• 제목/요약/키워드: 복구블록

검색결과 133건 처리시간 0.022초

블록 암호 ARIA-128에 대한 차분 오류 공격 (Differential Fault Analysis on Block Cipher ARIA-128)

  • 박세현;정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.15-25
    • /
    • 2011
  • 차분 오류 공격(DFA)은 블록 암호의 안전성 분석에 널리 사용되는 부채널 공격 기법으로서, 대표적인 블록 암호인 DES, AES, ARIA, SEED 등에 적용되었다. 2008년 Wei 등은 ARIA-128에 대한 첫번째 DFA를 제안하였다. 이 공격은 평균 45개의 바이트 오류를 이용하여 128-비트 비밀키를 복구하였다. 본 논문에서는 Wei 등의 공격을 개선한 ARIA-128에 대한 DFA를 제안했다. 본 논문에서 제안하는 공격은 4개의 오류만을 이용하여 O($2^{32}$)의 계산 복잡도로 ARIA-128의 비밀키를 복구할 수 있다.

블록 암호 HIGHT에 대한 차분 오류 공격 (A Differential Fault Attack against Block Cipher HIGHT)

  • 이유섭;김종성;홍석희
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.485-494
    • /
    • 2012
  • HIGHT는 국내에서 개발된 초경량 블록 암호로서, 정보통신단체(TTA) 표준과 국제표준화기구(ISO/IEC) 18033-3 표준으로 제정되었다. 본 논문에서는 블록암호 HIGHT에 대한 차분 오류 주입 공격을 제안한다. 제안하는 공격에서 공격자는 암호화 과정에서 라운드 28의 입력값에 임의의 1-바이트 오류를 주입할 수 있다고 가정한다. 이러한 가정에서 오류 주입을 통해 얻어진 암호문과 정상적으로 얻어진 암호문의 차분 특성을 이용하여 비밀키를 복구한다. 12개의 오류를 주입할 경우에는 88%의 성공 확률, 7개의 오류를 주입하는 경우에는 51%의 성공 확률로 수초내에 HIGHT의 비밀키를 복구한다.

세포의 자가 치료 기능을 모사한 디지털 회로에서의 오류 검출 및 복구 알고리즘 (An Error Detection and Recovery Algorithm in Digital Circuit Mimicking by Self-Repair on Cell)

  • 김석환
    • 한국정보통신학회논문지
    • /
    • 제19권11호
    • /
    • pp.2745-2750
    • /
    • 2015
  • 본 연구에서는 세포의 자가 치료 기능을 모사하여 복잡한 디지털 회로를 기능별 분리시킨 구조에서 회로 동작 중 발생하는 오류 위치를 빠르게 찾고 복구 시키는 알고리즘 방법을 제안한다. 디지털 회로를 각 기능별로 9가지로 분리시켜 오류 난 디지털 회로의 기능블록 위치를 빠르게 검출할 수 있게 하며 복구 시키는 방법을 제안한다. 복잡한 구조의 디지털 회로에서도 각 디지털 회로의 기능별 위치에 대한 번호 및 좌표를 $3{\times}3$ 행렬 구조로 확대시켜 오류 위치에 대하여 검출 및 복구가 가능한 알고리즘이다.

중복모줄의 소프트웨어의 신뢰도 (reliability of software with redundancy modules)

  • 최규식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.222-224
    • /
    • 2007
  • 내고장성(fault - tolerance)을 향상시키면서 소프트웨어의 신뢰도를 최적화하는 두가지 접근법으로서 수정복구 블록 스킴과 N-버전 프로그래밍 기법이 있다. 본 연구에서는 중복모줄을 가지고 소프트웨어의 신뢰도를 극대화하기 위한 하나의 알고리즘으로서 수정복구 스킴을 제안한다. 개발소프트웨어의 최적구조를 결정하는 기법을 수립하기 위해 최적화 공정 결과를 적용한다. 주어진 가용자원 범위 내에서 정규실행모줄과 테스트모줄의 신뢰도 및 확률을 계산하여 소프트웨어 시스템의 신뢰도를 극대화하기 위한 소프트웨어의 형상을 고찰한다. 간단한 예로서 한 개의 경우를 예시한다.

  • PDF

세포의 자가복구 기능을 모사한 시스템 설계 방향 (The System Design Direction inspired of Slef Repair on Cell)

  • 김석환;허창우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.722-724
    • /
    • 2011
  • 생명을 지니는 세포는 생성 및 소멸의 과정을 거치게 된다. 본 논문에서는 세포가 지니는 자가복구 기능을 모사한 디지털 시스템 설계에서의 설계 방향에 대해 연구한다. 세포의 본래 구조인 3차원 배열이 아닌 FPGA를 이용하여 Cell들을 2차원 구조로 설계하기 때문에 차이가 있지만 시스템 세부 블록간의 연결 구조를 3차원적인 배열 형태의 구조로 설계 하였다.

  • PDF

Interlacing과 Decomposition을 적용한 블록 암호에 대한 분석 (Cryptanalysis on a Block Cipher Involving Interlacing and Decomposition)

  • 강진건;최준근;정기태;이창훈;홍석희
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.85-87
    • /
    • 2008
  • Kumar 등은 interlacing과 decomposition을 적용한 112-비트 블록 암호를 제안하였다. 본 논문에서는 이 블록 암호에 대한 첫 번째 분석 결과를 소개한다. 이 블록 암호를 구성하는 연산들은 모두 선형성만을 가지고 있다. 따라서 112개의 독립인 평문/암호문 쌍이 주어졌을 경우, 비밀키를 복구하지 않더라도 임의의 암호문을 복호화할 수 있다. 본 논문의 분석 결과를 통하여 이 블록 암호는 매우 취약함을 알 수 있다.

