• 제목/요약/키워드: formal proof

검색결과 72건 처리시간 0.023초

Teaching the Intermediate Value Theorem with Non-Existing Examples

  • Hwang, Jihyun;Hong, Dae S.
    • 한국수학교육학회지시리즈D:수학교육연구
    • /
    • 제23권1호
    • /
    • pp.1-12
    • /
    • 2020
  • In this case study, a professor was observed to investigate use of instructional examples when teaching the Intermediate Value Theorem in a calculus course. Video-recorded lessons were analyzed with constant comparison to video-stimulated recall interviews and field notes. The professor employed multiple instructional examples, which was initiated by students and modified by the professor. The professor asked students to build non-existing examples as an informal proof of the Intermediate Value Theorem and assessment of students' previous knowledge. Use of incorrect examples on instructional purpose can be an appropriate way for formative assessment as well as a bridge between informal and formal proofs in college mathematics.

Collusion-Resistant Unidirectional Proxy Re-Encryption Scheme from Lattices

  • Kim, Kee Sung;Jeong, Ik Rae
    • Journal of Communications and Networks
    • /
    • 제18권1호
    • /
    • pp.1-7
    • /
    • 2016
  • Most of the previous proxy re-encryption schemes rely on the average-case hardness problems such as the integer factorization problems and the discrete logarithm problems. Therefore, they cannot guarantee its security under quantum analysis, since there exist quantum algorithms efficiently solving the factorization and logarithm problems. In the paper, we propose the first proxy re-encryption scheme based on the hard worst-case lattice problems. Our scheme has many useful properties as follows: Unidirectional, collusion-resistant, noninteractive, proxy invisible, key optimal, and nontransitive.We also provided the formal security proof of the proposed scheme in the random oracle model.

An Improved Authentication and Key Agreement scheme for Session Initial Protocol

  • Wu, Libing;Fan, Jing;Xie, Yong;Wang, Jing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권8호
    • /
    • pp.4025-4042
    • /
    • 2017
  • Session initiation protocol (SIP) is a kind of powerful and common protocols applied for the voice over internet protocol. The security and efficiency are two urgent requirements and admired properties of SIP. Recently, Hamed et al. proposed an efficient authentication and key agreement scheme for SIP. However, we demonstrate that Hamed et al.'s scheme is vulnerable to de-synchronization attack and cannot provide anonymity for users. Furthermore, we propose an improved and efficient authentication and key agreement scheme by using elliptic curve cryptosystem. Besides, we prove that the proposed scheme is provably secure by using secure formal proof based on Burrows-Abadi-Needham logic. The comparison with the relevant schemes shows that our proposed scheme has lower computation costs and can provide stronger security.

Universal Composability Notion for Functional Encryption Schemes

  • Sadikin, Rifki;Park, YoungHo;Park, KilHoum;Moon, SangJae
    • 한국산업정보학회논문지
    • /
    • 제18권3호
    • /
    • pp.17-26
    • /
    • 2013
  • We have developed an ideal functionality for security requirement of functional encryption schemes. The functionality is needed when we want to show the security of a functional encryption scheme in universal composable (UC) framework. A functionality $F_{fe}$ was developed to represent ideal respond of a functional encryption scheme against any polynomial time active attacker. We show that UC security notion of functional encryption scheme $F_{fe}$ is as strong as fully secure functional encryption in an indistinguishable game with chosen cipher text attack. The proof used a method that showing for any environment algorithm, it can not distinguish ideal world where the attacker play with ideal functionality $F_{fe}$ and real world where the attacker play a fully secure functional encryption scheme.

BETA-EXPANSIONS WITH PISOT BASES OVER Fq((x-1))

  • Hbaib, Mohamed
    • 대한수학회보
    • /
    • 제49권1호
    • /
    • pp.127-133
    • /
    • 2012
  • It is well known that if the ${\beta}$-expansion of any nonnegative integer is finite, then ${\beta}$ is a Pisot or Salem number. We prove here that $\mathbb{F}_q((x^{-1}))$, the ${\beta}$-expansion of the polynomial part of ${\beta}$ is finite if and only if ${\beta}$ is a Pisot series. Consequently we give an other proof of Scheiche theorem about finiteness property in $\mathbb{F}_q((x^{-1}))$. Finally we show that if the base ${\beta}$ is a Pisot series, then there is a bound of the length of the fractional part of ${\beta}$-expansion of any polynomial P in $\mathbb{F}_q[x]$.

