• 제목/요약/키워드: proof scheme

검색결과 133건 처리시간 0.024초

An Improved Efficient Provable Secure Identity-Based Identification Scheme in the Standard Model

  • Tan, Syh-Yuan;Chin, Ji-Jian;Heng, Swee-Huay;Goi, Bok-Min
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권4호
    • /
    • pp.910-922
    • /
    • 2013
  • In 2008, Chin et al. proposed an efficient and provable secure identity-based identification scheme in the standard model. However, we discovered a subtle flaw in the security proof which renders the proof of security useless. While no weakness has been found in the scheme itself, a scheme that is desired would be one with an accompanying proof of security. In this paper, we provide a fix to the scheme to overcome the problem without affecting the efficiency as well as a new proof of security. In particular, we show that only one extra pre-computable pairing operation should be added into the commitment phase of the identification protocol to fix the proof of security under the same hard problems.

수학 교사들의 증명에 대한 인식 (A Survey on Mathematics Teachers' Cognition of Proof)

  • 박은조;방정숙
    • 한국학교수학회논문집
    • /
    • 제8권1호
    • /
    • pp.101-116
    • /
    • 2005
  • 본 연구는 설문지를 통한 조사 연구와 수업 관찰을 통하여 증명에 대한 수학 교사들의 전반적인 인식과 증명 표현 양식 및 증명 능력을 조사하고, 교사가 가지고 있는 증명 스키마에 따른 증명 지도 방법의 특징을 살펴보았다. 연구 결과 교사들은 증명을 주로 연역으로만 인식하고 형식적 증명을 선호하는 경향을 가지고 있었다. 또한 학교수학에서 증명의 중요성은 인정하나 지도 방법에 대한 이해는 부족했으며 증명에 대한 지식 역시 교과서 의존도가 높았다. 한편 수학 교사들의 증명 스키마는 증명 지도 방법을 결정하는 중요한 요인으로 드러났다.

  • PDF

기하증명과제에서 나타나는 중학교 1학년 학생들의 증명스키마와 그 특징 (Seventh Graders' Proof Schemes and Their Characteristics in Geometric Tasks)

  • 변규미;장경윤
    • 대한수학교육학회지:수학교육학연구
    • /
    • 제27권2호
    • /
    • pp.191-205
    • /
    • 2017
  • 본 연구는 서울의 C중학교 1학년 학생들이 기하 증명 문제를 해결하는 과정에서 보여주는 증명스키마 유형과 그 특징을 조사한 것이다. 자료 분석은 Harel, & Sowder의 증명스키마 유형에 기초하여 이루어졌다. 연구 결과, 학업성취수준에 따라 학생들이 사용하는 증명스키마 유형에 차이가 있었다. 상위권에서 하위권으로 갈수록 변형적 증명스키마를 사용하는 학생의 비율이 감소하였고 귀납적(측정) 증명스키마를 사용하는 학생의 비율은 증가하였다. 또한 증명과정에서 비형식적인 부호 사용하기, 문제에서 주어진 그림 특정 비율로 인식하기 등 각 증명스키마 유형마다 고유한 특징이 나타났다. 이를 바탕으로 4개의 의미 있는 결론을 추출하였고, 이것이 증명 교수 학습에 주는 시사점을 논의하였다.

An Efficient and Provable Secure Certificateless Identification Scheme in the Standard Model

  • Chin, Ji-Jian;Heng, Swee-Huay;Phan, Raphael C.W.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권7호
    • /
    • pp.2532-2553
    • /
    • 2014
  • In Asiacrypt 2003, Al-Riyami and Paterson proposed the notion of certificateless cryptography, a technique to remove key escrow from traditional identity-based cryptography as well as circumvent the certificate management problem of traditional public key cryptography. Subsequently much research has been done in the realm of certificateless encryption and signature schemes, but little to no work has been done for the identification primitive until 2013 when Chin et al. rigorously defined certificateless identification and proposed a concrete scheme. However Chin et al.'s scheme was proven in the random oracle model and Canetti et al. has shown that certain schemes provable secure in the random oracle model can be insecure when random oracles are replaced with actual hash functions. Therefore while having a proof in the random oracle model is better than having no proof at all, a scheme to be proven in the standard model would provide stronger security guarantees. In this paper, we propose the first certificateless identification scheme that is both efficient and show our proof of security in the standard model, that is without having to assume random oracles exist.

RFID 그룹증명을 위한 응답손실 감지기법 (A Tag Response Loss Detection Scheme for RFID Group Proof)

  • 함형민
    • 한국콘텐츠학회논문지
    • /
    • 제19권9호
    • /
    • pp.637-645
    • /
    • 2019
  • RFID 그룹증명은 다수의 태그가 동시에 스캔 되었음을 증명하는 요킹증명의 확장이다. 기존의 그룹증명 기법들은 태그응답의 손실을 검증단계에서 감지하는 지연된 태그손실 감지를 지원한다. 그러나 지연된 태그손실 감지는 태그의 손실을 즉각적으로 감지해야 하는 실시간 응용에는 적합하지 못하다. 이 연구에서 나는 태그의 손실을 빠르게 감지하는 새로운 태그응답손실 감지기법인 TRLD(Tag Response Loss Detection)를 제안한다. 제안기법에서 태그는 응답과 함께 시퀀스번호를 전송하며, 리더는 시퀀스번호를 통해 태그를 식별하는 과정 없이 태그응답의 손실을 감지한다. 안전성 분석에서는 메시지 비구별성 실험을 통해, 시퀀스번호가 특정태그와 태그그룹을 구분하려고 시도하는 메시지 분석 공격에 대해 안전하다는 것을 보인다. 효율성 측면에서 제안기법은 어떤 태그의 응답이 손실되었는지 확정하기 위해 기존의 기법보다 더 적은 수의 통신과 데이터베이스 연산을 요구한다.

