• 제목/요약/키워드: protocol Analysis

검색결과 2,517건 처리시간 0.022초

Exact Outage Probability of Two-Way Decode-and-Forward NOMA Scheme with Opportunistic Relay Selection

  • Huynh, Tan-Phuoc;Son, Pham Ngoc;Voznak, Miroslav
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.5862-5887
    • /
    • 2019
  • In this paper, we propose a two-way relaying scheme using non-orthogonal multiple access (NOMA) technology. In this scheme, two sources transmit packets with each other under the assistance of the decode-and-forward (DF) relays, called as a TWDFNOMA protocol. The cooperative relays exploit successive interference cancellation (SIC) technique to decode sequentially the data packets from received summation signals, and then use the digital network coding (DNC) technique to encrypt received data from two sources. A max-min criterion of end-to-end signal-to-interference-plus-noise ratios (SINRs) is used to select a best relay in the proposed TWDFNOMA protocol. Outage probabilities are analyzed to achieve exact closed-form expressions and then, the system performance of the proposed TWDFNOMA protocol is evaluated by these probabilities. Simulation and analysis results discover that the system performance of the proposed TWDFNOMA protocol is improved when compared with a conventional three-timeslot two-way relaying scheme using DNC (denoted as a TWDNC protocol), a four-timeslot two-way relaying scheme without using DNC (denoted as a TWNDNC protocol) and a two-timeslot two-way relaying scheme with amplify-and-forward operations (denoted as a TWANC protocol). Particularly, the proposed TWDFNOMA protocol achieves best performances at two optimal locations of the best relay whereas the midpoint one is the optimal location of the TWDNC and TWNDNC protocols. Finally, the probability analyses are justified by executing Monte Carlo simulations.

견고한 행렬기반 RFID 상호인증 프로토콜 (Robust Matrix-based RFID Mutual Authentication Protocol)

  • 윤은준;하경주;유기영
    • 한국통신학회논문지
    • /
    • 제33권11C호
    • /
    • pp.883-891
    • /
    • 2008
  • 2006년에 Lee와 Ahn은 기존의 HB와 $HB^+$ RFID 인증 프로토콜들이 가지는 보안취약점들을 해결한 행렬기반의 RFID 인증 프로토콜을 제안하였다. 그들이 제안한 프로토콜은 RFID 태그측의 계산량을 감소시켜줄 뿐만 아니라, 통신 오버헤드를 줄여주며, 사용자 프라이버시 보호 등의 장점을 제공한다. 하지만, 본 논문에서는 먼저 Lee와 Ahn이 제안한 프로토콜이 그들의 주장과는 달리 RFID 리더를 태그가 인증을 하지 않는 상호인증 문제로 인하여 다양한 공격들에 취약함을 지적하고, 이러한 문제점들을 해결한 상호인증을 제공하는 개선된 행렬기반 RFID 인증 프로토콜을 제안한다. 결론적으로 제안한 RFID 인증 프로토콜은 Lee와 Ahn의 프로토콜과 비교하여 강한 보안성을 제공할 뿐만 아니라, 통신 라운드 수 또한 줄여주었기 때문에 높은 효율성을 보장할 수 있다.

LTE 환경에서 초기 식별자를 보호하기 위한 MILENAGE 알고리즘 기반의 상호인증 (A Design of MILENAGE Algorithm-based Mutual Authentication Protocol for The Protection of Initial Identifier in LTE)

  • 유재회;김형욱;정용훈
    • 벤처혁신연구
    • /
    • 제2권1호
    • /
    • pp.13-21
    • /
    • 2019
  • 4세대 이동통신 기술인 LTE환경에서 사용자 단말기와 사용자를 확인하는 초기 식별자를 평문으로 전달하는 취약점으로 인한 사용자 정보가 노출되는 피해가 발생하고 있다. 본 논문에서는 고유 식별정보의 노출 문제점에 대한 해결책으로 시도응답을 이용한 일회용 패스워드와 AES기반의 Milenage 키 생성 알고리즘을 활용하여 안전한 초기 식별 통신을 위한 상호인증 프로토콜을 제안한다. Milenage 키 생성 알고리즘은 기존 프로토콜에서도 사용되고 있는 키 생성 알고리즘으로써 암호화 키, 무결성 키, 메시지 인증코드를 생성하는 알고리즘이다. LTE 네트워크에서 표준으로 사용되고 있는 LTE Security 프로토콜은 EPS-AKA를 기반으로 사용자 단말기와 사용자를 식별할 수 있는 초기 식별자를 상호인증시 노출되는 취약점이 나타나는 한계점으로 인해 UE 추적 가능성과 IMSI 노출로 인한 사용자 개인정보 노출 취약점을 보완하여 노출의 문제점을 최소화 한다.