RSA-EPAKE의 사전공격에 대한 안전성 분석 (Cryptanalysis of an Efficient RSA-Based Password-Authenticate Key Exchange Protocol against Dictionary Attack)

  • 윤택영;박영호;류희수
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.179-183
    • /
    • 2008
  • 최근, Park 등은 RSA의 기반 인증된 키 교환 프로토콜을 제안하고, 제안한 프로토콜의 안전성을 증명했다. 본 논문에서는 Park 등에 의해 제안된 프로토콜을 분석하고, 사전공격에 취약함을 보인다. 또한 제안하는 공격의 성능을 분석함으로써 공격 방법이 Park 등이 제안한 프로토콜에 매우 효율적임을 보인다.

데카르트 신 존재증명의 의의 (Descartes' proofs for the existence of God)

  • 김완종
    • 철학연구
    • /
    • 제141권
    • /
    • pp.1-42
    • /
    • 2017
  • 본 논문은 데카르트의 "성찰"(Meditations)을 중심으로 신 존재증명을 논증한다. 데카르트의 신 존재증명 방식은 공식적으로 전통적인 신앙이 아니라 넌크리스천을 위해 기하학적 방식으로 이성에 호소하였다는 점을 분석적 방식(대부분 Georges Dicker의 방식)을 사용해서 밝힐 것이다. 그의 신 존재 논증은 "성찰 III"에 나타난 첫 번째, 두 번째 증명과 "성찰 V"의 세 번째 증명이다. 데카르트는 "성찰 III"에서 신의 관념은 내 안에 있지만 그 관념의 원인자는 신이며(첫 번째 논증), 이에 근거하여 신의 관념을 가지고 있는 사유하는 자아의 존재를 신만이 원인자(두 번째 논증)라는 우주론적 논증(Cosmological argument)을 제시한다. 이를 위해 그는 먼저 관념들을 형상적 실재성(formal reality)과는 다른 표상적 실재성(representative reality)의 차등에 따라 위계가 정해진다는 것을 진술하고, 이 실재성의 차등이 결과와 원인으로 동일하게 적용되어 최초의 관념인 신에게로 나아가며 나의 존재의 원인(나는 누구로부터 나왔는가?)도 신이 될 수밖에 없다는 것을 논증한다. 세 번째 논증인 존재론적 논증(Ontological argument)에서 필자는 최고의 완전한 존재자인 신이 모양이나 수를 증명하는 것과 수학의 확실성 못지않게 신의 존재(완전성)가 그의 본질에 포함되어 있다는 사실이 명석 판명하다는 데카르트의 논증을 살핀다. 이를 통해 필자는 그의 신 존재 증명의 의도와 의의가 신은 회의의 대상이 될 수 없는 '나는 생각한다 그러므로 존재한다'(cogito ergo sum)를 보증하는 것 즉, 이성을 만족시키고 충족시킬 수 있는 것은 신의 존재 밖에 없었기 때문에 신이 요구되었으며, 인간 이성의 명석 판명한 지각이 참된 인식일 수 있다는 것을 보증해주는 궁극적 근거의 확보였다는 것을 고찰할 것이다. 더 나아가 그의 증명이 전통적인 노선(안셀무스, 토마스 아퀴나스)에 있었지만 그럼에도 불구하고 신 존재증명은 전통과는 다른 의미의 증명이며 전적으로 다른 의미의 신존재였다(Jean-Luc Marion)는 것을 비판적으로 검토할 것이다.

