• 제목/요약/키워드: trapdoor

검색결과 48건 처리시간 0.022초

청송남부 면봉산 칼데라의 유형과 진화 (Type and Evolution of the Myeonbongsan Caldera in Southern Cheongsong, Korea)

  • 황상구;김성규
    • 암석학회지
    • /
    • 제8권3호
    • /
    • pp.171-182
    • /
    • 1999
  • 면봉산 칼데라는 경상북도 청송군 남부에서 백악기 퇴적암류와 중성 화산암류 속에 직경 10.2$\times$8.0km 의 크기로 존재한다. 면봉산 칼데라 지역은 하부의 중성 화산암류, 중부의 응회질 퇴적암과 상부의 면봉산응회암으로 구성된다. 칼데라를 형성케 한 면봉산응회암은 하부 회류응회암, 층리응회암과 상부 회류응회암으로 나누어지며, 칼데라 북동부에서 최고 1,030m의 두께이고 남서부로 갈수록 얇아진다. 면봉산 칼데라는 칼데라 북측에서 최고 820m 내려앉았고 남서측에서 함몰되지 않은 비대칭 칼데라로 분류된다. 본 칼데라는 면봉산 지역에서 폭발적인 회류 분출로 인해 마그마챔버의 지붕이 갑자기 함몰됨으로서 형성되었다. 칼데라 연변부의 환상단열대는 유문암이 맥상으로 관입되고 칼데라 중앙부는 유문암이 플러그상으로 관입되었다. 그리고 환상단열대의 남부와 북서부는 심성암류의 관입에 의해 잘려 있다. 이와 같은 증거들을 종합하면, 면봉산 칼데라는 기하학상 뚜컹문형 칼데라로 분류되고 하나의 칼데라 윤회를 따르는 진화를 밟았다.

  • PDF

A New Technique for Conchal Cartilage Harvest

  • Kim, Joon Young;Yang, Ho Jik;Jeong, Ji Won
    • Archives of Plastic Surgery
    • /
    • 제44권2호
    • /
    • pp.166-169
    • /
    • 2017
  • The goal of auricular cartilage harvest is to obtain a sufficient amount for reconstruction and to minimize the change in ear shape. The cartilage can be harvested by a posterior or anterior approach, and each method has advantages and disadvantages. The posterior approach presents the advantage of scar concealment, but there are limits to the amount of cymba cartilage that may be harvested. In contrast, the anterior approach may cause a noticeable scar. However, as cartilage is collected, the anterior approach provides a view that facilitates the preservation ear structure. In addition, it is possible to obtain a greater amount of cartilage. From January 2014 to December 2015, we harvested auricular cartilage graft material in 17 patients. To prevent the development of trapdoor scars or linear scar contracture, short incisions were made on the superior border of the cymba and cavum. Two small and narrow incisions were made, resulting in suboptimal exposure of the surgical site, which heightens the potential for damaging the cartilage when using existing tools. To minimize this, the authors used a newly invented ball-type elevator. All patients recovered without complications after surgery and reported satisfaction with the shape of the ear.

ON THE STRUCTURES OF CLASS SEMIGROUPS OF QUADRATIC NON-MAXIMAL ORDERS

  • KIM, YONG TAE
    • 호남수학학술지
    • /
    • 제26권3호
    • /
    • pp.247-256
    • /
    • 2004
  • Buchmann and Williams[1] proposed a key exchange system making use of the properties of the maximal order of an imaginary quadratic field. $H{\ddot{u}}hnlein$ et al. [6,7] also introduced a cryptosystem with trapdoor decryption in the class group of the non-maximal imaginary quadratic order with prime conductor q. Their common techniques are based on the properties of the invertible ideals of the maximal or non-maximal orders respectively. Kim and Moon [8], however, proposed a key-exchange system and a public-key encryption scheme, based on the class semigroups of imaginary quadratic non-maximal orders. In Kim and Moon[8]'s cryptosystem, a non-invertible ideal is chosen as a generator of key-exchange ststem and their secret key is some characteristic value of the ideal on the basis of Zanardo et al.[9]'s quantity for ideal equivalence. In this paper we propose the methods for finding the non-invertible ideals corresponding to non-primitive quadratic forms and clarify the structure of the class semigroup of non-maximal order as finitely disjoint union of groups with some quantities correctly. And then we correct the misconceptions of Zanardo et al.[9] and analyze Kim and Moon[8]'s cryptosystem.

