http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Matchmaker : Fuzzy Vault Scheme for Weighted Preference
Tuvshinkhuu Purevsuren(툽신후),Jeonil Kang(강전일),DaeHun Nyang(양대헌),KyungHee Lee(이경희) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.2
Juels와 Sudan의 퍼지 볼트 기법은 기법이 갖는 오류 내성 때문에 많은 연구에 사용 되어오고 있다. 그러나 이들의 퍼지 볼트 기법은 그들의 논문에서 영화 애호가 문제를 예를 들었음에도 불구하고, 사람들이 일반적으로 갖는 선호도(preference)의 차이에 대한 고려가 존재하지 않는다. 한편, Nyang과 Lee는 안전하고 성능이 좋은 얼굴인증 시스템을 만들기 위해서, 얼굴 특징이 서로 다른 가중치를 갖도록 얼굴 특징과 퍼지 볼트(vault) 사이에 특별한 연관 구조를 갖는 얼굴 인증 시스템(이른바, 퍼지 얼굴 볼트)을 소개하였다. 그러나 그들의 기법은 일반적인 특징 추출 기법들이 클래스 내부/간 차이를 최적화하려는 특성이 있기 때문에 인증 실패율을 성공적으로 낮추지 못할 것으로 쉽게 예상할 수 있다. 이 논문에서는 퍼지 볼트의 유연성을 제공해주기 위하여 Nyang과 Lee의 퍼지 볼트기반의 얼굴 인증 시스템에서 가중치 아이디어를 다른 방식으로 구현한 버킷(bucket) 구조와 사용자 선호도와 시스템 구현 간 관계를 공식화하는 세 가지 분포 함수에 대해서 소개한다. 또한 이를 바탕으로 선호도 매치메이커(preference matchmaker) 기법을 제안하며, 영화 데이터베이스를 이용하여 이러한 매치메이커의 연산 성능을 확인해본다. Juels and Sudan’s fuzzy vault scheme has been applied to various researches due to its error-tolerance property. However, the fuzzy vault scheme does not consider the difference between people’s preferences, even though the authors instantiated movie lover’ case in their paper. On the other hand, to make secure and high performance face authentication system, Nyang and Lee introduced a face authentication system, so-called fuzzy face vault, that has a specially designed association structure between face features and ordinary fuzzy vault in order to let each face feature have different weight. However, because of optimizing intra/inter class difference of underlying feature extraction methods, we can easily expect that the face authentication system does not successfully decrease the face authentication failure. In this paper, for ensuring the flexible use of the fuzzy vault scheme, we introduce the bucket structure, which differently implements the weighting idea of Nyang and Lee’s face authentication system, and three distribution functions, which formalize the relation between user’s weight of preferences and system implementation. In addition, we suggest a matchmaker scheme based on them and confirm its computational performance through the movie database.
Two-Thumbs-Up: Physical protection for PIN entry secure against recording attacks
Nyang, DaeHun,Kim, Hyoungshick,Lee, Woojoo,Kang, Sung-bae,Cho, Geumhwan,Lee, Mun-Kyu,Mohaisen, Aziz Elsevier 2018 Computers & security Vol.78 No.-
<P><B>Abstract</B></P> <P>We present a new Personal Identification Number (PIN) entry method for smartphones that can be used in security-critical applications, such as smartphone banking. The proposed “Two-Thumbs-Up” (TTU) scheme is resilient against observation attacks such as shoulder-surfing and camera recording, and guides users to protect their PIN information from eavesdropping by shielding the challenge area on the touch screen. To demonstrate the feasibility of TTU, we conducted a user study for TTU, and compared it with existing authentication methods (Normal PIN, Black and White PIN, and ColorPIN) in terms of usability and security. The study results demonstrate that TTU is more secure than other PIN entry methods in the presence of an observer recording multiple authentication sessions.</P>
Recyclable Counter With Confinement for Real-Time Per-Flow Measurement
DaeHun Nyang,DongOh Shin IEEE 2016 IEEE/ACM transactions on networking Vol.24 No.5
