• 제목/요약/키워드: Automata

검색결과 538건 처리시간 0.02초

하이브리드 가산 셀룰라 오토마타의 분석 (Analysis of Hybrid Additive Cellular Automata)

  • 조성진;최언숙;김한두;황윤희;김진경;김봉수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.221-224
    • /
    • 2008
  • Anghelescu 등은 전이규칙 51, 60 (또는 102) 만을 사용하는 주기가 8인 8셀 하이브리드 가산 셀룰라 오토마타를 이용하여 블록 암호시스템을 제안하였다. 그러나 이 암호시스템에 사용되는 셀룰라 오토마타중에서 암호시스템의 요구사항인 모든 상태들이 같은 길이의 사이클로 쪼개져야 한다는 요구조건을 만족시키지 못하는 셀룰라 오토마타가 존재한다. 본 논문에서는 이러한 문제점을 분석하고 개선된 방법을 제안한다.

  • PDF

범용 지능 모델을 위한 다치 오토마타 (MVL-Automata for General Purpose Intelligent Model)

  • 김두완;이경숙;최경옥;정환묵
    • 한국지능시스템학회논문지
    • /
    • 제11권4호
    • /
    • pp.311-314
    • /
    • 2001
  • 최근 지능 정보 처리에 대한 연구가 여러 분야에서 활발히 진행되고 있으며, 불확실하고 복잡한 동적 환경에서도 적응할 수 있도록 그 영역을 확장해 가고 있다. 본 논문에서는 다치 논리함수의 차분의 성질을 이용하여 동적 환경에 적응할 수 있는 다치 오토마타 모델을 제시하였다. 즉, 입력 스트링을 다치 함수의 치에 사상시키고, 다치 함수의 차분의 성질을 상태의 전이에 적용시켜 동적 변화에 자율적으로 적응할 수 있도록 하였다. 따라서, 다치 오토마타는 동적으로 변화하는 환경을 모델링하는데 광범위하게 응용될 수 있을 것이다.

  • PDF

Cellular Automata and It's Applications

  • Lee, Jun-Seok;Cho, Hyun-Ho;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제6권4호
    • /
    • pp.610-619
    • /
    • 2003
  • This paper presents a concept of cellular automata and a modular exponentiation algorithm and implementation of a basic EIGamal encryption by using cellular automata. Nowadays most of modular exponentiation algorithms are implemented by a linear feedback shift register(LFSR), but its structure has disadvantage which is difficult to implement an operation scheme when the basis is changed frequently The proposed algorithm based on a cellular automata in this paper can overcome this shortcomings, and can be effectively applied to the modular exponentiation algorithm by using the characteristic of the parallelism and flexibility of cellular automata. We also propose a new fast multiplier algorithm using the normal basis representation. A new multiplier algorithm based on normal basis is quite fast than the conventional algorithms using standard basis. This application is also applicable to construct operational structures such as multiplication, exponentiation and inversion algorithm for EIGamal cryptosystem.

  • PDF

90/150 NBCA 구조를 이용한 영상 암호화 (Image Encryption using 90/150 NBCA structure)

  • 남태희;김석태;조성진
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.152-155
    • /
    • 2009
  • 본 논문은 90/150 NBCA(Null Boundary Cellular Automata)에 기반한 여원 MLCA(Maximum Length Cellular Automata)를 이용하여 영상을 암호화하는 방법을 제안한다. 암호화 방법은 먼저 선형 MLCA에서 유도된 여원 MLCA를 이용하여 원 영상의 크기만큼 PN(pseudo noise) 수열을 생성한다. 그 후 생성된 여원 MLCA 수열을 원 영상과 XOR 연산하여 암호화를 한다. 마지막으로 실험을 통하여 본 방법의 유효성을 검증한다.

  • PDF

A NOTE ON PROJECTIVE AND INJECTIBVE AUTOMATA

  • Park, Chin-Hong
    • Journal of applied mathematics & informatics
    • /
    • 제3권1호
    • /
    • pp.79-88
    • /
    • 1996
  • In this paper we define a new short exact sequence of automata and we investigate module-like properties on projective and injective automata

셀룰러 오토마타 변환을 이용한 새로운 워터마킹 (A Novel Watermarking using Cellular Automata Transform)

  • 박영일;김석태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.155-158
    • /
    • 2008
  • 본 논문에서는 2D CAT (Two dimensional Cellular Automata Transform)을 이용한 새로운 블라인드 워터마킹 방법을 제안한다. 먼저 GV (Gateway Values)로 기저함수를 만들고 그것을 이용하여 원 영상을 CA (Cellular Automata) 영역으로 변환한다. 그 후 변환 영역의 특정부분에 랜덤 시퀀스를 워터마크로 삽입한다. 제안방법에서 2D CAT 기저함수는 한 개의 GV에 의해 유일하게 하나가 존재하며 가능한 GV의 종류는 $2^{96}$개가 있기 때문에 뛰어난 보안성 (security)을 가진다. 워터마크 된 영상은 충실도가 기존의 주파수 영역의 방법보다 높을 뿐만 아니라 JPEG 압축, 필터링, 첨예화, 노이즈 등 공격에도 강인성 (robustness)을 가지고 있음을 증명한다.

  • PDF

침입탐지를 위한 유한상태기계의 생성 기법 (Generation of Finite Automata for Intrusion Detection)

  • 임영환;위규범
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.119-124
    • /
    • 2003
  • 침입 탐지 기법에 있어서 유한상태기계(finite automata)를 통해 정상 행위를 프로파일링 하는 연구들이 많이 진행되어 왔으나, 자동으로 간결한 형태의 오토마타를 생성하는 것이 매우 어려웠다. 이전 연구에서는 프로세스를 오토마타로 프로파일링 하기 위해 빈번한 시스템 콜 서열(system call sequence)을 매크로(macro)로 치환하고, 이러한 서열을 인식하는 오토마타를 수작업으로 생성하였다. 본 논문에서는 이러한 오토마타를 자동적으로 생성할 수 있도록, 서열 정합(sequence alignment)을 수행하고 스트링으로부터 반복되는 패턴들을 찾아내어 프로세스들로부터 매크로를 추출하고 오토마타를 생성해내는 방법을 제안한다. 생성된 오토마타가 침입탐지에 효과적으로 이용될 수 있음을 실험을 통하여 보였다.