• 제목/요약/키워드: keys

검색결과 1,083건 처리시간 0.028초

센서 네트워크에서 복원력을 지닌 키갱신 방안 (A Resilient Key Renewal Scheme in Wireless Sensor Networks)

  • 왕기철;조기환
    • 대한전자공학회논문지TC
    • /
    • 제47권2호
    • /
    • pp.103-112
    • /
    • 2010
  • 센서 네트워크에서, 센서들은 보호되지 않는 환경에 배치되므로 공격자들의 오염타깃이 되기 쉽다. 만일 오염센서들의 수가 급격히 증가하면, 키 관리 자체가 무력화 된다. 특히, 클러스터 기반의 센서 네트워크에서 클러스터 헤드 (CH: Cluster Head)들의 오염은 일반센서들의 오염보다 훨씬 더 위협적이다. 따라서, 최근에는 오염된 센서들에게 노출된 키들을 그들에게 알려지지 않은 키들을 이용하여 변경시키는 키 갱신 기법들이 부상하고 있다. 그러나 이들은 클러스터 내에서의 그룹키 사용, 매우 소극적인 오염노드 퇴출, 과도한 통신 및 연산오버헤드 유발과 같은 문제점들을 발생시킨다. 본 논문에서는 클러스터 기반의 센서 네트워크에서 클러스터 조직의 갱신을 이용한 선행적인 키갱신 기법을 제안한다. 제안방법에서, 각 센서들은 네트워크 구성시간에 이웃센서들과 개별키들을 설정하며, 이 키들은 클러스터내의 통신에 이용된다. 주기적인 클러스터 재조직에 의해 오염노드들은 네트워크로부터 퇴출되며, 임의의 클러스터 내에서 사용되는 개별키들은 계속해서 변경된다. 또한 새로 선출된 CH들은 자신의 멤버들을 싱크에게 알리는 것에 의해 싱크와 안전하게 키를 일치시킨다. 실험결과는 제안방법이 오염노드들의 증가에도 불구하고 기밀성과 무결성을 크게 향상 시킴을 보여주었다. 또한 실험결과는 제안방법이 SHELL에 비해 소중한 에너지를 더 효율적으로 사용함을 보여주었다.

다중 복호화 키들을 이용한 영상 워터마크 방법 (Image Watermark Method Using Multiple Decoding Keys)

  • 이형석;서동환;조규보
    • 한국광학회지
    • /
    • 제19권4호
    • /
    • pp.262-269
    • /
    • 2008
  • 본 논문에서는 다중 복호화 키들을 이용한 영상 워터마크 방법을 제안하였다. 하나의 워터마크 영상에서 다중 복호화 키들을 이용하여 여러 개의 원 영상을 복원 할 수 있고 왈시 코드를 이용하여 복호화 과정에서 간단하게 사이드 로브를 제거한 복원 영상을 얻을 수 있는 장점을 갖고 있다. 삽입 과정에서 제로 패딩(zero-padding)된 원 영상들을 무작위 위상 영상들과 곱하여 푸리에 변환후 실수부를 취하여 부호화된 영상을 생성한다. 삽입 영상들은 확장된 부호화 위상 영상들을 새롭게 생성된 무작위 위상영상들과 곱한 후 이 영상들의 개수만큼 독립적으로 생성한 왈시 코드 영상들을 곱하여 생성하고 이 때 사용된 무작위 위상영상들에 동일한 왈시 코드 영상들을 곱하여 복호화 키 영상들로 사용한다. 스테고(stego) 영상은 삽입 영상들과 새로운 왈시 코드 영상이 곱하여진 커버(cover) 영상의 중첩에 의해 생성한다. 원 영상은 스테고 영상과 다중 복호화 키를 곱하여 비확산을 취한 후 역-푸리에 변환하여 복원할 수 있다. 컴퓨터 모의실험을 통하여 제안한 워터마크 방법의 적합성과 다중 복호화 키로 복원이 가능하고 영상에 잡음이 발생하더라도 원 영상의 복원이 가능함을 확인하였다.