데크놀로지 활용수업에서 경험적 인식과 수학적 사고에 관한 연구 - 중학교 3학년 기하 단원을 중심으로 (A Study of Mathematical Thinking and Experimental Recognition in using of Technology - Focused on Unit of Geometry at Level of Middle School Student)

  • 정인철;김택수;황운구
    • 한국학교수학회논문집
    • /
    • 제10권2호
    • /
    • pp.207-219
    • /
    • 2007
  • 수학에서 중요한 부분인 증명을 학생들은 어려워한다. 증명을 테크놀로지를 이용하여 대수적 시각화 자료와 특수화된 시각화 자료를 만들어 지도하였다. 그러나 테크놀로지를 활용한 대수적 시각화 자료의 표현상 오류에 의하여, 학생들이 경험적 인식을 가지지 못하여 경험적 정당화를 하는데 어려움이 있었다. 테크놀로지를 활용한 특수화된 시각화 자료는 고정된 경우에만 성립하기 때문에 수학적 사고의 확장을 제한하였다. 이를 해결하기 위해서 테크놀로지를 활용하여 자체 제작한 중학교 3학년 기하단원의 기하적 시각화 자료와 일반화된 시각화 자료를 통해 학생들에게 경험적 인식을 심어주어 경험적 정당화를 시켰으며, 수학적 사고의 향상을 관찰할 수 있었다.

  • PDF

논증 연구의 동향 분석: 국외의 수학교육 학술지를 중심으로 (An analysis of trends in argumentation research: A focus on international mathematics education journals)

  • 황지남;이유진
    • 한국수학교육학회지시리즈A:수학교육
    • /
    • 제63권1호
    • /
    • pp.105-122
    • /
    • 2024
  • 본 연구는 논증 학습을 강조한 NCTM의 권고안이 발표된 2000년을 시점으로 2023년 9월까지 약 24년간 국외 주요 수학교육 학술지에 등재된 101편의 논문을 대상으로 연구 동향을 분석하였다. 먼저 논증 연구의 전반적인 추이를 살펴보았으며, 다음으로 대표적인 연구주제를 분석하였다. 연구 결과, 주 연구 대상은 학생이지만 교사에 초점을 둔 연구도 많이 이루어지고 있었다. 또한, 초등학교보다는 중등학교를 대상으로 연구가 이루어지고 있었으며, 수업 상황에서의 논증을 살펴본 연구가 많았다. 더불어 논증 연구가 국외에서 점점 주목받는 주제로 다루어지고 있음을 확인하였다. 논증 연구의 대표적인 연구주제로는 '교수 활동', '논증 구조', '증명', '학생 이해', '학생 추론'이 있었다. 이와 같은 연구 결과를 토대로 논증에 대한 관점을 형식적 측면, 맥락적 측면, 목적적 측면의 세 가지로 구분하여 제시하였다. 나아가 국내 수학교육에 적합한 논증의 의미와 역할에 대한 시사점을 제안하였다.

An Efficient and Secure Authentication Scheme with Session Key Negotiation for Timely Application of WSNs

  • Jiping Li;Yuanyuan Zhang;Lixiang Shen;Jing Cao;Wenwu Xie;Yi Zheng;Shouyin Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.801-825
    • /
    • 2024
  • For Internet of Things, it is more preferred to have immediate access to environment information from sensor nodes (SNs) rather than from gateway nodes (GWNs). To fulfill the goal, mutual authentication scheme between user and SNs with session key (SK) negotiation is more suitable. However, this is a challenging task due to the constrained power, computation, communication and storage resources of SNs. Though lots of authentication schemes with SK negotiation have been designed to deal with it, they are still insufficiently secure and/or efficient, and some even have serious vulnerabilities. Therefore, we design an efficient secure authentication scheme with session key negotiation (eSAS2KN) for wireless sensor networks (WSNs) utilizing fuzzy extractor technique, hash function and bitwise exclusive-or lightweight operations. In the eSAS2KN, user and SNs are mutually authenticated with anonymity, and an SK is negotiated for their direct and instant communications subsequently. To prove the security of eSAS2KN, we give detailed informal security analysis, carry out logical verification by applying BAN logic, present formal security proof by employing Real-Or-Random (ROR) model, and implement formal security verification by using AVISPA tool. Finally, computation and communication costs comparison show the eSAS2kN is more efficient and secure for practical application.