• 제목/요약/키워드: random protocol

검색결과 337건 처리시간 0.029초

해쉬함수에 기반한 경량화된 RFID 인증 프로토콜 (Lightweight RFID Authentication Protocols Based on Hash Function)

  • 하재철;백이루;김환구;박제훈;문상재
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.61-72
    • /
    • 2009
  • 본 논문에서는 RFID 시스템에서 태그와 백엔드 서버간의 안전성과 태그의 구현 효율성을 높인 두 가지 형태의 상호 인증 방식을 제안하고자 한다. 첫 번째 제안 방법에서는 고정된 ID를 사용하여 분산 환경에 이용할 수 있는 방법이며, 두 번째 방법은 변동 ID를 사용한 것으로서 전방향 안전성(forward security)을 추가적으로 만족할 수 있도록 설계하였다. 제안 방식에서 태그가 랜덤 수 발생기를 사용하지 않으면서 최소 한번 혹은 최대 3번 정도의 해쉬 연산만으로 상호 인증을 수행할 수 있다. 기안된 프로토콜들을 RFID 겸용 스마트 카드 칩에서 구현하고 그 동작이 타당함을 검증하였다.

Effect of GnRH or Estradiol on Emergence of a New Follicular Wave, Follicular Development and Pregnancy Rate in a CIDR-Based Timed Al Protocol in Holstein Cows

  • Kim, Ui-Hyung;Nam, Hyun-Wok;Kang, Hyun-Gu;Kim, Ill-Hwa
    • 한국발생생물학회:학술대회논문집
    • /
    • 한국발생생물학회 2003년도 제3회 국제심포지움 및 학술대회
    • /
    • pp.125-125
    • /
    • 2003
  • The objective of this study was to evaluate the effect of GnRH or estradiol in a CIDR-based timed Al (TAI) protocol on follicular turnover, synchronized ovulation and pregnancy rates in Holstein cows. Cows were treated at random stages of the estrus cycle with an insertion of an intravigal progesterone (1.9 g) device (CIDR, Day 0) and either no other treatment (control group; n=10), injection of 100 ug fertirelin acetate (GnRH group; n=10) or 4 mg estradiol benzoate (estradiol group; n=10). Seven days later devices were removed and an injection of 25 mg $PGF_{2$\alpha$}$ was administered. On Day 9, 100 ug GnRH was administered. Cows received a fixed-time insemination 16 h after injection of the GnRH. (중략)

  • PDF

IDENTITY-BASED AAA AUTHENTICATION PROTOCOL

  • Kim Dong-myung;Cho Young-bok;Lee Dong-heui;Lee Sang-ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2005년도 Proceedings of ISRS 2005
    • /
    • pp.678-682
    • /
    • 2005
  • IETF suggested AAA for safe and reliable user authentication on various network and protocol caused by development in internet and increase in users. Diameter standard authentication system does not provide mutual authentication and non-repudiation. AAA authentication system using public key was suggested to supplement such Diameter authentication but application in mobile service control nodes is difficult due to overhead of communication and arithmetic. ID based AAA authentication system was suggested to overcome such weak point but it still has the weak point against collusion attack or forgery attack. In this thesis, new ID based AAA authentication system is suggested which is safe against collusion attack and forgery attack and reduces arithmetic quantity of mobile nodes with insufficient arithmetic and power performance. In this thesis, cryptological safety and arithmetical efficiency is tested to test the suggested system through comparison and assessment of current systems. Suggested system uses two random numbers to provide stability at authentication of mobile nodes. Also, in terms of power, it provides the advantage of seamless service by reducing authentication executing time by the performance of server through improving efficiency with reduced arithmetic at nodes.

