• Àüü
  • ÀüÀÚ/Àü±â
  • Åë½Å
  • ÄÄÇ»ÅÍ
´Ý±â

»çÀÌÆ®¸Ê

Loading..

Please wait....

±¹³» ³í¹®Áö

Ȩ Ȩ > ¿¬±¸¹®Çå > ±¹³» ³í¹®Áö > Çѱ¹Á¤º¸°úÇÐȸ ³í¹®Áö > Á¤º¸°úÇÐȸ ³í¹®Áö I : Á¤º¸Åë½Å

Á¤º¸°úÇÐȸ ³í¹®Áö I : Á¤º¸Åë½Å

Current Result Document : 2 / 10 ÀÌÀü°Ç ÀÌÀü°Ç   ´ÙÀ½°Ç ´ÙÀ½°Ç

ÇѱÛÁ¦¸ñ(Korean Title) ³ëµå À̵¿¼ºÀ» °í·ÁÇÑ °èÃþÀû À̵¿ IPv6 ³×Æ®¿öÅ©¿¡¼­ÀÇ ÀûÀÀÀû °æ·Î ÃÖÀûÈ­ ¹æ¾È
¿µ¹®Á¦¸ñ(English Title) A Node Mobility-based Adaptive Route Optimization Scheme for Hierarchical Mobile IPv6 Networks
ÀúÀÚ(Author) Ȳ½ÂÈñ   À̺¸°æ   ȲÁ¾¼±   ÇÑ¿¬Èñ  
¿ø¹®¼ö·Ïó(Citation) VOL 30 NO. 04 PP. 0474 ~ 0483 (2003. 08)
Çѱ۳»¿ë
(Korean Abstract)
ÀÎÅͳݠ°ü·Ã ±¹Á¦ Ç¥ÁØÈ­ ±â±¸ÀΠInternet Engineering Task Force(IETF)¿¡¼­´Â À̵¿ È¯°æ¿¡¼­ÀÇ ÀÎÅͳݠ»ç¿ëÀ» À§ÇÑ Mobile IPv6 ÇÁ·ÎÅäÄÝÀ» Á¦¾ÈÇÏ¿´À¸¸ç ÀÌ¿¡ ´ëÇÑ ¸¹Àº ¿¬±¸°¡ ÁøÇàµÇ°í ÀÖ´Ù. °æ·Î ÃÖÀûÈ­¸¦ ±âº» ¿øÄ¢À¸·Î Çϴ Mobile IPv6Àº ÃÖÀûÈ­µÈ °æ·Î¸¦ µû¶ó À̵¿³ëµå·Î ÆÐŶÀÇ Àü´ÞÀ» °¡´ÉÇÏ°Ô ÇÏÁö¸¸ À̸¦ À§Çؼ­ À̵¿ ³ëµåµéÀº À̵¿½Ã¸¶´Ù ÀÚ½ÅÀÇ À§Ä¡¸¦ HA(Home Agent)³ª CN(Correspondent Node)¿¡°Ô ¾Ë·Á¾ß ÇÑ´Ù. ¸¸ÀÏ ºó¹øÇÏ°Ô À̵¿Çϴ ³ëµå´Â ±× ¸¸Å­ ÀÚÁÖ À§Ä¡°»½Å ¹× µî·Ï ÀÛ¾÷À» ¼öÇàÇÏ¿©¾ß ÇÑ´Ù. À̸¦ º¸¿ÏÇϱâ À§ÇÏ¿© °èÃþÀû ±â¹ýµéÀÌ Á¦¾ÈµÇ¾ú´Ù. Áï, °èÃþÀû ±â¹ýµéÀº Áß°£ À̵¿¼º ¿¡ÀÌÀüÆ®¸¦ µÎ¾î ¸ÅÅ©·Î À̵¿¼º°ú ¸¶ÀÌÅ©·Î À̵¿¼ºÀ» ºÐ¸®ÇÏ¿© Áö¿ª¼ºÀ» ÀÌ¿ëÇÑ´Ù. ±×·¯³ª ÀÌ·± °èÃþÀû ±â¹ýµéÀº ÆÐŶ Àü¼Û¿¡ À־ °æ·Î ÃÖÀûÈ­¸¦ º¸ÀåÇÏÁö ¸øÇÑ´Ù. µû¶ó¼­ CN¿¡¼­ À̵¿ ³ëµå¸¦ ÇâÇϴ ¸ðµç ÆÐŶµéÀº ¹Ýµå½Ã Áß°£ À̵¿¼º ¿¡ÀÌÀüÆ®¸¦ Åë°úÇÏ¿©¾ß ÇÑ´Ù. À̴ Áß°£ À̵¿¼º ¿¡ÀÌÀüÆ®¿¡ ÆÐŶÁýÁß°ú ºÒÇÊ¿äÇÑ ÆÐŶ Áö¿¬À» ÃÊ·¡ÇÏ°Ô µÈ´Ù. ÀÌ¿¡ º» ³í¹®¿¡¼­´Â ÀÌ Áß°£ À̵¿¼º ¿¡ÀÌÀüÆ®ÀÇ ÆÐŶ ÁýÁßÀ» ¿ÏÈ­½ÃÅ°°í, ÆÐŶÀÇ Áö¿¬À» ÁÙÀ̱â À§ÇÑ ±â¹ýÀ» Á¦¾ÈÇÏ°íÀÚ ÇÑ´Ù. À̸¦ À§ÇØ ±âÁ¸ÀÇ °èÃþ ±â¹ý¿¡ ÇÁ·ÎÆÄÀÏÀÇ °³³äÀ» µµÀÔÇÑ´Ù. ÇÁ·ÎÆÄÀÏÀº °¢ ¼­ºê³Ý¿¡¼­ÀÇ À̵¿³ëµåÀÇ »óÁֽ𣿡 ´ëÇÑ ±â·ÏÀ» º¸À¯ÇÏ°í ÀÖÀ¸¸ç ÀÌ ÇÁ·ÎÆÄÀÏÀ» ÀÌ¿ëÇÏ¿© Áß°£ À̵¿¼º ¿¡ÀÌÀüÆ®°¡ ÆÐŶ Àü¼ÛÀ» À§ÇØ ±âÁ¸ÀÇ ÆÐŶ Àü¼Û °æ·Î¿Í ÃÖÀûÈ­µÈ °æ·Î Áß¿¡¼­  À̵¿³ëµå¿¡ ÀûÀýÇÑ À§Ä¡Á¤º¸¸¦ CNµé¿¡°Ô ¾Ë¸°´Ù. ÀÌ·¸°Ô ÇÔÀ¸·Î¼­ Á¦¾È ±â¹ýÀº ÃÖÀûÈ­µÈ °æ·Î·Î ÆÐŶÀ» Àü¼ÛÇÒ ¼ö ÀÖÀ¸¹Ç·Î Áß°£ À̵¿¼º ¿¡ÀÌÀüÆ®·ÎÀÇ ÆÐŶ ÁýÁßÀ» ¿ÏÈ­½ÃÅ°°í, ÀÌ¿¡ µû¸£´Â ºÒÇÊ¿äÇÑ ÆÐŶ Áö¿¬À» ¿ÏÈ­½Ãų ¼ö ÀÖ´Ù.
¿µ¹®³»¿ë
(English Abstract)
The secret sharing is the basic concept of the threshold cryptosystem and has an important position in the modern cryptography. At 1995, Jarecki proposed the proactive secret sharing to be a solution of existing the mobile adversary and also proposed the share renewal scheme for  threshold scheme. For n participants in the protocol, his method needs  modular exponentiation per one participant. It is very high computational cost and is not fit for the scalable cryptosystem. In this paper, we propose the efficient share renewal scheme that need only  modular exponentiation per participant. And we prove our scheme is secure if less than  adversaries exist and they are static adversary.
Å°¿öµå(Keyword) À̵¿ IPv6   °èÃþÀû À̵¿ IPv6   ÆÐŶ Àü¼Û   °æ·Î ÃÖÀûÈ­   ÇÁ·ÎÆÄÀÏ °ü¸®  
ÆÄÀÏ÷ºÎ PDF ´Ù¿î·Îµå