Zhou-Gollmann 부인봉쇄 프로토콜 분석 및 개선 (Analysis and Enhancement of Zhou-Gollmann's Non-repudiation Protocol)

  • 박상준;김광조;원동호
    • 정보보호학회논문지
    • /
    • 제7권3호
    • /
    • pp.41-52
    • /
    • 1997
  • 본 논문에서는 Zhou-Gollmann 부인봉쇄 프로토콜의 두가지 문제점에 대하여 다루었다. Zhou-Gollmann 프로토콜에서 메시지는 암호문과 키로 나뉘어 지며 암호문은 수신자에게 직접 전달되지만 키는 수신자로부터 영수증을 받은 후에 TTP의 공개 디렉토리에 게시된다. 따라서, 키를 TTP에 등록하느냐 하지 않는냐는 전적으로 발신자의 의지에 좌우된다. 본 논문에서는 발신자가 이러한 자신의 역할을 이용하여 프로토콜을 불공정하게 만들 수 있음을 보이고 개선 방법을 제시하였다. Zhou-Gollmann 프로토콜의 두 번째 문제점은 수신자에게 전달된 암호문은 TTP에 게시된 키에 의하여 누구라도 쉽게 복호화하여 평문 메시지를 얻을 수 있다는 것이다. 따라서, 발신자가 비밀 메시지를 수신자에게 보내기 위해서는 부가적인 암호 방법을 사용하여야 한다. 본 논문에서는 Zhou-Gollmann 프로토콜에 Diffie-Hellman 키분배 방식을 사용하여 메시지 보호가 가능한 부인봉쇄 프로토콜을 제안하고자한다.

새로운 C2C-PAKA 프로토콜의 안전성 연구 (On the Security of a New C2C-PAKA Protocol)

  • 변진욱
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.473-483
    • /
    • 2012
  • 단말 간 사용자의 안전성 확보를 위해, 동일한 패스워드를 가정하여 두 사용자를 인증하는 환경은 실용적이지 않다. 왜냐하면, 사용자들은 각자 고유의 다른 패스워드를 암기하고 있기 때문이다. 이를 해결하기 위해 서로 다른 패스워드를 이용한 단말간의 키 교환 (EC2C-PAKA) 프로토콜이 서로 다른 영역의 환경 (cross-realm setting)에서 제안되었다. 최근에, 이러한 EC2C-PAKA 프로토콜에 대한 취약점이 Feng과 Xu에 의해서 주장되었다. 그들은 EC2C-PAKA 프로토콜이 패스워드 가장공격에 취약함을 주장하였다. 그들은 또한 패스워드 가장공격에 강인한 프로토콜을 제안했다. 본 논문에서는 Feng과 Xu가 제안한 공격이 옳지 않음과 EC2C-PAKA 프로토콜이 여전히 패스워드 가장 공격에 강인함을 보인다. 반대로, Feng과 Xu가 향상 시킨 프로토콜이 A 영역에서 Alice의 패스워드를 알고 있는 서버가 B 영역에 있는 Bob을 가장할 수 있는 가장 공격에 취약함을 보인다. 이에 대한 대처방안도 논의한다.

탈자 프로토콜 주기 변화에 따른 탈자 성능 분석 (Analysis of deperm performance according to deperm protocol cycle)

  • 김종왕;김지호;정현주;이향범
    • 정보통신설비학회논문지
    • /
    • 제11권2호
    • /
    • pp.46-51
    • /
    • 2012
  • In this paper deperm performance on deperm protocol cycle has been analyzed. As deperm protocol increases cycle, deperm performance improves and duration time will increase. Thus, it's essential that proper deperm cycle that is fit on vessel should be applied. To compare deperm performance according to cycle changes, small deperm system has been made and small vessel had been made with SM45C materials. As Anhysteretic deperm protocol applied, the result on the increase of deperm performance according to the increase of cycle has been gotten.

