• 제목/요약/키워드: key generation

검색결과 1,461건 처리시간 0.024초

Torque-Angle-Based Direct Torque Control for Interior Permanent-Magnet Synchronous Motor Drivers in Electric Vehicles

  • Qiu, Xin;Huang, Wenxin;Bu, Feifei
    • Journal of Power Electronics
    • /
    • 제13권6호
    • /
    • pp.964-974
    • /
    • 2013
  • A modified direct torque control (DTC) method based on torque angle is proposed for interior permanent-magnet synchronous motor (IPMSM) drivers used in electric vehicles (EVs). Given the close relationship between torque and torque angle, proper voltage vectors are selected by the proposed DTC method to change the torque angle rapidly and regulate the torque quickly. The amplitude and angle of the voltage vectors are determined by the torque loop and stator flux-linkage loop, respectively, with the help of the position of the stator flux linkage. Furthermore, to satisfy the torque performance request of EVs, the nonlinear dead-time of the invertor caused by parasitic capacitances is considered and compensated to improve steady torque performance. The stable operation region of the IPMSM DTC driver for voltage and current limits is investigated for reliability. The experimental results prove that the proposed DTC has good torque performance with a brief control structure.

LTE 환경에서 초기 식별자를 보호하기 위한 MILENAGE 알고리즘 기반의 상호인증 (A Design of MILENAGE Algorithm-based Mutual Authentication Protocol for The Protection of Initial Identifier in LTE)

  • 유재회;김형욱;정용훈
    • 벤처혁신연구
    • /
    • 제2권1호
    • /
    • pp.13-21
    • /
    • 2019
  • 4세대 이동통신 기술인 LTE환경에서 사용자 단말기와 사용자를 확인하는 초기 식별자를 평문으로 전달하는 취약점으로 인한 사용자 정보가 노출되는 피해가 발생하고 있다. 본 논문에서는 고유 식별정보의 노출 문제점에 대한 해결책으로 시도응답을 이용한 일회용 패스워드와 AES기반의 Milenage 키 생성 알고리즘을 활용하여 안전한 초기 식별 통신을 위한 상호인증 프로토콜을 제안한다. Milenage 키 생성 알고리즘은 기존 프로토콜에서도 사용되고 있는 키 생성 알고리즘으로써 암호화 키, 무결성 키, 메시지 인증코드를 생성하는 알고리즘이다. LTE 네트워크에서 표준으로 사용되고 있는 LTE Security 프로토콜은 EPS-AKA를 기반으로 사용자 단말기와 사용자를 식별할 수 있는 초기 식별자를 상호인증시 노출되는 취약점이 나타나는 한계점으로 인해 UE 추적 가능성과 IMSI 노출로 인한 사용자 개인정보 노출 취약점을 보완하여 노출의 문제점을 최소화 한다.

공모공격의 차단기능을 갖는 그룹 키 관리기법의 성능평가 (Performance Evaluation of Group Key Management Scheme Blocking Collusion Attack)

  • 정종인
    • 컴퓨터교육학회논문지
    • /
    • 제9권2호
    • /
    • pp.111-124
    • /
    • 2006
  • 오늘날 인터넷상에서 멀티캐스트 서비스가 급속도로 증가하고 있으며 이에 따라 멀티캐스트 통신의 보안을 유지하는 것이 중요하다. 그룹의 멤버가 제거되면 새로운 그룹키를 생성하여 그룹의 나머지 모든 멤버들에게 전달되어야 한다. 새로운 키를 생성하여 분배하는 것은 많은 연산을 요구하므로 rekey하기 위하여 보내는 메시지의 수와 복합키를 생성하기 위한 연산비용을 최소화하는 것은 키 관리기법을 평가하는 중요한 기준이다. 주기적인 일괄제거는 멤버를 순차적으로 1개씩 제거하는 것보다 rekey에 대한 메시지의 수와 복합키의 연산 비용을 줄일 수 있다. 본 논문에서는 그룹에서 제거될 멤버들간의 해밍거리가 임계치보다 작은 멤버들만 동시에 제거된다. 여러 개의 멤버를 제거할 때 라운드 조정 알고리즘을 수행하면 rekey를 위하여 메시지의 수와 복합키를 생성하기 위한 연산의 비용을 줄이며 공모공격의 가능성이 제거되는 이점이 있다. 시뮬레이션을 통하여 라운드 조정알고리즘을 적용한 결과의 성능을 평가하며 기존의 기법과 비교를 하여 본 논문에서 제안하는 기법이 우수함을 보인다.

  • PDF

Male Generation Y Consumers: Online Apparel Shopping and E-satisfaction

  • Kim, Jung-Hwan;Kim, Jung-Ho
    • International Journal of Costume and Fashion
    • /
    • 제12권2호
    • /
    • pp.1-14
    • /
    • 2012
  • To date most of the research concerning e-service quality in the context of online apparel settings has had a female or a generalized for gender and age focus. To expand the scope of understanding of online consumers, this study focuses on the key dimensions of e-service quality which affect male Generation Y consumers' e-satisfaction which in turn may affect their e-loyalty. A convenience sample of male college students was recruited from a Korean university. The findings of this study showed that privacy, personalization, efficiency, and website design were the key dimensions that have significant positive relationships with e-satisfaction. The positive relationship between e-satisfaction and e-loyalty was also confirmed. Managerial implications and suggestions for further research are further discussed.