교량구간 프리캐스트 콘크리트 슬래브궤도의 수평전단 거동 (Horizontal Shear Behavior of Precast Concrete Slab Track on Bridge)

  • 장승엽;나성훈;김유봉;안기홍
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2011년도 춘계학술대회 논문집
    • /
    • pp.998-1001
    • /
    • 2011
  • The concrete track on bridge should be designed to effectively cope with the behavior of the bridge superstructure. For this purpose, in general, shear keys are designed to be installed at a certain intervals on the bridge deck, and the track slab is cast on these shear keys to transfer the load induced by the relative displacement between track and bridge. In this study, to apply the precast concrete slab track on bridge, a shear key structure and its effective installation method are presented. Also, the structural behavior of this shear key has been evaluated by the laboratory mock-up test.

  • PDF

Security Improvement of Authentication Method Using Transfer Agent in USN

  • Cho, Do-Eun
    • International Journal of Contents
    • /
    • 제7권4호
    • /
    • pp.35-43
    • /
    • 2011
  • USN is a technology to detect human external environment. It is an important factor in buildinga ubiquitous computing environment. In this thesis, an authentication method was proposed to allow the sensor nodes, which have weak computing operation capability, to safely communicate with each other in USN and guarantee the anonymity of users for their privacy. In the proposed authentication method that takes into account the characteristics of sensor network, sensor nodes based on a symmetric key algorithm do not transfer keys directly, instead, they mix the random numbers received from AS to generate keys necessary for communications, having a master key and a pseudo-random number generator.In addition, in this thesis, TA was adopted to minimize the leakage of users' information, and a scheme through which virtual IDs received from AS are delivered to sensor nodes was applied to improve anonymity.

Homomorphic Subspace MAC Scheme for Secure Network Coding

  • Liu, Guangjun;Wang, Xiao
    • ETRI Journal
    • /
    • 제35권1호
    • /
    • pp.173-176
    • /
    • 2013
  • Existing symmetric cryptography-based solutions against pollution attacks for network coding systems suffer various drawbacks, such as highly complicated key distribution and vulnerable security against collusion. This letter presents a novel homomorphic subspace message authentication code (MAC) scheme that can thwart pollution attacks in an efficient way. The basic idea is to exploit the combination of the symmetric cryptography and linear subspace properties of network coding. The proposed scheme can tolerate the compromise of up to r-1 intermediate nodes when r source keys are used. Compared to previous MAC solutions, less secret keys are needed for the source and only one secret key is distributed to each intermediate node.

프릴캐스트 콘크리트 전단키 접합부의 극한강도 예측방법 (An Approach on the Prediction of Load-Carrying Capacity of Reinforced-Precast Concrete Joint with Shear Keys)

  • 윤재진;남정수
    • 콘크리트학회지
    • /
    • 제4권4호
    • /
    • pp.135-147
    • /
    • 1992
  • 본 연구는 기존의 이론을 배경으로 전단키에 영향을 미치는 전달전달의 요소가 포함된 기본식을 산정하여, 접합부의 유형에 따라 구체적으로 전단강도를 예측하는 방법을 제안하였다. 접합부 콘크리트와 횡보강철근의 강도 및 장부호과를 고려한 프리캐스트 콘크리트 전단키 접합부의 기본극한강도식은 수정 Mohor-Coulomb의 파괴기준과 항복선의 도입에 의하여 전개하였고, 극한전단능력의 근사해는 상하계법에 의한 극치해석의 수법을 이용하여 구하고 여기에 재료의 유효강도계수를 도입하였다. 또한, 지존의 실험결과와 비교하여 그 적용성을 고찰하였다.

Rekeying Approach against Side Channel Attacks

  • Phuc, Tran Song Dat;Seok, Byoungjin;Lee, Changhoon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.373-375
    • /
    • 2017
  • Side-channel attacks and in particular differential power analysis (DPA) attacks pose a serious threat to cryptographic implementations. One approach to counteract such attacks is cryptographic schemes based on fresh re-keying. In settings of pre-shared secret keys, such schemes render DPA attacks infeasible by deriving session keys and by ensuring that the attacker cannot collect side-channel leakage on the session key during cryptographic operations with different inputs. This paper present a study on rekeying approach against side channel attacks with current secure schemes and their rekeying functions.