http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Matchmaker : Fuzzy Vault Scheme for Weighted Preference
Tuvshinkhuu Purevsuren(툽신후),Jeonil Kang(강전일),DaeHun Nyang(양대헌),KyungHee Lee(이경희) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.2
Juels와 Sudan의 퍼지 볼트 기법은 기법이 갖는 오류 내성 때문에 많은 연구에 사용 되어오고 있다. 그러나 이들의 퍼지 볼트 기법은 그들의 논문에서 영화 애호가 문제를 예를 들었음에도 불구하고, 사람들이 일반적으로 갖는 선호도(preference)의 차이에 대한 고려가 존재하지 않는다. 한편, Nyang과 Lee는 안전하고 성능이 좋은 얼굴인증 시스템을 만들기 위해서, 얼굴 특징이 서로 다른 가중치를 갖도록 얼굴 특징과 퍼지 볼트(vault) 사이에 특별한 연관 구조를 갖는 얼굴 인증 시스템(이른바, 퍼지 얼굴 볼트)을 소개하였다. 그러나 그들의 기법은 일반적인 특징 추출 기법들이 클래스 내부/간 차이를 최적화하려는 특성이 있기 때문에 인증 실패율을 성공적으로 낮추지 못할 것으로 쉽게 예상할 수 있다. 이 논문에서는 퍼지 볼트의 유연성을 제공해주기 위하여 Nyang과 Lee의 퍼지 볼트기반의 얼굴 인증 시스템에서 가중치 아이디어를 다른 방식으로 구현한 버킷(bucket) 구조와 사용자 선호도와 시스템 구현 간 관계를 공식화하는 세 가지 분포 함수에 대해서 소개한다. 또한 이를 바탕으로 선호도 매치메이커(preference matchmaker) 기법을 제안하며, 영화 데이터베이스를 이용하여 이러한 매치메이커의 연산 성능을 확인해본다. Juels and Sudan’s fuzzy vault scheme has been applied to various researches due to its error-tolerance property. However, the fuzzy vault scheme does not consider the difference between people’s preferences, even though the authors instantiated movie lover’ case in their paper. On the other hand, to make secure and high performance face authentication system, Nyang and Lee introduced a face authentication system, so-called fuzzy face vault, that has a specially designed association structure between face features and ordinary fuzzy vault in order to let each face feature have different weight. However, because of optimizing intra/inter class difference of underlying feature extraction methods, we can easily expect that the face authentication system does not successfully decrease the face authentication failure. In this paper, for ensuring the flexible use of the fuzzy vault scheme, we introduce the bucket structure, which differently implements the weighting idea of Nyang and Lee’s face authentication system, and three distribution functions, which formalize the relation between user’s weight of preferences and system implementation. In addition, we suggest a matchmaker scheme based on them and confirm its computational performance through the movie database.
More Efficient Threshold Signature Scheme in Gap Diffie-Hellman Group
NYANG, DaeHun,YAMAMURA, Akihiro The Institute of Electronics, Information and Comm 2009 IEICE transactions on fundamentals of electronics, Vol.92 No.7
<P>By modifying the private key and the public key setting in Boneh-Lynn-Shacham's short signature shcheme, a variation of BLS' short signature scheme is proposed. Based on this variation, we present a very efficient threshold signature scheme where the number of pairing computation for the signaure share verification reduces to half.</P>
Two-Thumbs-Up: Physical protection for PIN entry secure against recording attacks
Nyang, DaeHun,Kim, Hyoungshick,Lee, Woojoo,Kang, Sung-bae,Cho, Geumhwan,Lee, Mun-Kyu,Mohaisen, Aziz Elsevier 2018 Computers & security Vol.78 No.-
<P><B>Abstract</B></P> <P>We present a new Personal Identification Number (PIN) entry method for smartphones that can be used in security-critical applications, such as smartphone banking. The proposed “Two-Thumbs-Up” (TTU) scheme is resilient against observation attacks such as shoulder-surfing and camera recording, and guides users to protect their PIN information from eavesdropping by shielding the challenge area on the touch screen. To demonstrate the feasibility of TTU, we conducted a user study for TTU, and compared it with existing authentication methods (Normal PIN, Black and White PIN, and ColorPIN) in terms of usability and security. The study results demonstrate that TTU is more secure than other PIN entry methods in the presence of an observer recording multiple authentication sessions.</P>
Recyclable Counter With Confinement for Real-Time Per-Flow Measurement
DaeHun Nyang,DongOh Shin IEEE 2016 IEEE/ACM transactions on networking Vol.24 No.5
<P>With the amount of Internet traffic increasing substantially, measuring per-flow traffic accurately is an important task. Because of the nature of high-speed routers, a measurement algorithm should be fast enough to process every packet going through them, and should be executable with only a limited amount of memory, as well. In this paper, we use two techniques to solve memory/speed constraints: (1) recycling a memory block by resetting it (for memory constraint), and (2) confinement of virtual vectors to one word (for speed constraint). These techniques allow our measurement algorithm, called a recyclable counter with confinement (RCC), to accurately measure all individual flow sizes with a small amount of memory. In terms of encoding speed, it uses about one memory access and one hash computation. Unlike other previously proposed schemes, RCC decodes very quickly, demanding about three memory accesses and two hash calculations. This fast decoding enables real-time detection of a high uploader/downloader. Finally, RCC's data structure includes flow labels for large flows, so it is possible to quickly retrieve a list of large-flow names and sizes.</P>
Dickson polynomial을 이용한 안전한 해쉬함수의 설계
양대헌(Nyang Dae Hun),송주석(Song Joo Seok) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.2B
본 논문에서는 디지탈 서명에 사용되는 해쉬함수를 제안해 본다. 현재까지 제안되어온 해쉬함수는 고정된 크기의 블럭들에 대한 복잡한 연산을 통해서 안전성을 확보하고있고, 수학적으로 안전성이 증명되고 있지 않다. 본 논문에서는 permutation polynomial의 일종인 Dickson polynomial에 대에 알아보고, 충돌회피성과 일방향성을 갖는 Dickson polynomial을 이용해서 수학적으로 안전한 해쉬함수를 설계해 본다.
Private Pseudonym Retrieval with Controlled Traceability
양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.5
가명을 이용한 시스템에서는 가명을 발급한 기관에게도 사용자의 익명성이 유지되어야 하며, 다만 정책적으로 사용자가 규칙을 어겼을 때는 가명으로부터 사용자의 신원정보를 추적할 수 있어야 한다. 이 논문에서는 m-out-of-n oblivious transfer와 cut-and-choose 기술을 이용하여 추적 가능한 가명 은닉 획득 프로토콜을 제안한다. Pseudonyms must be maintained anonymously even to the organization that issues the pseudonyms, but when some event occurs that policy defines the real identity for the pseudonym must be able to be traced. We propose a private pseudonym retrieval protocol with controlled traceability using m-out-of-n oblivious transfer and cut-and-choose technique.