  • PDF

VIS를 이용한 RACE 포로토콜의 정형검증 (Formal Verification of RACE Protocol Using VIS)

  • 엄현선;최진영;한우종;기안도;심규현
    • 한국정보처리학회논문지
    • /
    • 제7권7호
    • /
    • pp.2219-2228
    • /
    • 2000
  • 다중 프로세서 시스템에서 각각의 프로세서에 할당되어 있는 지역 캐쉬에 데이터의 복사본이 분산 공유되어 있는 경우 데이터의 일관성 유지가 필요하다. 따라서 캐쉬 일관성 유지 프로토코콜은 공유 메모리 다중 프로세서 시스템의 정확하고 효율적인 작동이 중요하다. 그러므로 시스템이 복잡해짐과 비례하여 현재 사용되고있는 무작위적 테스트나 시뮬레이션은 프로토콜의 정확성을 확인하기에 충분하지 못하므로 보다 효율적이고 믿을 만한 검증 방법이 필요하다. 본 논문은 ETRI에서 개발된 캐쉬 일관성 프로토콜인 RACE(Remote Access Cache coherent Enforcement)프로토콜의 몇 가지 특성(property)들을 정형기법에 쓰이는 도구 중이 하나인 VIS(Verification Interacting with Synthesis)를 이용하여 검증한다.

  • PDF

An Untraceable ECC-Based Remote User Authentication Scheme

  • Mehmood, Zahid;Chen, Gongliang;Li, Jianhua;Albeshri, Aiiad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1742-1760
    • /
    • 2017
  • Recent evolution in the open access internet technology demands that the identifying information of a user must be protected. Authentication is a prerequisite to ensure the protection of user identification. To improve Qu et al.'s scheme for remote user authentication, a recent proposal has been published by Huang et al., which presents a key agreement protocol in combination with ECC. It has been claimed that Huang et al. proposal is more robust and provides improved security. However, in the light of our experiment, it has been observed that Huang et al.'s proposal is breakable in case of user impersonation. Moreover, this paper presents an improved scheme to overcome the limitations of Huang et al.'s scheme. Security of the proposed scheme is evaluated using the well-known random oracle model. In comparison with Huang et al.'s protocol, the proposed scheme is lightweight with improved security.

무선 센서 네트워크에서 에너지 임계값을 활용한 헤드 선정 (A Head Selection Algorithm with Energy Threshold in Wireless Sensor Networks)

  • 권순일;노일순
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.111-116
    • /
    • 2009
  • LEACH(Low Energy Adaptive Clustering Heirarchy)는 한정된 에너지를 가지는 무선 센서 네트워크에서 에너지 소비를 최소화하기 위한 대표적인 계층적 프로토콜이다. LEACH 에서는 노드들의 균형적인 에너지 소비를 위해 확률적으로 랜덤(Random)하게 클러스터 헤드를 결정한다. 이를 개선한 LEACH-C에서는 평균에너지 잔량을 구해 이를 넘는 노드를 중심으로 헤드를 선정하여 네트워크의 전체 주기를 늘리고자 하였다. 그러나 라운드가 지속될수록 에너지 평균잔량 및 네트워크 환경이 변화하기 때문에 이를 고려한 프로토콜 개선이 필요하다. 본 논문에서는 LEACH, LEACH-C에서 소모되는 에너지를 고려하지 않은 라운드타임 때문에 낭비되는 에너지를 줄이기 위한 새로운 라운드타임 설정을 제시하였다. 또한 클러스터 헤드 선정을 위해 임계값을 선정하여 이를 기준으로 라운드 설정 및 헤드 설정을 하였다. 실험결과를 통해 기존 프로토콜에 비해 향상된 성능을 보였고, 향후 이를 더 확대하여 다양한 환경에 적용해 보고자 한다.

  • PDF

Vicarious Calibration-based Robust Spectrum Measurement for Spectral Libraries Using a Hyperspectral Imaging System

  • Chi, Junhwa
    • 대한원격탐사학회지
    • /
    • 제34권4호
    • /
    • pp.649-659
    • /
    • 2018
  • The aim of this study is to develop a protocol for obtaining spectral signals that are robust to varying lighting conditions, which are often found in the Polar regions, for creating a spectral library specific to those regions. Because hyperspectral image (HSI)-derived spectra are collected on the same scale as images, they can be directly associated with image data. However, it is challenging to find precise and robust spectra that can be used for a spectral library from images taken under different lighting conditions. Hence, this study proposes a new radiometric calibration protocol that incorporates radiometric targets with a traditional vicarious calibration approach to solve issues in image-based spectrum measurements. HSIs obtained by the proposed method under different illumination levels are visually uniform and do not include any artifacts such as stripes or random noise. The extracted spectra capture spectral characteristics such as reflectance curve shapes and absorption features better than those that have not been calibrated. The results are also validated quantitatively. The calibrated spectra are shown to be very robust to varying lighting conditions and hence are suitable for a spectral library specific to the Polar regions.

