• 제목/요약/키워드: 복구블록

검색결과 132건 처리시간 0.03초

블록체인 기반 가상자산 관리를 위한 (1,3) 분산키의 비신뢰 기반 안전한 분산 복구 프로토콜 (Secure Recovery Protocol of (1,3) Distributed Key Share with Trustless Setup for Asset Management in Blockchain)

  • 배경일;박준후;류재철
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.863-874
    • /
    • 2021
  • 비신뢰 기반 분산키 생성은 다수의 참여자가 개인키를 모르는 상태에서 개인키의 샤미르 비밀 공유를 공동 생성하는 프로토콜이다. 또한 이를 임계값 서명으로 확장할 경우 개인키를 복원하지 않고도 다수 참여자간의 암호 프로토콜을 통해서 디지털 서명을 생성할 수 있도록 한다. 본 연구는 활용성이 높은 (1,3) 샤미르 비밀 공유 구조에서 한 공유 값을 분실할 경우 동일한 개인키에 대한 전체 공유 값을 비신뢰 기반으로 재생성해서 공유 구조를 복구하는 프로토콜을 제안한다. 제안 프로토콜은 정확성과 기밀성 측면에서 분산키 생성과 동일한 보안 요건을 갖춘다. 블록체인 기반 가상자산 관리에 적용할 경우 안전한 개인키 관리와 서명 권한의 위임 및 불능화를 가능하게 한다.

영상의 불연속 특성을 이용한 손상된 움직임 벡터 복원 기법 (Recovering Corrupted Motion Vectors using Discontinuity Features of an Image)

  • 손남례;이귀상
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권3호
    • /
    • pp.298-304
    • /
    • 2004
  • 이동 통신 채널과 같은 저대역 통신망에서는 비디오 전송을 위해서는 높은 압축율을 갖는 부호화 방법들이 사용된다. 본 논문에서는 저대역폭 통신을 위한 비디오 부호화 표준인 H.263 부호화를 기반으로 전송도중 손상된 움직임 벡터의 복원기법을 제안하고 실험하였다. 공간적으로 인접한 블록간에는 움직임 벡터의 상관성이 높기 때문에 손실블록 또한 이 블록들과 움직임이 비슷할 가능성이 높다. 이러한 특성을 이용하여 손실블록의 주변블록 중에서 같은 방향으로 움직임을 갖는 블록들로 구성된 동일 움직임 영역을 추출하고, 이 블록들을 이용하여 손실블록의 움직임벡터를 복구한다. 본 논문에서 제안한 알고리즘은 정확한 손실블록의 움직임 벡터를 찾아 거의 완벽하게 복원하기도 하지만 정확한 움직임벡터를 찾지 못한 경우에는 주변블록과 가장 비슷한 움직임벡터를 찾아서 에러를 복원하는 효과가 있다. 제안한 방법으로 복원한 영상은 전체적으로 눈에 거슬리는 오류가 생기지 않으므로 주관적인 화질이 좋았다. 또한 객관적인 척도인 PSNR 측면에서는 영상의 움직임 정도에 따라 기존 BMA 방법보다 약 0.5㏈∼1㏈ 정도 향상이 있었다.

상수관망에서의 비상연계 운영 시 발생 가능한 고압 문제 해결에 대한 연구 (A Study on Solving High Pressure Problems Possible in Emergency Interconnection Operation in Water Distribution Systems)

  • 김수리;김아린;전환돈
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2019년도 학술발표회
    • /
    • pp.202-202
    • /
    • 2019
  • 상수관망 시스템의 목적은 수요자에게 양적으로 안정하고 질적으로 안전한 용수를 적정 수압으로 공급하는 것이다. 그러나, 상수관망 시스템은 노후화, 시공 중 파손 등 다양한 내 외적 요인들에 의해 파괴가 불가피하며, 이를 복구하는 과정에서 단수는 필연적으로 발생하게 된다. 단수피해를 효율적으로 감소시키는 방법은 인근 배수블록과의 비상연계를 실시하는 것이다. 비상연계란, 관망의 파손 등 비정상상황 발생 시 단수구역에 용수를 공급하기 위해, 인접한 배수블록과 연결된 비상관로를 운용하여 인접 배수블록으로부터 단수구역에 용수를 공급하는 것을 의미한다. 본 연구에서는 비상연계 시 연계공급을 실시하는 배수블록에서의 문제점이 아닌 연계공급을 받는 배수블록에서의 문제점을 실제 A시 관망을 바탕으로 분석하고, 이에 대한 해결책을 제안하였다. 실제 A시에서는 직경 600mm 간선관로(수지식)의 파손으로 2지 배수블록 하단부가 단수되는 사고가 발생하였다. 이에 단수피해를 최소화하고자 인근 배수블록인 1지 배수블록과의 비상연계를 실시하였으나, 2지 배수블록 하단부의 말단부분에서 고압이 발생하고 관로 파손과 같은 추가적인 문제가 발생하였다. 본 연구에서는 A시에서 실시한 비상연계 시나리오를 구축한 후 수원에서의 유한함을 고려할 수 있는 A-PDA 기반 수리해석을 실시하여 대한 고압발생의 원인을 분석하였다. 고압 문제의 원인은 연계 공급을 실시하는 1지 배수블록과 2지 배수블록간의 고도차에 의해 발생한 것으로 사료되며, 이에 대한 해결책으로 감압밸브 추가 설치, 주요 관로 복수화 방안을 제시하였다. 이후 각 해결책에 따른 모델을 구축한 후 수리해석을 실시하여 해결책이 상수관망에 미치는 영향을 분석하였다. 본 연구는 실제 관망에서 비상연계 시 발생한 문제를 분석함으로써 비상연계 시스템 구축 시 추가적으로 발생 가능한 문제 및 해결방안을 제안하였다.