<P>With the amount of Internet traffic increasing substantially, measuring per-flow traffic accurately is an important task. Because of the nature of high-speed routers, a measurement algorithm should be fast enough to process every packet going through them, and should be executable with only a limited amount of memory, as well. In this paper, we use two techniques to solve memory/speed constraints: (1) recycling a memory block by resetting it (for memory constraint), and (2) confinement of virtual vectors to one word (for speed constraint). These techniques allow our measurement algorithm, called a recyclable counter with confinement (RCC), to accurately measure all individual flow sizes with a small amount of memory. In terms of encoding speed, it uses about one memory access and one hash computation. Unlike other previously proposed schemes, RCC decodes very quickly, demanding about three memory accesses and two hash calculations. This fast decoding enables real-time detection of a high uploader/downloader. Finally, RCC's data structure includes flow labels for large flows, so it is possible to quickly retrieve a list of large-flow names and sizes.</P>
More Efficient Threshold Signature Scheme in Gap Diffie-Hellman Group
NYANG, DaeHun,YAMAMURA, Akihiro The Institute of Electronics, Information and Comm 2009 IEICE transactions on fundamentals of electronics, Vol.92 No.7
<P>By modifying the private key and the public key setting in Boneh-Lynn-Shacham's short signature shcheme, a variation of BLS' short signature scheme is proposed. Based on this variation, we present a very efficient threshold signature scheme where the number of pairing computation for the signaure share verification reduces to half.</P>
Private Pseudonym Retrieval with Controlled Traceability
양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.5
가명을 이용한 시스템에서는 가명을 발급한 기관에게도 사용자의 익명성이 유지되어야 하며, 다만 정책적으로 사용자가 규칙을 어겼을 때는 가명으로부터 사용자의 신원정보를 추적할 수 있어야 한다. 이 논문에서는 m-out-of-n oblivious transfer와 cut-and-choose 기술을 이용하여 추적 가능한 가명 은닉 획득 프로토콜을 제안한다. Pseudonyms must be maintained anonymously even to the organization that issues the pseudonyms, but when some event occurs that policy defines the real identity for the pseudonym must be able to be traced. We propose a private pseudonym retrieval protocol with controlled traceability using m-out-of-n oblivious transfer and cut-and-choose technique.
Diffie-Hellman 가정에 기초한 새로운 대화식 DH 문제와 이를 이용한 Identification 기법
양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.6
이 논문에서는 CDH가정에 안전성을 기초로 하는 공격자가 참여하는 새로운 문제를 정의하고 이의 안전성을 증명한다. 이 새로운 문제는 암호 프로토콜의 설계에서 프리미티브로 이용될 수 있다. 이 논문에서는 이 문제의 응용 예로 새로운 identification 기법을 보인다. 또한, 이 문제의 판별 버전(decisional version)에 대해서도 살펴본다. This paper defines a new variation of CDH problem where an adversary interacts with a challenger and proves its security is equivalent to the CDH problem. This new problem is useful in designing a cryptographic protocol. To show the versatility of this problem, we present a new identification scheme. Finally, we show a decisional version of this protocol.
Schnorr 전자서명을 이용한 효율적인 Threshold 서명 기법
양대헌(DaeHun Nyang),권태경(Taekyoung Kwon) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.2
Threshold 전자 서명은 ad hoc network 등 인프라가 없는 곳에서 유용하게 사용될 수 있고, 이에 대한 연구가 최근 증가하고 있다. 현재까지 알려진 threshold 전자 서명 기법은 주로 RSA, DSA 등에 국한되어 왔다. Schnorr 서명은 계산량 및 통신량의 측면에서 매우 효율적이지만 비대화식 증명을 이용하는 구조로 인해 threshold 기법으로 응용하는데 어려움이 있다. 이 논문에서는 이를 해결하여 Schnorr의 전자 서명의 효율적인 threshold 방법을 제안한다. 제안하는 threshold 전자 서명 기법은 매우 확장성이 좋으며, 선처리에 의해 실행시간의 계산량을 줄일 수 있는 구조를 가진다. Threshold digital signature is very useful for networks that have no infrastructure such as ad hoc network. Up to date, research on threshold digital signature is mainly focused on RSA and DSA. Though Schnorr's digital signature scheme is very efficient in terms of both computation and communication, its hard structure using interactive proof prevents conversion to threshold version. This paper proposes an efficient threshold signature scheme based on the Schnorr's signature. It has a desirable property of scalability and reduces runtime costs by precomputation.