• 제목/요약/키워드: keys

검색결과 1,083건 처리시간 0.027초

부분키를 사용한 캐쉬 인식 $B^+$ 트리 (Cache Sensitive $B^+$ Trees with Partial Keys)

  • 이동민;김원식;한욱신
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (B)
    • /
    • pp.94-96
    • /
    • 2004
  • 캐쉬 인식 트리는 주기억장치의 느린 액세스 속도를 캐쉬를 활용함으로써 개선하려는 주기억장치 데이터베이스 인덱스이다. 본 논문에서는 기존의 캐처 인식 트리에서 사용된 기법들을 살펴보고, 이를 통함, 개선하여 새로운 캐쉬 인식 트리를 제안한다. 기존의 캐쉬 인식 트리는 키 압축과 포인터 알축을 따로 고려하였기 때문에 각각 노드의 크기와 키의 길이 변화에 취약한 문제점이 있었다. 이에 반해 제안하는 부분키 캐쉬 인식 $B^{+}$트리는 키와 포인터를 동시에 압축하여 이러한 문제점을 해결하고. 보다 캐쉬 활용도를 높였다. 또한 제안하는 트리의 벌크로드, 삽입, 삭제 알고리즘을 제시하고 이론적인 분석 통길 각 알고리즘이 올바르게 수행되고, 성능에 개선됨을 확인하였다.

  • PDF

Introduction to Leakage-Resilient Authenticated Key Exchange Protocols and Their Applications

  • Imai, Hideki;Shin, Seong-Han;Kobara, Kazukuni
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.207-217
    • /
    • 2008
  • Secure channels, indispensable to many applications, can be established by using an authenticated key exchange (AKE) protocol where the involving parties authenticate one another and then share authenticated session keys over insecure networks. In this paper, we introduce a new type of AKE protocols that are especially designed to minimize the damages caused by leakages of stored secrets. Such protocols are called Leakage-Resilient AKE (LR-AKE) protocols, whose motivation, design principles, several constructions, security analysis and applications are explained in detail.

Chiral Synthesis of Costunolide

  • Sumaila Abu;Jeong, Jin-Hyun;Shin, Dong-Hyok
    • 대한약학회:학술대회논문집
    • /
    • 대한약학회 2002년도 Proceedings of the Convention of the Pharmaceutical Society of Korea Vol.2
    • /
    • pp.363.1-363.1
    • /
    • 2002
  • Costunolide. a sesquiterpene lactone is isolated from Magnolia Sieboldi. It is known to possess antitumour and anti-inflammatory activities. This compound is synthesized from Ihe easily available decalin dione using the ring cleavage approach to construct the ten-membered ring system. The two keys points in this work are the chiral inductionon the allyl alcohol moiety using Sharpless epoxidation reaction and opening of the eopxide with an organocuprate reagent which leads to a $\alpha$-exomethylene lactone. (omitted)

  • PDF

Fissidens (Fissidentaceae, Bryophyta) species newly recorded in Korea

  • KWON, Woochan
    • 식물분류학회지
    • /
    • 제51권1호
    • /
    • pp.18-32
    • /
    • 2021
  • Here, 15 taxa of genus Fissidens Hedw. are reported as new to the moss flora of Korea: F. bryoides var. esquirolii, F. closteri subsp. kiusiuensis, F. crispus, F. curvatus, F. enervis, F. flabellulus, F. ganguleei, F. gracilifolius, F. gymnandrus, F. incurvus, F. longisetus, F. pusillus, F. takayukii, F. viridulus, and F. wichurae. The list of Fissidens in Korea, consisting of 26 taxa previously, is updated to 38 taxa by adding 15 taxa and excluding three taxa. Descriptions, taxonomic notes with diagnoses, in situ and microscopic photographs of the unrecorded species, and taxonomic keys of four sections belonging to the subgen. Fissidens are provided.

Implementation of a Technology-Enhanced Problem-Based Learning Curriculum: Supporting Teachers' Efforts

  • PARK, Sung Hee;ERTMER, Peggy A.
    • Educational Technology International
    • /
    • 제8권1호
    • /
    • pp.91-100
    • /
    • 2007
  • This paper describes the experiences of three middle school teachers during the year following a two-week summer workshop in which they were introduced to a technology-enhanced problem-based learning (PBL) pedagogy. Based on their collaborative experiences during the school year, developing and implementing a PBL unit, the three teachers increased their confidence in using technology and indicated shifts in their pedagogical beliefs regarding classroom instruction. Results suggest that administrative support, collaboration with other teachers, and the development of a school culture that valued the sharing of teachers' experiences were keys to teachers' successful implementation.

NFC를 이용한 안전한 모바일 지급결제 시스템 (A Secure Mobile Payment System for Near Field Communication System)

  • 이요람;오수현
    • 한국산학기술학회논문지
    • /
    • 제14권7호
    • /
    • pp.3487-3494
    • /
    • 2013
  • 최근 NFC 기술을 탑재한 스마트 기기를 이용하여 모바일 지급결제, 출입통제, 스마트 포스터와 같이 정보 제공 또는 광고에 관련된 응용 서비스가 제공되고 있다. 이에 따라 NFC 기술과 더불어 스마트 기기 시장은 더욱더 성장할 것으로 전망된다. 특히, 모바일 지급결제 서비스가 국내 외에서 더 활성화될 것으로 예상되고 있으며, 2012년 3월에는 모바일 지급결제를 위한 표준인 KS X 6928이 제정되었다. 모바일 지급결제 시스템은 사용자에게 편의성을 제공하지만 거래 정보를 전송하는 과정에서 데이터가 노출되는 등 다양한 보안 위협이 발생할 수 있기 때문에 인가되지 않은 제 3자에게 전송되는 데이터가 노출되지 않도록 암호화를 수행하는 것이 반드시 요구된다. 따라서 본 논문에서는 KS X 6928의 대면 거래와 비대면 거래에서 데이터를 암호화하는데 사용하는 세션키 생성 방식의 문제점을 분석하고 안전성을 향상시킬 수 있는 안전한 모바일 지급결제 시스템을 제안한다.

