• Title/Summary/Keyword: 후보키

Search Result 46, Processing Time 0.026 seconds

MPCitH 기반 영지식 증명과 대칭키 프리미티브 기반 일방향 함수를 결합 양자 내성 전자서명 AIMer 소개

  • Jincheol Ha;Seongkwang Kim;Mincheol Son
    • Review of KIISC
    • /
    • v.34 no.2
    • /
    • pp.5-12
    • /
    • 2024
  • 양자 컴퓨팅 환경을 대비한 암호 시스템에 대한 중요성이 대두되면서 국내외로 양자 내성 암호 시스템 표준 알고리즘을 선정하려는 노력이 이루어지고 있다. AIMer는 MPCitH 기반 영지식 증명 시스템인 BN++을 개선하고 대칭키 프리미티브기반의 일반향 함수 AIM2를 결합하여 만들어진 전자서명으로, 현재 NIST의 양자 내성 전자서명 추가 라운드 및 양자내성 암호 국가 공모전(KpqC) 2라운드를 진행 중인 알고리즘이다. 많은 양자 내성 암호 시스템이 격자 문제에 안전성을 기반하고 있는 것에 비해 AIMer 전자서명은 사용하는 대칭키 프리미티브 기반 일방향 함수 AIM2의 일방향성에 안전성을 기반하고 있으며, 성능적인 측면에서도 현재까지 선정된 NIST 표준 알고리즘 및 KpqC 2라운드 후보 알고리즘 내에서는 비격자 문제 기반 전자서명 중 공개키 크기와 서명 크기를 합쳤을 때 가장 작은 크기를 가지고 있다.

Hierarchical Visualization of the Space of Facial Expressions (얼굴 표정공간의 계층적 가시화)

  • Kim Sung-Ho;Jung Moon-Ryul
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.31 no.12
    • /
    • pp.726-734
    • /
    • 2004
  • This paper presents a facial animation method that enables the user to select a sequence of facial frames from the facial expression space, whose level of details the user can select hierarchically Our system creates the facial expression space from about 2400 captured facial frames. To represent the state of each expression, we use the distance matrix that represents the distance between pairs of feature points on the face. The shortest trajectories are found by dynamic programming. The space of facial expressions is multidimensional. To navigate this space, we visualize the space of expressions in 2D space by using the multidimensional scaling(MDS). But because there are too many facial expressions to select from, the user faces difficulty in navigating the space. So, we visualize the space hierarchically. To partition the space into a hierarchy of subspaces, we use fuzzy clustering. In the beginning, the system creates about 10 clusters from the space of 2400 facial expressions. Every tine the level increases, the system doubles the number of clusters. The cluster centers are displayed on 2D screen and are used as candidate key frames for key frame animation. The user selects new key frames along the navigation path of the previous level. At the maximum level, the user completes key frame specification. We let animators use the system to create example animations, and evaluate the system based on the results.

A Correction Algorithm for Misrecognized Words Using N-gram Hangeul Dictionary (N-GRAM 한글 사전을 이용한 오인식 단어의 교정 알고리즘)

  • Lee, Jong-Yun;Oh, Sang-Hun
    • Annual Conference on Human and Language Technology
    • /
    • 1993.10a
    • /
    • pp.271-283
    • /
    • 1993
  • 본 논문은 온라인 한글인식 시스템에서 오인식된 단어를 교정하는 알고리즘이다. 교정 기법으로는 N-gram 한글사전을 이용하였다. 오인식된 단어는 후보키의 선정과 선정된 후보문자중 가장 유사한 단어로 대체된다. 오인식 단어는 사전에 수록된 단어의 형태소 정보 즉, 사전의 표제어, 이의 품사 및 접속 규칙을 활용하여 교정된다. 본 논문은 오인식 교정에서 필요한 한글의 형태소 분석기에 관한 선행연구를 전제한다.

  • PDF

A Simple Power Analysis Attack on ARIA Key Expansion Based on Hamming Weight Leakage (해밍 웨이트 누출 기반 ARIA 키 확장 SPA)

  • Park, Aesun;Han, Dong-Guk;Choi, Jun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1319-1326
    • /
    • 2015
  • The symmetric key encryption algorithms, such as the AES or the ARIA, generate round keys by the key expansion mechanism. While the algorithm is executed, key expansion mechanism emits information about the secret key by the power consumption. The vulnerability exists that can reduce significantly the candidate of the secret key by the simple power analysis attack using a small number of the power traces. Therefore, we'll have to study about the attack and the countermeasure to prevent information leakage. While a simple power analysis attack on the AES key expansion has been studied since 2002, ARIA is insufficient. This paper presents a simple power analysis attack on 8-bit implementations of the ARIA-128 key expansion. The presented attack efficiently utilizes this information leakage to substantially reduce the key space that needs to be considered in a brute-force search for the secret key. We show that ARIA is vulnerable to a SPA attack based on hamming weight leakage.

A Study on Scene Change Detection Using Facial Regions Extraction (얼굴 영역 추출에 의한 장면 전환 검출에 관한 연구)

  • 최경애;최기호
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.609-613
    • /
    • 2002
  • 본 논문에서는 효과적인 비디오 인덱싱을 위해 얼굴 영역 추출을 통한 장면 전환 검출 방법을 제시하였다. 히스토그램과 사람의 피부색 검출을 통해 사람의 얼굴을 포함하는 후보 프레임을 찾고, 얼굴 영역과 특징 추출을 통해 사람을 포함하는 키 프레임을 검출하여 비디오의 장면 전환 프레임을 검출하고, 실험을 통해 제안된 방법의 우수성을 보였다.

