스킴에 대하여 기술하였다. 제안된 스킴은 단방향 해쉬 함수와 XOR 연산으로 설계하여 모바일 사용자를 위한 저 계산 비용을 갖는다.

파라메트릭 활성함수를 이용한 심층신경망의 성능향상 방법 (Performance Improvement Method of Deep Neural Network Using Parametric Activation Functions)

  • 공나영;고선우
    • 한국콘텐츠학회논문지
    • /
    • 제21권3호
    • /
    • pp.616-625
    • /
    • 2021
  • 심층신경망은 임의의 함수를 근사화하는 방법으로 선형모델로 근사화한 후에 비선형 활성함수를 이용하여 추가적 근사화를 반복하는 근사화 방법이다. 이 과정에서 근사화의 성능 평가 방법은 손실함수를 이용한다. 기존 심층학습방법에서는 선형근사화 과정에서 손실함수를 고려한 근사화를 실행하고 있지만 활성함수를 사용하는 비선형 근사화 단계에서는 손실함수의 감소와 관계가 없는 비선형변환을 사용하고 있다. 본 연구에서는 기존의 활성함수에 활성함수의 크기를 변화시킬 수 있는 크기 파라메터와 활성함수의 위치를 변화시킬 수 있는 위치 파라미터를 도입한 파라메트릭 활성함수를 제안한다. 파라메트릭 활성함수를 도입함으로써 활성함수를 이용한 비선형 근사화의 성능을 개선시킬 수 있다. 각 은닉층에서 크기와 위치 파라미터들은 역전파 과정에서 파라미터들에 대한 손실함수의 1차 미분계수를 이용한 학습과정을 통해 손실함수 값을 최소화시키는 파라미터를 결정함으로써 심층신경망의 성능을 향상시킬 수 있다. MNIST 분류 문제와 XOR 문제를 통하여 파라메트릭 활성함수가 기존의 활성함수에 비해 우월한 성능을 가짐을 확인하였다.

무선 센서네트워크 환경에 효율적인 키 관리 프로토콜 (An Efficient Key Management Protocol for Wireless Sensor Network Environment)

  • 김현욱;김태연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.1007-1010
    • /
    • 2006
  • 무선 센서네트워크 환경에서 대칭형 암호화 알고리즘을 적용하는 경우에 제한된 자원과 키 길이로 인하여 다양한 보안 공격에 취약하다. 이러한 문제해결을 위해 온라인상에서 중앙 키 관리 센터를 통해 정기적으로 사용 중인 키를 갱신하는 메커니즘이 필요하다. 여기서 제안된 프로토콜은 정기적인 키 갱신 및 키 정보 인증을 실시하며, 송신자는 키 정보를 암호화하지 않고 공개된 하나의 랜덤 비트 패턴으로 방송한다. 또한 간단하고 빠른 비트위주 XOR 연산을 사용한다. 제안된 키 관리 프로토콜이 네트워크의 성능 측면에서 다른 프로토콜보다 우수함을 보이기 위해 기존의 대칭키 암호화 프로토콜, 마스터 키 기반 SPINS 프로토콜과 비교분석한다.

  • PDF

러프집합을 이용한 다층 신경망의 구조최적화에 관한 연구 (A Study on the Structure Optimization of Multilayer Neural Networks using Rough Set Theory)

  • 정영준;전효병;심귀보
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제48권2호
    • /
    • pp.82-88
    • /
    • 1999
  • In this paper, we propose a new structure optimization method of multilayer neural networks which begin and carry out learning from a bigger network. This method redundant links and neurons according to the rough set theory. In order to find redundant links, we analyze the variations of all weights and output errors in every step of the learning process, and then make the decision table from their variation of weights and output errors. We can find the redundant links from the initial structure by analyzing the decision table using the rough set theory. This enables us to build a structure as compact as possible, and also enables mapping between input and output. We show the validity and effectiveness of the proposed algorithm by applying it to the XOR problem.

  • PDF