• 제목/요약/키워드: keys

검색결과 1,085건 처리시간 0.026초

반복적인 위상 랩핑 방법을 이용한 실질적인 암호화 및 복호화 시스템 (Practical Encryption and Decryption System using Iterative Phase Wrapping Method)

  • 서동환;이성근;김윤식
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제32권6호
    • /
    • pp.955-963
    • /
    • 2008
  • In this paper, we propose an improved practical encryption and fault-tolerance decryption method using a non-negative value key and random function obtained with a white noise by using iterative phase wrapping method. A phase wrapping operating key, which is generated by the product of arbitrary random phase images and an original phase image. is zero-padded and Fourier transformed. Fourier operating key is then obtained by taking the real-valued data from this Fourier transformed image. Also the random phase wrapping operating key is made from these arbitrary random phase images and the same iterative phase wrapping method. We obtain a Fourier random operating key through the same method in the encryption process. For practical transmission of encryption and decryption keys via Internet, these keys should be intensity maps with non-negative values. The encryption key and the decryption key to meet this requirement are generated by the addition of the absolute of its minimum value to each of Fourier keys, respectively. The decryption based on 2-f setup with spatial filter is simply performed by the inverse Fourier transform of the multiplication between the encryption key and the decryption key and also can be used as a current spatial light modulator technology by phase encoding of the non-negative values. Computer simulations show the validity of the encryption method and the robust decryption system in the proposed technique.

KSTAR 토카막 장치에서 TF 자석 구조물의 조립에 관한 검토 (Study on Assembly of TF Coil Structure in KSTAR Tokamak)

  • 김경민;최창호;홍권희;양형렬;유인근;허남일;사정우;김학근;김근홍;김상태;김홍택;양진석;박주식;김재호
    • 대한기계학회:학술대회논문집
    • /
    • 대한기계학회 2003년도 추계학술대회
    • /
    • pp.1262-1267
    • /
    • 2003
  • TF magnet structures are the main structural components in the KSTAR magnet systems to protect the superconducting coils from mechanical, electrical, and thermal loads. TF coil structure supports CS and PF coil system. The inter-coil structure contains adjustable shear keys and conical bolts to provide pre-loading in toroidal direction and to resist against in-plane and out-of-plane forces that are the most critical loads on the TF magnet system. The conical bolts and shear keys are specially designed to assemble easily and to provide a convenient accommodation for a good alignment. The connection plate that is one of the prototype fabrications had been manufactured to study adjustability of conical bolts and shear keys for assembly of TF coil structure. We could measure the misalignments at the keyways and conical holes with the misalignment measuring instrument.

  • PDF

A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud

  • Hong, Hanshu;Sun, Zhixin;Liu, Ximeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2394-2406
    • /
    • 2016
  • ABE has become an effective tool for data protection in cloud computing. However, since users possessing the same attributes share the same private keys, there exist some malicious users exposing their private keys deliberately for illegal data sharing without being detected, which will threaten the security of the cloud system. Such issues remain in many current ABE schemes since the private keys are rarely associated with any user specific identifiers. In order to achieve user accountability as well as provide key exposure protection, in this paper, we propose a key-insulated ciphertext policy attribute based encryption with key exposure accountability (KI-CPABE-KEA). In our scheme, data receiver can decrypt the ciphertext if the attributes he owns match with the self-centric policy which is set by the data owner. Besides, a unique identifier is embedded into each user's private key. If a malicious user exposes his private key for illegal data sharing, his identity can be exactly pinpointed by system manager. The key-insulation mechanism guarantees forward and backward security when key exposure happens as well as provides efficient key updating for users in the cloud system. The higher efficiency with proved security make our KI-CPABE-KEA more appropriate for secure data sharing in cloud computing.

LEA 암·복호화 블록 파이프라인 구현 연구 (A Study on Pipeline Implementation of LEA Encryption·Decryption Block)

  • 윤기하;박성모
    • 스마트미디어저널
    • /
    • 제6권3호
    • /
    • pp.9-14
    • /
    • 2017
  • 본 논문은 사물인터넷 환경의 초소형 기기에서 사용될 수 있는 경량 블록암호 알고리듬인 LEA의 암호화 및 복호화 블록의 하드웨어 구현에 관한 연구이다. 128비트, 192비트 및 256비트 크기의 모든 비밀키를 수용하고 암 복호화 기능을 통합한 구현을 목표로 하며, 성능향상을 위해 파이프라인 기법을 적용한 설계 결과를 제시한다. 복호화 기능을 실행할 때, 라운드키가 암호화 기능의 역순으로 사용되는데, 이때 발생되는 성능저하를 최소화한 효율적인 하드웨어 구현방법을 제시한다. 비밀키 크기에 따라 라운드 횟수가 24, 28 또는 32회 동작함을 고려하여, LEA 파이프라인은 매 파이프라인 단계에서 4번의 라운드 함수 연산이 수행되도록 구현하였다.