무선통신망에서 전술정보 전송을 위한 동적 시분할 다중접속프로토콜 (Dynamic TDMA Protocol for Transmission of Tactical Information in Wireless Network)

  • 박창운;김태곤;임만엽;이윤정;김호
    • 한국통신학회논문지
    • /
    • 제35권11B호
    • /
    • pp.1640-1650
    • /
    • 2010
  • 최근 전장의 환경이 네트워크 중심전으로 빠르게 변화함에 따라 다양한 전술정보를 신속하고 정확하게 전송할 수 있는 전술데이터링크가 요구되고 있다. 현재 한국군은 효율적인 합동전술 작전을 지원하기 위해 한국형 합동전술데이터링크(KJTDLS: Korea Joint Tactical Data Link System) 체계 개발을 기본형과 완성형 2단계로 나누어 추진하고 있다. 하지만 한국형 합동전술데이터링크 체계(기본형)는 미군의 대표적인 전술데이터링크인 Link-16과 비교하여 통신 대역폭의 제한과 낮은 전송효율 때문에 Link-16의 TDMA 프로토콜을 적용하기에는 많은 문제점이 있다. 본 논문에서는 한국군의 전술 작전환경을 고려하여 Dynamic TDMA 기술 기반의 프로토콜의 구조를 제안하였으며, 제안된 전술데이터링크 프로토콜을 검증하기 위해 시뮬레이션을 구현 및 성능을 분석하였다.

Throughput Analysis of ETSI BRAN HIPERLAN/2 MAC Protocol Taking Guard Timing Spaces into Consideration

  • Ko, You-Chang;Son, Yong-Tae;Shin, Yong-Eok;Lee, Hyong-Woo;Cho, Choong-Ho
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.515-517
    • /
    • 2003
  • In this paper we examine the effects of the required portions of guard timing spaces in a MAC frame of ETSI BRAN HIPERLAN/2 system such as inter-mobile guard timing space in UL(Up Link) duration, inter-RCH(Random CHannel) guard timing space, sector switch guard timing space. In particular, we calculate the number of OFDM(Orthogonal Frequency Division Multiplexing) symbols required for these guard timing spaces in a MAC frame. We them evaluate the throughput of HIPERLAN/2 system as we vary parameter such as the guard time values defined in [2], the number of DLCCs(Data Link Control Connections), and the number of RCHs. Finally we show by numerical results that the portions for the 새심 summation of required guard timing spaces in a MAC frame are not negligible, and that they should be properly considered when trying to evaluate the performance of MAC protocol of HIPERLAN/2 system and also when determining the number of RCHs as well as the number of DLCCs in UL PDU trains at an AP/CC(Access Point/Central Controller).

  • PDF

격자구조 MANET에서 블랙홀 공격의 영향 (The Effects of Backhole Attack on Lattice Structure MANET)

  • 김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.578-581
    • /
    • 2014
  • 블랙홀 공격은 라우팅 기능에 대한 공격의 일종으로서 네트워크 전송성능에 치명적인 영향을 초래할 수 있다. 특히, 단말기만으로 구성되어 악성침해 대비 기능을 갖추기가 수월하지 않은 MANET(Mobile Ad-hoc Network)에서 블랙홀 공격이 시도될 경우 네트워크 전체의 전송기능이 매우 저하될 수 있다. 본 논문에서는 블랙홀 공격이 네트워크 전송성능에 미치는 영향을 격자구조 MANET을 대상으로 분석해 본다. 특히 블랙홀 공격이 발생되는 지점을 다양하게 설정하여 전송 성능을 측정하고 이를 랜덤구조 MANET의 전송결과와 비교하여 분석해본다. 본 논문은 컴퓨터 시뮬레이션을 사용하여 수행하며, 전송 대상 트래픽으로는 VoIP(Voice over Internet Protocol) 트래픽으로 한다. 본 연구의 결과는 MANET에서 블랙홀 공격에 대응하기 위한 자료로 사용될 수 있다.

  • PDF