  • PDF

무선 센서 네트워크 환경에 적합한 블록 암호 MD-64에 대한 안전성 분석 (Security Analysis of Block Cipher MD-64 Suitable for Wireless Sensor Network Environments)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제15권5호
    • /
    • pp.865-870
    • /
    • 2011
  • 64-비트 블록 암호 MD-64는 WSN과 같은 환경에서 효율적으로 구현이 가능하도록 설계된 블록 암호이다. 본 논문에서는 MD-64의 전체 라운드에 대한 확장된 연관키 부메랑 공격을 제안한다. 본 논문에서 소개하는 공격은 MD-64에 대한 첫 번째 공격이며, $2^{45.5}$개의 연관키 선택 평문을 이용하여 $2^{95}$의 MD-64 암호화 연산을 수행하여 MD-64의 비밀키를 복구한다.

블록 암호 Piccolo-80에 대한 차분 오류 공격 (Differential Fault Analysis on Block Cipher Piccolo-80)

  • 정기태
    • 한국항행학회논문지
    • /
    • 제16권3호
    • /
    • pp.510-517
    • /
    • 2012
  • 64-비트 블록 암호 Piccolo-80은 무선 센서 네트워크 환경과 같이 제한된 환경에 적합하도록 설계된 경량 블록 암호이다. 본 논문에서는 Piccolo-80에 대한 차분 오류 공격을 제안한다. 랜덤 바이트 오류 주입 가정에 기반을 둔 이 공격은 평균 6개의 랜덤 바이트 오류와 $2^{24}$의 전수조사를 이용하여, Piccolo-80의 비밀키를 복구한다. 이는 일반적인 PC에서 수 초 내에 가능함을 의미한다. 본 논문의 공격 결과는 Piccolo-80에 대한 첫 번째 부채널 분석 결과이다.

무선 센서 네트워크 환경에 적합한 블록 암호 LED-64에 대한 안전성 분석 (Security Analysis of Block Cipher LED-64 Suitable for Wireless Sensor Network Environments)

  • 정기태
    • 한국항행학회논문지
    • /
    • 제16권1호
    • /
    • pp.70-75
    • /
    • 2012
  • CHES 2011에 제안된 64-비트 블록 암호 LED-64는 WSN과 같은 제한된 환경에서 효율적으로 구현이 가능하도록 설계된 블록 암호이다. 본 논문에서는 LED-64에 대한 차분 오류 공격을 제안한다. 본 논문에서 소개하는 공격은, 1개의 랜덤 니블 오류와 $2^8$의 전수조사를 이용하여, LED-64의 비밀키를 복구한다. 본 논문의 공격 결과는 LED-64에 대한 첫 번째 공격 결과이다.

효율적이고 신뢰성 있는 플래시 파일시스템의 구현 (Implementation of Efficient and Reliable Flash File System)

  • 진종원;이태훈;이승환;정기동
    • 한국멀티미디어학회논문지
    • /
    • 제11권5호
    • /
    • pp.651-660
    • /
    • 2008
  • 플래시 메모리는 비휘발성, 저전력, 빠른 입출력, 충격에 강함 등과 같은 많은 장점으로 임베디드 시스템에 많이 사용되고 있다. 그렇지만 제자리 덮어쓰기가 불가능하고 블록의 지움 횟수 제약이 있으며, 지움 연산을 페이지 단위로 해야 한다는 단점이 있다. 이러한 제약을 극복하기 위해 YAFFS와 RFFS와 같은 NAND플래시 파일 시스템이 제안되었다. YAFFS는 마운트 과정에서 필요한 데이터들을 얻기 위해 전체 플래시 메모리를 읽어야 하기에 마운트 시간이 느려진다. 따라서 빠른 마운트를 위해 필요한 모든 블록의 정보와 메타 데이터를 관리하는 RFFS 파일시스템이 제안되었다. 하지만 메타 데이터를 관리하기 위한 연산으로 인하여 파일시스템에 부담을 증가 시킨다. 본 논문에서는 위와 같은 문제점 해결을 위하여 최소한의 메타데이터를 이용하여 빠른 부팅 및 복구를 제공 할 수 있는 NAND 플래시 파일 시스템을 제안한다. 그리고 실험을 통해 마운트 및 복구 성능 향상과 시스템에 부하가 없음을 보인다.