  • PDF

On the security of SFLASH (SFLASH 안전성에 대한 분석)

  • 정배은;류희수
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.147-152
    • /
    • 2002
  • SFLASH, one of the asymmetric signature schemes in NESSIE project, was suggested and accepted in the fat phase. In the latest, results about attacking the affine parts of SFLASH was published. In this paper, we have that an attacker knowing one linear part and two affine parts can easily forge signatures for arbitrary messages without information of the other linear part and the secret suing. It follows that the security of SFLASH depends only on the linear par, which is used in the last step when a signature is being generated. Also, we show that an attacker can obtain partial information of the linear part by the forging method using hem public key and secret elements and we discuss the length of secret key.

코드 기반 암호와 아이소제니 기반 암호의 공격 사례

  • Yujin Yang;Yujin Oh;Kyungbae Jang;Hwajeong Seo
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.51-58
    • /
    • 2023
  • 차세대 컴퓨터인 양자 컴퓨터는 현재 정보화시스템에서 널리 사용되고 있는 공개키 암호 시스템인 RSA와 Elliptic Curve Cryptography (ECC)의 안전성을 위협하고 있다. 특히 양자 알고리즘인 Shor 알고리즘은 RSA와 ECC가 기반하고 있는 수학적 난제들을 다항 시간 내에 해결할 수 있기 때문에 NIST에서는 양자컴퓨터 상에서 내성을 가진 공개키 암호 표준화 공모전을 개최하였다. 2022년도에 NIST에서는 4개의 3라운드 최종 표준화 알고리즘을 발표하였다. 이와 동시에, 4라운드 표준화 알고리즘을 진행함으로써, 공개키 분야에서 코드 기반 또는 아이소제니 기반의 새로운 암호 알고리즘을 추가로 표준화할 예정이다. 이에 본 논문에서는 NIST 양자 내성 암호 표준화 공모전 4라운드의 후보 알고리즘인 코드 기반 암호 Classic McEliece, BIKE, HQC와 아이소제니 기반 암호 SIKE의 최신 동향에 대해 확인해본다. 추가적으로, 해당 암호 알고리즘에 대한 분석 기법과 공격 사례에 대해 살펴보고록 한다.

Implementation of Classic McEliece Public Key Generation Quantum Circuit (Classic McEliece 공개키 생성 양자회로 구현)

  • Yu-jin Oh;Kyung-bae Jang;Se-jin Lim;Hwa-jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.179-182
    • /
    • 2023
  • 양자 알고리즘인 Shor 알고리즘으로 공개키 암호의 보안성이 붕괴됨에 따라 NIST는 양자내성암호 표준화 공모전을 진행하였다. 또한 암호시스템의 양자 후 보안을 위해, 양자 컴퓨터상에서 암호 알고리즘들을 미리 구현하고 분석하는 연구가 진행되고 있다. 이에 본 논문에서는, NIST 양자내성암호 공모전 Round 4의 후보 알고리즘인 Classic McEliece의 공개키 생성 양자 회로 구현을 제시하고 회로에 필요한 양자 자원을 추정한다.

Side-channel Attack on the Final Round SHA-3 Candidate Skein (SHA-3 최종 라운드 후보 Skein에 대한 부채널 공격 방법)

  • Park, Ae-Sun;Park, Jong-Yeon;Han, Dong-Guk;Yi, Ok-Yeon
    • The KIPS Transactions:PartC
    • /
    • v.19C no.3
    • /
    • pp.179-184
    • /
    • 2012
  • Due to the absence of an alternative algorithm SHA-2, NIST (National Institute of Standards and Technology) is proceeding to development project of SHA-3. NIST announced five candidates of the final round at the end of 2010. Side-channel attack scenarios of five candidates for SHA-3 final round have been proposed. In this paper, we prove the possibility of the analysis against 32-bit modular addition by 8-bit blocks from our experiment on ARM chip board with a register size of 32-bit. In total we required 9700 power traces to successfully recover the 128-bit secret key for the attack against.

Height Estimation of pedestrian based on image (영상기반 보행자 키 추정 방법)

  • Kim, Sung-Min;Song, Jong-Kwan;Yoon, Byung-Woo;Park, Jang-Sik
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.9
    • /
    • pp.1035-1042
    • /
    • 2014
  • Object recognition is one of the key technologies of the monitoring system for the prevention of various intelligent crimes. The height is one of the physical information of a person, and it may be important information for identification of the person. In this paper, a method which can detect pedestrians from CCTV images and estimate the height of the detected objects, is proposed. In this method, GMM (Gaussian Mixture Model) method was used to separate the moving object from the background and the pedestrian was detected using the conditions such as the width-height ratio and the size of the candidate objects. The proposed method was applied to the CCTV video, and the height of the pedestrian at far-distance, middle- distance, near-distance was estimated for the same person, and the accuracy was evaluated. Experimental results showed that the proposed method can estimate the height of the pedestrian as the accuracy of 97% for the short-range, 98% for the medium-range, and more than 97% for the far-range. The image sizes for the same pedestrian are different as the position of him in the image, it is shown that the proposed algorithm can estimate the height of pedestrian for various position effectively.