  • PDF

연속시간 다개체 시스템에 대한 LQ-역최적 상태일치 프로토콜 및 군집제어 응용 (LQ Inverse Optimal Consensus Protocol for Continuous-Time Multi-Agent Systems and Its Application to Formation Control)

  • 이재영;최윤호
    • 제어로봇시스템학회논문지
    • /
    • 제20권5호
    • /
    • pp.526-532
    • /
    • 2014
  • In this paper, we present and analyze a LQ (Linear Quadratic) inverse optimal state-consensus protocol for continuous-time multi-agent systems with undirected graph topology. By Lyapunov analysis of the state-consensus error dynamics, we show the sufficient conditions on the algebraic connectivity of the graph to guarantee LQ inverse optimality and closed-loop stability. A more relaxed stability condition is also provided in terms of the algebraic connectivity. Finally, a formation control protocol for multiple mobile robots is proposed based on the target LQ inverse optimal consensus protocol, and the simulation results are provided to verify the performance of the proposed LQ inverse formation control method.

Error Rate and Capacity Analysis for Incremental Hybrid DAF Relaying using Polar Codes

  • Madhusudhanan, Natarajan;Venkateswari, Rajamanickam
    • ETRI Journal
    • /
    • 제40권3호
    • /
    • pp.291-302
    • /
    • 2018
  • The deployment of an incremental hybrid decode-amplify and forward relaying scheme is a promising and superior solution for cellular networks to meet ever-growing network traffic demands. However, the selection of a suitable relaying protocol based on the signal-to-noise ratio threshold is important in realizing an improved quality of service. In this paper, an incremental hybrid relaying protocol is proposed using polar codes. The proposed protocol achieves a better performance than existing turbo codes in terms of capacity. Simulation results show that the polar codes through an incremental hybrid decode-amplify-and-forward relay can provide a 38% gain when ${\gamma}_{th(1)}$ and ${\gamma}_{th(2)}$ are optimal. Further, the channel capacity is improved to 17.5 b/s/Hz and 23 b/s/Hz for $2{\times}2$ MIMO and $4{\times}4$ MIMO systems, respectively. Monte Carlo simulations are carried out to achieve the optimal solution.

임베디드 시스템으로의 Point-to-Point Protocol(PPP) 소프트웨어 이식 (Porting Point-to-Point Protocol(PPP) Software to an Embedded System)

  • 최성종
    • 한국정보처리학회논문지
    • /
    • 제7권7호
    • /
    • pp.2135-2148
    • /
    • 2000
  • Developing network software in embedded systems, such as digital set-top boxes, requires coding under limited computing resources. This paper presents the porting of Point-to-point Protocol (PPP) software, PPPD, to an embedded system. The PPP is the most popular link layer protocol for the information appliance, to an embedded system. In order to achieve this, problems to be solved for the porting were identified and methods to solve the problems were described. First, PPP source codes were divided into modules. Next, functions of each module were analyzed and interfaces between the modules were delineated. With the analysis results, porting to the embedded system was described. The normal operation of the ported software was verified with the help of a network packet analyzer. Finally, experiences during the porting were presented. The method developed in th paper can be applied to the porting of software to an embedded system as well as the porting of network software.

  • PDF

복제 일관성을 위한 혼합 그룹 갱신 프로토콜 설계 (Design of Hybrid Group Update Protocol for Replica Consistency)

  • 이병욱
    • 인터넷정보학회논문지
    • /
    • 제2권5호
    • /
    • pp.71-79
    • /
    • 2001
  • 분산 데이터베이스에서 사본을 복제하는 것은 성능, 가용성, 자치성 향상을 위한 것이다. 그러나 일관성을 엄격하게 적용하는 것은 실제 시스템에서 매우 어렵다. 본 논문에서는 지연 갱신 전파로 일관성을 완화하고. 즉시 갱신 전파로 그룹 갱신을 허용하는 혼합 프로토콜을 제시한다. 이 프로토콜은 그룹 갱신의 일관성을 위하여 사본들의 버전번호를 관리하고, 지연 갱신 트랜잭션의 직렬성을 위하여 반순서화한 사본 스패닝 트리를 생성한다. 비동기 갱신과 동기 갱신 기법을 혼합하여 약한 일관성을 유지한다. 성능 분석에 관한 연구는 향후 연구로 한다.

  • PDF