Gram-Schmidt 직교화를 이용한 다중 워터마킹 (Multiple Watermarking Using Gram-Schmidt Orthogonal Processing)

  • 오윤희;강현호;박지환
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.703-710
    • /
    • 2001
  • 본 논문에서는 영상의 저작권 보호를 위하여 하나의 컨텐츠에 복수개의 서로 다른 워터마크를 삽입하는 다중 워터마킹(multiple watermarking)에 대하여 고찰한다. 대역확산(spread spectrum)을 이용한 다중 워터마킹에서 워터마크 삽입시 사용되는 키 사이의 직교성(orthogonality)이 유지되어야 삽입된 워터마크의 정확한 추출이 가능하게 된다. 랜덤계열 사이의 직교성을 유지하기 위하여 Gram-schmidt 직교화를 이용하여 워터마크를 삽입하는 방식을 제안한다. 제안 방식은 삽입된 워터마크를 정확하게 추출할 수 있을 뿐 아니라, 가우시안 노이즈 추가, 히스토그램 평활화, 감마 보정, 샤프닝, 명도/대비조정 등의 다양한 공격에 대하여 강인함을 보인다.

  • PDF

Recoverable Private Key Scheme for Consortium Blockchain Based on Verifiable Secret Sharing

  • Li, Guojia;You, Lin;Hu, Gengran;Hu, Liqin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2865-2878
    • /
    • 2021
  • As a current popular technology, the blockchain has a serious issue: the private key cannot be retrieved due to force majeure. Since the outcome of the blockchain-based Bitcoin, there have been many occurrences of the users who lost or forgot their private keys and could not retrieve their token wallets, and it may cause the permanent loss of their corresponding blockchain accounts, resulting in irreparable losses for the users. We propose a recoverable private key scheme for consortium blockchain based on the verifiable secret sharing which can enable the user's private key in the consortium blockchain to be securely recovered through a verifiable secret sharing method. In our secret sharing scheme, users use the biometric keys to encrypt shares, and the preset committer peers in the consortium blockchain act as the participants to store the users' private key shares. Due to the particularity of the biometric key, only the user can complete the correct secret recovery. Our comparisons with the existing mnemonic systems or the multi-signature schemes have shown that our scheme can allow users to recover their private keys without storing the passwords accurately. Hence, our scheme can improve the account security and recoverability of the data-sharing systems across physical and virtual platforms that use blockchain technology.

Optical Image Encryption Technique Based on Hybrid-pattern Phase Keys

  • Sun, Wenqing;Wang, Lei;Wang, Jun;Li, Hua;Wu, Quanying
    • Current Optics and Photonics
    • /
    • 제2권6호
    • /
    • pp.540-546
    • /
    • 2018
  • We propose an implementation scheme for an optical encryption system with hybrid-pattern random keys. In the encryption process, a pair of random phase keys composed of a white-noise phase key and a structured phase key are positioned in the input plane and Fourier-spectrum plane respectively. The output image is recoverable by digital reconstruction, using the conjugate of the encryption key in the Fourier-spectrum plane. We discuss the system encryption performance when different combinations of phase-key pairs are used. To measure the effectiveness of the proposed method, we calculate the statistical indicators between original and encrypted images. The results are compared to those generated from a classical double random phase encoding. Computer simulations are presented to show the validity of the method.

(2,4)-트리를 이용한 그룹키 관리 (Group Key Management using (2,4)-Tree)

  • 조태남;이상호
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.77-89
    • /
    • 2001
  • 통신 기술의 발달로 최근 원격화상회의나 다중 사용자 게임 등 그룹 중심의 응용이나 서비스가 증가하고 있다. 그러한 정보에 대한 접근제어의 수단으로서 그룹 구성원들이 하나의 그룹키를 공유하여 비밀통신을 하는데, 규모가 크고 동적인 그룹인 경우에는 효율적인 그룹키 갱신 방법이 매우 중요하다. 본 논문에서는 구성원의 가입 및 탈퇴시 발생하는 키갱신의 효율성을 높이기 위하여 높이 균형 트리인 (2,4)-트리를 이용하여 키-트리를 구성하였다. 특히, CBT (Core Based Tree)를 이용하여 네트웍 구성 정보를 유지하도록 하고 이를 키-트리 구성에 반영하도록 함으로써, 네트웍 장애 및 복구로 발생하는 일부 그룹의 분할과 병합 시에도 효율적으로 키갱신을 수행할 수 있는 방안을 제시하였다.