  • PDF

복소 이차체위에서의 공개키 암호계에 관한 소고 (On the Public Key Cryptosystems over Imaginary Quadratic Fields)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제4권4호
    • /
    • pp.270-273
    • /
    • 2009
  • 1988년에 Buchmann 과 Williams이 처음으로 복소이차체의 최대 order을 이용한 키 분배암호계를 제안하였다. 그 후 H$\ddot{u}$hnlein, Tagaki 등이 솟수 conductor를 갖는 비-최대 복소 이차 order의 class group에서 덫을 가지는 암호계를 발표하였다. 두 가지 방법의 공통점은 최대 oder 또는 비-최대 order의 가역 이데알의 특성을 이용하는 것이었다. 한편 2003년에 Kim and Moon은 복소 이차 비-최대 order의 class semigroup에 기반한 키분배암호계와 공개키 암호법을 소개하였다. 그런데 Kim and Moon의 암호계는 Zanardo등이 발표한 논문에서 동치이데알의 비-가역 이데알을 생성자로 택하여 비밀키를 그 이데알의 어떤 특성값으로 하는 암호계를 제안하였다. 본 논문에서는 이러한 암호계를 소개하고 그 암호계의 문제점, 효율성과 전망을 논하려고 한다.

  • PDF

의사 랜덤치환을 이용한 다중레벨 키분배 (A Multilevel Key Distribution using Pseudo - random Permutations)

  • 김주석;신원;이경현
    • 한국정보처리학회논문지
    • /
    • 제4권10호
    • /
    • pp.2493-2500
    • /
    • 1997
  • 대칭키 관리 시스템에서 계층적 구조를 지닌 다중 사용자 그룹에 대한 새로운 키관리 방안을 제안한다. 제안된 방식은 의사 랜덤치환에 의해 새성되는 트랩도어 일방향 치환을 이용하며, 구현시 시간과 공간적 측면에서 유리하기 때문에, 완전순서 집합과 부분순서가 있는 집합으로 구성되는 다단계 계층적 구조에 사용 가능하다. 또한, 다른 제안 방식과 비교하여 성능을 분석하고, 제안 방식이 키생성 시간과 키저장 크기에서 보다 효율적인 것을 보인다.

  • PDF

일회용 트랩도어를 이용한 검색 가능한 암호 시스템에 관한 연구 (A Study on Searchable Encryption System using One-Time Trapdoor)

  • 이선호;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.618-620
    • /
    • 2013
  • 네트워크 및 컴퓨팅 기술의 발달로 데이터를 위탁 저장하고 이를 언제어디서든 다양한 단말로 처리 할 수 있는 클라우드컴퓨팅서비스가 활성화되고 있다. 특히 클라우드컴퓨팅 서비스 중 DaaS가 널리 사용되고 있다. 하지만, 위탁 저장된 데이터베이스에 신체 정보라던가 개인의 민감한 정보가 암호화 없이 저장된다면 서버에 저장된 데이터를 데이터 소유주의 동의 없이 공격자 및 비윤리적인 서버관리자가 열람할 수 있다는 보안 문제점이 있어 위탁 저장된 데이터베이스의 암호화가 필요하다. 하지만 기존에 사용되고 있는 암호화 알고리즘으로 암호화된 데이터를 안전하게 검색하기 위해선 암호화 데이터를 전부 데이터 소유자의 단말기에 내려 받고 전부 복호화해서 검색해야 하기에 데이터를 위탁 저장하는 의미가 퇴색된다. 이와 같은 문제를 해결하기위해 검색 가능한 암호시스템(Searchable Encryption System)이 등장하게 되었다. 하지만 기존의 검색가능 암호 시스템은 같은 키워드를 검색하기위해 생성된 트랩도어가 동일한 형태를 가지게 된다. 수많은 검색 쿼리들이 위탁저장소에 전송되며, 저장소의 관리자는 쿼리를 통해 키워드를 유추하고, 쿼리를 통해 사용자가 어떤 데이터를 저장하고 검색하는지 학습이 가능하기 때문이다. 따라서 본 논문은 동일한 사용자가 같은 키워드를 검색하더라도 매번 다른 트랩도어가 생성되도록 하여 비윤리적인 서버관리자가 검색 쿼리를 통해 검색 내용 및 데이터를 유추할 수 없도록 하는 일회용 트랩도어를 이용한 검색가능 암호 시스템을 제안한다.