A NEW PROOF OF THE SMOOTHNESS OF 4-POINT DESLAURIERS-DUBUC SCHEME

  • TANG YOUCHUN;KO KWAN PYO;LEE BYUNG-GOOK
    • Journal of applied mathematics & informatics
    • /
    • 제18권1_2호
    • /
    • pp.553-562
    • /
    • 2005
  • It is well-known that the smoothness of 4-point interpolatory Deslauriers-Dubuc(DD) subdivision scheme is $C^{1}$. N. Dyn[3] proved that 4-point interpolatory subdivision scheme is $C^{1}$ by means of eigenanalysis. In this paper we take advantage of Laurent polynomial method to get the same result, and give new way of strict proof on Laurent polynomial method.

MMOG User Participation Based Decentralized Consensus Scheme and Proof of Participation Analysis on the Bryllite Blockchain System

  • Yun, Jusik;Goh, Yunyeong;Chung, Jong-Moon;Kim, OkSeok;Shin, SangWoo;Choi, Jin;Kim, Yoora
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4093-4107
    • /
    • 2019
  • Proof of Work (PoW) based blockchains have limitations in throughput, time consumption, and energy efficiency. In these systems, a miner will consume significant time and resources to obtain a reward for contributing to the blockchain. To overcome these limitations, recent research on blockchains are focused on accelerating the speed, scalability, and enhancing the security level. By enhancing specific procedures of blockchain system, the level of data integrity supported by the blockchain can become more robust, and efficient. In this paper, a new blockchain consensus model based on the Bryllite Consensus Protocol (BCP) is proposed to support a hyper-connected massively multiplayer online game (MMOG) ecosystem. The BCP scheme enables users to participate directly in new consensus processes through a Proof of Participation (PoP) algorithm. In this model, the consensus algorithm has a simpler form while maintaining high security level. In addition, because the BCP scheme gives users an equal chance to make a contribution to the blockchain, rewards are distributed in an equal fashion, which motivates user participation. The analysis of the proposed scheme is applied to the Bryllite consortium blockchain system (homed in Hong Kong), which is a new blockchain network developed for international game industries, gamers, and game events.

실용적이고 안전한 RFID 요킹증명 프로토콜 (Practical and Secure Yoking-Proof Protocol for RFID)

  • 함형민;송주석
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.83-94
    • /
    • 2011
  • RFID 요킹증명은 2004년 A. Juels에 의해 제안된 개념으로써, 한 쌍의 태그가 하나의 리더에 의해 동시에 스캔됐음을 증명하는 것이다. A. Juels가 최초로 제안한 요킹증명 프로토콜은 이 후 재생공격에 취약한 문제점이 지적되었고, 이를 개선하기 위해 여러 다른 요킹증명 프로토콜들이 제안되었다. 그러나 최초 제안된 기법이 태그의 낮은 성능을 고려해 프로토콜의 경량화를 중요한 이슈로 보았던데 비해, 현재까지 알려진 요킹증명 프로토콜들은 상대적으로 태그에 더 많은 연산량과 저장공간을 필요로 하는 단점이 있다. 우리는 요킹증명의 기본적인 조건을 모두 만족시키면서 성능이 낮은 수동형 태그를 고려한 안전한 프로토콜 두 가지를 제안한다. 제안하는 기법은 기존에 알려진 재생공격뿐만 아니라 전수공격에 있어서도 높은 안전성을 보장하며, 한 쌍 이상의 태그 그룹, 흑은 다수의 태그 그룹들을 한번의 프로토콜 수행으로 증명할 수 있도록 설계되었다.

POSET METRICS ADMITTING ASSOCIATION SCHEMES AND A NEW PROOF OF MACWILLIAMS IDENTITY

  • Oh, Dong Yeol
    • 대한수학회지
    • /
    • 제50권5호
    • /
    • pp.917-931
    • /
    • 2013
  • It is known that being hierarchical is a necessary and sufficient condition for a poset to admit MacWilliams identity. In this paper, we completely characterize the structures of posets which have an association scheme structure whose relations are indexed by the poset distance between the points in the space. We also derive an explicit formula for the eigenmatrices of association schemes induced by such posets. By using the result of Delsarte which generalizes the MacWilliams identity for linear codes, we give a new proof of the MacWilliams identity for hierarchical linear poset codes.

FUZZY SLIDING MODE ITERATIVE LEARNING CONTROL Of A MANIPULATOR

  • Park, Jae-Sam
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -3
    • /
    • pp.1483-1486
    • /
    • 2002
  • In this paper, a new scheme of iterative loaming control of a robot manipulator is presented. The proposed method uses a fuzzy sliding mode controller(FSMC), which is designed based on the similarity between the fuzzy logic control(FLC) and the sliding mode control(SMC), for the feedback. With this, the proposed method makes possible fDr fast iteration and has advantages that no linear approximation is used for the derivation of the learning law or in the stability proof Full proof of the convergence of the fuzzy sliding base learning scheme Is given.

  • PDF