안전한 전자상거래를 위한 XML 키 정보 서비스 모델링 (XML Key Information Service Modeling for Secure Electronic Commerce)

  • 박남제;문기영;송유진
    • 한국전자거래학회지
    • /
    • 제8권3호
    • /
    • pp.241-257
    • /
    • 2003
  • XML(eXtensible Markup Language)은 인터넷과 e-비즈니스를 위한 글로벌 표준으로서 전자상거래의 보급 속도에 따라 XML의 활용도가증가하고 있다. 이러한 환경에서 전자상거래시에 교환되는 전자문서의 보다 안전한 보안서비스를 제공하기 위한 방안이 필요하다. XML정보보호기술 중 XML키 관리 규격(XKMS)은 다양하고 복잡한 기능의 전자상거래 애플리케이션에서 전자문서의 서명을 검증하거나 암호화하는 공개키를 관리하는 프로토콜을 정의한다. 본 논문에서는 XML 기반 보안서비스 특성에 착안하여 안전한 전자상거래를 위한 XML키 정보서비스(X-KISS)에 대한 분석과 표준안에 근거한 서비스 참조 모델을 제시하고, 기반 되는 서비스 컴포넌트를 구현하여 서비스 모델링을 수행하였다. 본 논문에서 제시된 참조 모델은 식별정보가 주어졌을 때, 필요로 하는 공개키 위치와 식별자 정보, 공개키 연결 기능을 제공한다. 구현한 클라이언트 서비스 컴포넌트의 요청 및 검색 쓰레드의 비율을 제한하여 실시간 키 검색에 대한 컴포넌트의 최소 성능을 분석하였다. 본 논문의 서비스 모델링은 향후 국내 e-비즈니스 프레임워크 구성 시 표준적 인 보안 모델을 구현할 수 있는 지침을 제공할 것이다.

  • PDF

An Image Encryption Scheme Based on Concatenated Torus Automorphisms

  • Mao, Qian;Chang, Chin-Chen;Wu, Hsiao-Ling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권6호
    • /
    • pp.1492-1511
    • /
    • 2013
  • A novel, chaotic map that is based on concatenated torus automorphisms is proposed in this paper. As we know, cat map, which is based on torus automorphism, is highly chaotic and is often used to encrypt information. But cat map is periodic, which decreases the security of the cryptosystem. In this paper, we propose a novel chaotic map that concatenates several torus automorphisms. The concatenated mechanism provides stronger chaos and larger key space for the cryptosystem. It is proven that the period of the concatenated torus automorphisms is the total sum of each one's period. By this means, the period of the novel automorphism is increased extremely. Based on the novel, concatenated torus automorphisms, two application schemes in image encryption are proposed, i.e., 2D and 3D concatenated chaotic maps. In these schemes, both the scrambling matrices and the iteration numbers act as secret keys. Security analysis shows that the proposed, concatenated, chaotic maps have strong chaos and they are very sensitive to the secret keys. By means of concatenating several torus automorphisms, the key space of the proposed cryptosystem can be expanded to $2^{135}$. The diffusion function in the proposed scheme changes the gray values of the transferred pixels, which makes the periodicity of the concatenated torus automorphisms disappeared. Therefore, the proposed cryptosystem has high security and they can resist the brute-force attacks and the differential attacks efficiently. The diffusing speed of the proposed scheme is higher, and the computational complexity is lower, compared with the existing methods.

Secure and Fine-grained Electricity Consumption Aggregation Scheme for Smart Grid

  • Shen, Gang;Su, Yixin;Zhang, Danhong;Zhang, Huajun;Xiong, Binyu;Zhang, Mingwu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1553-1571
    • /
    • 2018
  • Currently, many of schemes for smart grid data aggregation are based on a one-level gateway (GW) topology. Since the data aggregation granularity in this topology is too single, the control center (CC) is unable to obtain more fine-grained data aggregation results for better monitoring smart grid. To improve this issue, Shen et al. propose an efficient privacy-preserving cube-data aggregation scheme in which the system model consists of two-level GW. However, a risk exists in their scheme that attacker could forge the signature by using leaked signing keys. In this paper, we propose a secure and fine-grained electricity consumption aggregation scheme for smart grid, which employs the homomorphic encryption to implement privacy-preserving aggregation of users' electricity consumption in the two-level GW smart grid. In our scheme, CC can achieve a flexible electricity regulation by obtaining data aggregation results of various granularities. In addition, our scheme uses the forward-secure signature with backward-secure detection (FSBD) technique to ensure the forward-backward secrecy of the signing keys. Security analysis and experimental results demonstrate that the proposed scheme can achieve forward-backward security of user's electricity consumption signature. Compared with related schemes, our scheme is more secure and efficient.