Application of Digital Image Correlations (DIC) Technique on Geotechnical Reduced-Scale Model Tests

  • Tong, Bao;Yoo, Chungsik
    • 한국지반신소재학회논문집
    • /
    • 제21권1호
    • /
    • pp.33-48
    • /
    • 2022
  • This paper presents illustrative examples of the application of advanced digital image correlation (DIC) technology in the geotechnical laboratory tests, such as shallow footing test, trapdoor test, retaining wall test, and wide width tensile test on geogrid. The theoretical background of the DIC technique is first introduced together with fundamental equations. Relevant reduced-scale model tests were then performed using standard sand while applying the DIC technique to capture the movement of target materials during tests. A number of different approaches were tried to obtain optimized images that allow efficient tracking of material speckles based on the DIC technique. In order to increase the trackability of soil particles, a mix of dyed and regular sand was used during the model tests while specially devised painted speckles were applied to the geogrid. A series of images taken during tests were automatically processed and analyzed using software named VIC-2D that automatically generates displacements and strains. The soil deformation field and associated failure patterns obtained from the DIC technique for each test were found to compare fairly well with the theoretical ones. Also shown is that the DIC technique can also general strains appropriate to the wide width tensile test on geogrid, It is demonstrated in this study that the advanced DIC technique can be effectively used in monitoring the deformation and strain field during a reduced-scale geotechnical model laboratory test.

삼랑진 칼데라의 화산작용과 화성과정 (Volcanisms and igneous processes of the Samrangjin caldera, Korea)

  • 황상구;김상욱;이윤종
    • 암석학회지
    • /
    • 제7권3호
    • /
    • pp.147-160
    • /
    • 1998
  • 삼랑진 칼데라에서는 삼랑진응회암의 강하응회암과 회류응회암, 칼데라후 관입체의 유문암 질암과 각섬석 흑운모 화강암, 광역구조 관입체의 세립질 화강섬록암과 흑운모 화강암 등이 관련된다. 화산작용은 먼저 화도에서 어떤 외부물과 상호작용되는 수증기플리니언 분출상으로 주로 강하회를 퇴적시켰으며 점차 물의 유입이 차단됨으로써 일시적으로 플리니언 분출상으로 전환되어 강하부석을 퇴적시켰다. 이는 다시 회류분출상으로 전환되어 고온의 화성쇄설 물질이 회류로 일시에 쏟아져 정치됨으로써 심하게 용결되었다. 분출초기에는 중앙화구로부터 회류가 발생되었지만 후기에는 환상열극화 구로의 전이가 일어났다. 이 결과로 칼데라 내부에 최고 630m 이상 두께의 회류응회암을 축적하였다. 이 회류분출의 결과로 마그마챔버의 지붕이 함몰되어 삼랑진 칼데라를 형성하게 되었다. 칼데라후 화산작용으로서 중앙회구와 환상단열대를 따라 유대상 유문암이 주입되어 중앙관임체와 환상암맥을 형성하고 다시 환상암맥 내측부에 유문대사이트 반암과 대사이트 반암이 정치되었다. 이후 남서측 환상 단열대를 따라 각섬석 흑운모 화강암이 관입되어 환상관입체의 일원이 되었다. 그리고 칼데라의 북동쪽 어영단층대를 따라 세립질 화강섬록암과 흑운모 화강암이 관입되면서 환상암맥을 절단하였다.

  • PDF

준동형 암호를 이용한 안전한 데이터 관리 시스템 설계 (Design of the secure data management system using homomorphic encryption)

  • 차현종;양호경;최강임;유황빈;신효영
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.91-97
    • /
    • 2015
  • 기업체에서는 정보를 암호화 후 저장하는 것을 법적으로 의무화하고 있다. 하지만, 실제로 정보를 암호화하여 저장하면 검색 또는 수정 시 서버에서 사전에 반드시 복호화 과정을 수행해야만 한다. 그러므로 처리지연 시간이 발생하고, 효율성이 떨어진다. 이러한 작업은 서버에 부담을 주게 되므로 서버를 관리하는 업체나 관리자는 정보를 암호화하여 저장하지 않는다. 본 논문에서는 네트워크 환경에서 정보의 수집과 빠른 의사결정을 복호화 과정 없이 암호문을 수정할 수 있는 준동형 연산을 이용하여 안전성이 보장되고 빠른 처리가 가능한 효과적인 보안 데이터 관리 시스템을 설계하고 구현한다. 구현된 시스템은 보안성의 보장을 위해 기존의 암호화 알고리즘을 사용할 수 있다. 검색 시에는 키워드 검색 방식을 사용한다. 추가로 트랩도어를 사용함으로써 키워드가 노출되지 않고 검색 시마다 변경되어 키워드에 대한 정보가 노출되지 않는다.

Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model

  • Xie, Dong;Peng, HaiPeng;Li, Lixiang;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2427-2445
    • /
    • 2016
  • In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.