  • PDF

블록 암호 KT-64에 대한 안전성 분석 (Security Analysis of Block Cipher KT-64)

  • 강진건;정기태;이창훈
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.55-62
    • /
    • 2012
  • 64-비트 블록 암호 KT-64는 CSPNs (Controlled Substitution-Permutation Networks)를 사용하여 FPGA와 같은 하드웨어 구현에 적합하도록 설계된 블록 암호이다. 본 논문에서는 블록 암호 KT-64의 전체 라운드에 대한 확장된 연관키 부메랑 공격을 제안한다. 본 논문에서 소개하는 공격은 KT-64에 대한 최초의 공격이며, $2^{45.5}$개의 연관키 선택 평문을 이용하여 $2^{65.17}$의 KT-64 암호화 연산을 수행하여 KT-64의 비밀키를 복구한다.

에지 검출 통한 새로운 에러 은닉 방법 (A New Error Concealment Method based on Edge Detection)

  • 양요진;손남례;이귀상
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(상)
    • /
    • pp.449-454
    • /
    • 2002
  • 네트워크 혼잡으로 인한 패킷 손실은 인터넷 망에서는 필수 불가결이고, 압축된 비디오 비트 스트림을 인터넷 망에 전송할 경우 공-시간적 도메인상에 에러 전파을 야기하므로 화질에 심각한 화질열화를 초래한다. 본 논문에서는 수신측에서 손상된 영상 일부분을 복구하기 위하여 새로운 에러 은닉 알고리즘인 EBMA(Edge detecting for Boundary Matching Algorithm)를 제안한다. 기존 BMA는 부호화된 인접한 블록의 움직임벡터들이 상당히 높은 유사도 혹은 상관도 (correlation)를 갖고 있다는 점과 손실블록과 인접블록 경계에 존재하는 화소간의 유사도를 이용하기 때문에 비교적 신뢰할 수 있지만, 손실블록과 정확히 복원된 인접블록 화소간의 방향성을 고려하지 않는 단점이 있다. 따라서 제안한 알고리즘은 에지영역을 검출하고, 검출된 에지영역에서 방향성을 조사하므로 기존 BMA 방법 보다 성능이 향상되었다. 실험결과는 제안한 알고리즘이 기존 BMA 방법보다 계산 및 화질측면에서 우월하였을 뿐만 아니라, PSNR 값과 주관적인 화질상에서도 좋은 결과를 나타내었다.

  • PDF

분산 데이터베이스 시스템에서 효율적인 EPC 규약 (Efficient EPC(Enhanced Presumed Commit) Protocol in Distributed Database System)

  • 안인순;김경창
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (1)
    • /
    • pp.349-351
    • /
    • 1999
  • 분산 데이텁이스 시스템에서 원자성 완료 규약으로 2PC(Two Phase Commit) 규약을 사용한다. 2PC 규약의 단점은 규약 수행시 조정자의 고장으로 인하여 참여자들이 블록킹이 될 수 있다. 참여자들이 블록킹 되는 것은 자신들의 자원을 풀지 못하고 조정자가 고장에 복구될 때 까지 기다려야 한다. 블록킹을 해결하기 위해 제안된 방법은 3PC(Three Phase Commit Protocol)규약이 대표적이다. 이 규약은 블록킹은 해결하지만 2PC 규약보다 많은 메시지 교환과 로그 기록을 하게 되고 규약을 수행하는데 걸리는 시간이 증가된다. 본 논문에서는 2PC 규약을 향상시킨 EPC(Enhanced Presumed Commit)규약에 블록킹을 해결할 수 있는 기법을 제안하므로써 기존의 3PC 규약보다 수행시간을 향상시킨다.

  • PDF

식생블록 옹벽의 붕괴원인 및 복구방안에 관한 사례 연구 (A case Study on Collapse Causes and Restoration of Retaining Wall with Vegetated Concrete Block)

  • 홍기권;유승경;윤중만;박종범;이광우
    • 한국지반신소재학회논문집
    • /
    • 제15권4호
    • /
    • pp.105-115
    • /
    • 2016
  • 본 연구에서는 강우에 의해 붕괴가 발생한 식생옹벽의 현장사례를 바탕으로 붕괴원인을 분석하였으며, 분석결과를 이용하여 복구방안을 제시하였다. 또한 복구방안으로 제시된 대책공법에 대한 안정성을 평가함으로써, 그 타당성을 검증하였다. 사례현장의 붕괴원인 분석결과, 지반조사 및 옹벽구조물에 대한 안정성 검토를 수행하지 않은 채 구조물 계획을 수립하였고, 배수계획 누락과 재료 및 다짐관리 기준이 현행 국가기준에서 요구하는 수준을 만족하지 못하는 등 현장조건에 부합하는 설계가 이루어지지 않았다. 또한, 가시설 공법 검토 및 시공관리의 미흡 등도 붕괴의 주요 원인으로 판단하였다. 이를 바탕으로 흙막이 구조물, 지반보강 및 블록식 보강토옹벽을 이용하여 현장조건이 고려된 복구 대책공법을 제시하였다. 그리고 각 공법의 안정성을 평가한 결과, 소요안전율을 확보함으로써 제시된 대책공법으로써의 타당성을 검증하였다. 따라서 옹벽구조물의 시공 시에는 적합한 설계법의 적용과 함께 시공관리를 통하여 구조물의 안정성을 확보할 필요가 있음을 확인하였다.