다단 디프 드로잉 공정의 설계지원 시스템 개발 (A Development of Design Support System for Multistep Deep Drawing Process)

  • 나경환;최석우;최태훈;정완진;김종호;배형수
    • 소성∙가공
    • /
    • 제9권6호
    • /
    • pp.638-643
    • /
    • 2000
  • This study Is concerned with the development of design support program for deep drawing process. The present support program is designed to generate the layout drawings by utilizing the following key functions: analysis of product shape, generation of key stages by pattern database, determination of layout generation method, generation of layout. furthermore, from the results by process design program input data for simulation Is automatically generated with appropriate process parameters and connected seamlessly to carry out the finite element analysis so that the design can be checked for the possible problems in real manufacturing process. The designer can generate layout drawings and test the design by simulation quickly and conveniently In these system designer can verify and optimize the design. We tested this system for various type of product shape md found that the generated layout is in good agreement with the real cases.

  • PDF

Distributed Optimal Path Generation Based on Delayed Routing in Smart Camera Networks

  • Zhang, Yaying;Lu, Wangyan;Sun, Yuanhui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3100-3116
    • /
    • 2016
  • With the rapid development of urban traffic system and fast increasing of vehicle numbers, the traditional centralized ways to generate the source-destination shortest path in terms of travel time(the optimal path) encounter several problems, such as high server pressure, low query efficiency, roads state without in-time updating. With the widespread use of smart cameras in the urban traffic and surveillance system, this paper maps the optimal path finding problem in the dynamic road network to the shortest routing problem in the smart camera networks. The proposed distributed optimal path generation algorithm employs the delay routing and caching mechanism. Real-time route update is also presented to adapt to the dynamic road network. The test result shows that this algorithm has advantages in both query time and query packet numbers.

부분 암호화를 위한 해쉬 트리 체인 기반 키 생성 및 관리 알고리즘 (Key Generation and Management Scheme for Partial Encryption Based on Hash Tree Chain)

  • 김경민;손규식;남승엽
    • 한국시뮬레이션학회논문지
    • /
    • 제25권3호
    • /
    • pp.77-83
    • /
    • 2016
  • 본 논문에서는 부분 암호화를 위한 키 생성 및 관리 알고리즘의 연구한다. 제안하는 알고리즘에서는 해쉬 트리 구조를 이용하여 적은 양의 해쉬키로부터 다양한 암호화 키를 생성하는 기능을 제공하고 있다. 본 논문에서는 새로운 키 생성 알고리즘을 이용하여 부분 암호화 및 부분 복호화하는 방법을 제시하고 시뮬레이션을 통하여 그 성능을 분석한다.

A new KVN key science program: the iMOGABA to the AiMOGABA

  • Lee, Sang-Sung
    • 천문학회보
    • /
    • 제44권1호
    • /
    • pp.73.3-73.3
    • /
    • 2019
  • A Korean VLBI Network $1^{st}$ generation key science program, the Interferometric Monitoring of Gamma-ray Bright AGNs (iMOGABA) program has revealed various natures of gamma-ray flares in active galactic nuclei (AGNs). Here in this presentation, we would like to introduce a new candidate of KVN $2^{nd}$ generation key science program, so called, the AiMOGABA (Astrometric iMOGABA), aiming at studying a wondering radio core effect of relativistic jets from AGNs with high resolution VLBI astrometric monitoring of high-energy bursting AGNs with KVN as well as a Australian millimeter radio telescope MOPRA. The introduction will include the current scientific highlights of the iMOGABA, and the overview of the AiMOGABA.

  • PDF

실수체 기반 타원곡선 암호의 성능 평가에 관한 연구 (A Study on the Performance Evaluation of Elliptic Curve Cryptography based on a Real Number Field)

  • 우찬일;구은희;이승대
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1439-1444
    • /
    • 2013
  • 최근 들어, 네트워크의 급속한 발전으로 온라인 뱅킹과 주식 거래 같은 응용프로그램들의 사용이 증가함에 따라 데이터에 대한 보안은 점점 더 중요해 지고 있다. 따라서, 데이터 보호를 위해 인터넷과 같은 개방형 네트워크에서 공개키 또는 대칭키 암호 알고리즘이 널리 사용되고 있다. 일반적으로 공개키 암호시스템은 인수분해와 이산대수의 문제를 기반으로 하고 있어, 대칭키 암호시스템에 비해 처리속도가 상대적으로 느리다. 공개키 암호시스템 중 타원곡선 암호는 RSA에 비해 보다 작은 사이즈의 키를 사용하여도 동일한 보안성을 제공하는 장점이 있어 처리 속도가 빠르다. 본 논문에서는 실수체를 기반으로 하는 타원곡선 암호의 효율적인 키 생성 방법을 제안한다.

Low area field-programmable gate array implementation of PRESENT image encryption with key rotation and substitution

  • Parikibandla, Srikanth;Alluri, Sreenivas
    • ETRI Journal
    • /
    • 제43권6호
    • /
    • pp.1113-1129
    • /
    • 2021
  • Lightweight ciphers are increasingly employed in cryptography because of the high demand for secure data transmission in wireless sensor network, embedded devices, and Internet of Things. The PRESENT algorithm as an ultralightweight block cipher provides better solution for secure hardware cryptography with low power consumption and minimum resource. This study generates the key using key rotation and substitution method, which contains key rotation, key switching, and binary-coded decimal-based key generation used in image encryption. The key rotation and substitution-based PRESENT architecture is proposed to increase security level for data stream and randomness in cipher through providing high resistance to attacks. Lookup table is used to design the key scheduling module, thus reducing the area of architecture. Field-programmable gate array (FPGA) performances are evaluated for the proposed and conventional methods. In Virtex 6 device, the proposed key rotation and substitution PRESENT architecture occupied 72 lookup tables, 65 flip flops, and 35 slices which are comparably less to the existing architecture.