  • PDF

뉴런의 기능을 모사한 3×3배열구조의 디지털 회로에서의 오류위치 확인 및 복구 알고리즘 (An Error position detection and recovery algorithm at 3×3 matrix digital circuit by mimicking a Neuron)

  • 김석환
    • 한국정보통신학회논문지
    • /
    • 제20권11호
    • /
    • pp.2193-2198
    • /
    • 2016
  • 본 연구에서는 뉴런이 지니는 기능 및 결합구조를 모사하여 $3{\times}3$ 배열의 기능별로 분리시킨 후 디지털회로에서 동작 중 발생할 수 있는 일시적 또는 영구적인 오류 위치를 정확히 찾아내어 복구 시키는 알고리즘을 제안한다. 결합된 세포에서 어느 특정 일부분이 문제가 발생할 경우 그 기능을 다른 세포로 분화되어 동일 기능을 수행하며 오류가 발생한 세포는 주변 세포에 의해 사멸시키는 단계를 거친다. 이런 세포가 지니는 기능 및 구조를 디지털 회로내부에 기능 블록구조로 설계하여 알고리즘을 제안하였다. 본 연구에서 고려한 1번 블록의 4번 모듈이 오류가 발생했을 경우가로 방향에 대한 전체 모듈번호에 대한 합, 세로 방향에 대한 전체 모듈 번호 합, 대각선 방향에 대한 전체 모듈 번호의 합을 이용하여 쉽게 그 위치를 찾을 수 있었다.

PRESENT-80/128에 대한 향상된 차분 오류 공격 (Improved Differential Fault Analysis on Block Cipher PRESENT-80/128)

  • 박세현;정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.33-41
    • /
    • 2012
  • 차분 오류 공격은 부채널 공격 기법 중 하나로 DES, AES, ARIA, SEED 등 대표적인 블록 암호 안전성 분석에 널리 사용되었다. PRESENT는 80/128-비트 비밀키를 사용하는 31-라운드 SPN 구조의 64-비트 블록 암호이다. 기제안된 PRESENT에 대한 차분 오류 공격들은 8~64개의 오류를 주입하여 80/128-비트 비밀키를 복구하였다. 본 논문에서는 이를 개선하여 PRESENT-80에 대해 2개의 오류를 주입하여 평균 1.7개의 비밀키를 남기고, PRESENT-128에 대해 3개의 오류를 주입하여 $2^{22.3}$개의 비밀키 후보를 구한다. 이 후 전수 조사를 통해 비밀키를 유일하게 복구한다. 이 공격은 기제안된 PRESENT의 차분 오류 공격보다 더 적은 수의 오류를 주입하여 효과적으로 비밀키를 복구한다.

블록 암호 SCOS-3의 연관키 차분 공격에 대한 안전성 분석 (Security Analysis of SCOS-3 Block Cipher against a Related-Key Attack)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제13권6호
    • /
    • pp.977-983
    • /
    • 2009
  • 최근, 하드웨어 환경에서 효율적으로 구현이 가능한 DDP, DDO, COS-기반 블록 암호에 대한 연구가 활발히 진행되고 있다. 그러나 대부분의 DDP, DDO, COS-기반 블록 암호들은 연관키 공격에 취약한 것으로 드러났다. 12-라운드 블록 암호 SCOS-3는 기제안된 DDP, DDO, COS의 취약점을 제거하기 위해 개발된 COS-기반 블록 암호이다. 본 논문에서는 SCOS-3의 11-라운드 축소 버전에 대한 연관키 차분 공격을 제안한다. 본 논문에서 소개하는 공격은 SCOS-3에 대한 첫 번째 공격이며, $2^{58}$개의 연관키 선택 평문을 이용하여 $2^{117.54}$의 11-라운드 SCOS-3 암호화 연산을 수행하여 11-라운드 SCOS-3의 비밀키를 복구한다. 이를 통해 SCOS-3가 여전히 연관키 공격에 취약함을 알 수 있다.

  • PDF