유리섬유시트로 휨보강된 RC보의 부착파괴 방지 상세에 관한 실험적 연구 (An Experimental Study to Prevent Debonding Failure of RC Beams Strengthened with GFRP Sheets)

  • 유영찬;최기선;김긍환
    • 콘크리트학회논문집
    • /
    • 제19권6호
    • /
    • pp.677-684
    • /
    • 2007
  • 본 연구에서는 유리섬유시트로 휨보강된 RC 보의 파괴 양상을 분석하고, 부착파괴를 방지하기 위한 실험 연구를 수행하였다. 부착파괴를 방지하기 위한 방법으로 부착길이를 증가시키는 방법과 U형 보강 방법 및 에폭시 전단키 보강 상세에 대하여 검증하였다. 유리섬유시트의 부착길이는 콘크리트 계면과 보강재 사이의 부착강도를 가정하여 계산하였다. U형 보강 방법은 콘크리트 밑면에 부착된 유리섬유시트의 단부 혹은 중앙부를 U형으로 감싸서 보강하였다. 콘크리트 하부에 매립된 전단키는 유리섬유시트의 인장력에 대하여 충분한 부착력을 제공하도록 하였다. 단부 U 보강과 중앙부 U 보강은 부착파괴를 방지하기 위해 기존에 제안된 방법이며, 에폭시 전단키는 본 연구에서 제시된 새로운 방지 상세이다. 유리섬유시트의 부착파괴 방지 상세에 대한 효과를 검증하기 위하여 총 6개의 실험체를 제작 실험하였다. 본 실험 결과에 의하면 부착길이 및 단부 U 보강 상세를 적용하는 방법은 조기 부착파괴를 억제하지 못하는 것으로 나타났다. 반면 중앙부 U 보강 상세는 보강재를 따라 발생하는 박리균열의 진행을 억제시키기 때문에 부착파괴를 지연하는 효과가 있으며, 전단키의 경우는 부착파괴를 충분히 방지하며 유리섬유시트의 파단을 유도하는 것으로 나타났다.

애드 혹 센서 네트워크를 위한 키 관리 방안 (A Key Management Scheme for Ad hoc Sensor Networks)

  • 김승해;정병호;왕기철;조기환
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.32-40
    • /
    • 2006
  • 무선 센서 네트워크에서 두 노드사이에 안전하게 pairwise키를 설정하고 분배하는 것은 매우 중요한 문제이다. 센서 네트워크는 물리적으로 취약한 보안성을 갖는 노드로 구성되므로 공격자에 의해 오염되기 쉽다. 그러나 기존의 선행 키 분배를 이용한 pairwise 키설정이나 1홉 지역키를 이용한 pairwise키 설정은 작은수의 노드들이 오염되더라도 보안성을 크게 약화시킨다. 본 논문은 무선 센서 네트워크에서 각 노드들이 네트워크 구성 초기에 3홉 지역키를 설정하고, 이후의 pairwise 키 설정에 이들 3홉 지역키들을 이용하는 방법을 제안한다. 임의의 두 노드가 pairwise 키를 설정할 때, 두 노드 사이의 경로상에 존재하는 노드들은 자신들의 비밀키들을 두 노드에게 전송하는것에 의해 pairwise키의 생성에 공헌한다. 이로인해, 제안방법은 노드 밀집도와는 상관없이 두 노드사이의 경로길이에 의해 키설정을 위한 전송메시지수가 결정된다. 이때 경로상의 노드들로부터의 비밀 키들을 안전하게 다른 노드들에게 전달하기 위해 3홉 지역키들이 비밀키들의 암호화에 사용된다. 따라서, 제안방법은 공격자가 1홉 지역키를 이용하는 방법에 비해 보다 많은 노드들을 오염시키도록 괴롭힌다. 실험결과는 제안된 방안이 선행 키 분배 방법에 비해 단위 키설정 동안 교환되는 메시지수 와 암호화/복호화 연산횟수, 그리고 안전성 면에서 보다 우수함을 입증하였다.