• 제목/요약/키워드: BITs

검색결과 1,631건 처리시간 0.022초

연관키 차분 특성을 이용한 32-라운드 GOST 공격 (Related Key Differential Attacks on 32-Round GOST)

  • 이태건;고영대;홍석희;이상진
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.75-84
    • /
    • 2004
  • 이 논문에서는 블록 암호 알고리즘 GOST의 연관키 차분 공격에 대하여 설명한다. COST는 키 스케줄이 단순하여 연관키 차분 특성식이 발생하는데 이를 이용하여, 우선 랜덤 oracle로부터 GOST 블록 암호 알고리즘을 확률 1-2$^{-64}$ 로 써 구별하는 방법에 대하여 언급하고, 그 다음엔 각각 24-라운드와 6-라운드로 이루어진 두 개의 연관키 차분 특성식을 연접하여 30-라운드 차분 특성식을 꾸민 후 31-라운드 GOST의 마지막 라운드 키 32비트를 복구하는 공격방법에 대하여 설명한다. 또한, 전체 32-라운드 GOST의 마지막 32 라운드의 부분키 12 비트를 91.7%의 성공확률로 2$^{35}$ 의 선택평문과 2$^{36}$ 의 암호화 시간을 이용하여 복구할 수 있는 알고리즘에 대해서 서술한다.

블록 왜곡도를 이용한 JPEG 기반의 심층암호분석 (A Steganalysis using Blockiness in JPEG images)

  • 장정아;유정재;이상진
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.39-47
    • /
    • 2004
  • JPEG 영상을 이용하여 심층암호 통신을 하는 알고리즘의 대부분은 양자화 된 DCT 계수의 최하위 비트를 치환하여 메시지를 삽입하는데, 대표적인 심층암호 알고리즘으로는 Jsteg$^{(1)}$ , JP Hide & Seek$^{(2)}$ , F5$^{(3)}$ , OutGuess$^{(4)}$ 등이 있다. Jsteg, JP Hide & Seek 는 $\chi$$^2$-테스트$^{(4)}$ 로도 비밀데이터 삽입 여부를 탐지할 수 있지만, 탐지율이 낮은 편이다. 본 논문에서는 Fridrich의 블록 왜곡도 분석 기법$^{(5)}$ 을 보완하여 탐지과정을 단순화하였으며 탐지율도 기존의 방식보다 향상시켰다. 또한 Jsteg, JP Hide & Seek를 이용한 실험 결과, 데이터 삽입 여부를 100%로 탐지하였다.

축소 라운드 SHACAL-2의 연관키 공격 (Related-Key Attacks on Reduced Rounds of SHACAL-2)

  • 김종성;김구일;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.115-126
    • /
    • 2005
  • SHACAL-2는 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었다. 본 논문에서는 연관키를 이용한 두 가지 형태의 연관키 차분-비선형 공격과 연관키 Rectangle 공격에 대한 SHACAL-2의 안전성을 논의한다. 연관키 차분-비선형 공격 기법을 통하여 512 비트 키를 사용하는 35-라운드 SHACAL-2를 분석하고, 연관키 렉탱글 공격 기법을 통하여 512 비트 키를 사용하는 37-라운드 SHACAL-2를 분석한다. 본 논문에서 소개하는 512 비트 키를 가지는 37-라운드 SHACAL-2 연관키 렉탱글 공격은 SHACAL-2 블록 암호에 알려진 분석 결과 중 가장 효과적이다.

과포화(Overdefined) 연립방정식을 이용한 LILI-128 스트림 암호에 대한 분석 (Cryptanalysis of LILI-128 with Overdefined Systems of Equations)

  • 문덕재;홍석희;이상진;임종인;은희천
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.139-146
    • /
    • 2003
  • 본 논문은 과포화 다변수 방정식을 이용하여 LILI-128 스트림 암호를 분석한다. LILI-128 암호$^{[8]}$ 는 128비트 키를 가진 선형귀환 쉬프트 레지스터 기반의 스트림 암호로 구조를 살펴보면 크게 “CLOCK CONTROL” 부분과 “DATA GENERATION” 부분으로 나뉘어진다. 분석 방법은 “DATA CENERATION” 부분에 사용되는 함수 \ulcorne $r^{d}$ 의 대수적 차수가 높지 못하다는 성질을 이용한다. 간략히 설명하면 차수(K)가 6차인 다변수 방정식을 많이 얻을 수 있고, 이를 7차 (D)의 다변수 방정식으로 확장하여 주어진 변수보다 많은 연립방정식을 얻어 그 해를 구하는 XL 알고리즘을 통해 전수조사보다 빠르게 키정보를 찾을 수 있다. 결과 중 가장 좋은 것은 출력 키수열 2$^{26.3}$비트를 가지고 2$^{110.7}$ CPU 시간을 통해 128비트 키정보를 얻는 것이다.다.

FPGA 기반 성능 개선을 위한 CIE1931 색역 변환 알고리즘의 최적화된 하드웨어 구현 (Optimized hardware implementation of CIE1931 color gamut control algorithms for FPGA-based performance improvement)

  • 김대운;강봉순
    • 한국정보통신학회논문지
    • /
    • 제25권6호
    • /
    • pp.813-818
    • /
    • 2021
  • 본 논문에서는 기존 CIE1931 색역 변환 알고리즘의 최적화된 하드웨어 구현 방법을 제안한다. 안개제거 알고리즘의 후처리 방법 중 비교적 연산량이 적은 기존 알고리즘은 연산 과정에서 Split multiplier를 사용한 큰 비트의 계산으로 하드웨어 자원 소모량이 크다는 단점이 있다. 제안하는 알고리즘은 기존 알고리즘의 미리 정의된 2번의 행렬 곱셈 연산을 하나로 줄임으로써 연산량 감소, 하드웨어 소형화를 실현하였고, Split multiplier 연산을 최적화시킴으로써 탑재하기에 더욱 효율적인 하드웨어를 구현하였다. 하드웨어는 Verilog HDL 언어로 설계하였고, Xilinx Vivado 프로그램을 이용한 논리합성 결과를 비교하여 4K 표준 환경에서 실시간 처리가 가능한 성능을 확인하였다. 또한, 2가지 FPGA에서의 탑재 결과를 통해 제안하는 하드웨어의 성능을 검증하였다.

우주 전파 신호 처리용 가변 샘플링 고속 디지털 변환 장치 개발 (Development and Test Result of Fast Digital Conversion System with Variable Sampling Frequencies for Astronomical Radio Siginal Processing)

  • 강용우;송민규;김효령
    • 한국전자통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.1175-1182
    • /
    • 2021
  • 한국우주전파관측망(KVN: Korea VLBI Network)을 이루는 각 망원경의 수신기에는 우주에서 오는 전파 신호를 디지털 신호로 바꾸는 샘플러가 있다. 이 샘플러의 성능(특히, 대역폭과 샘플링 주파수 그리고 샘플링 비트수)은, 대역폭을 n배 증가시키면 관측감도는 sqrt(n) 만큼 향상되고, 연속전파원의 경우 관측 가능한 천체의 수가 기하급수학적으로 증가하게 된다. 대역폭이 넓어지면, 전파원에서 동시에 모니터링 할 수 있는 스펙트럼의 선들도 많아진다. 이는 전파 관측에서 연구영역을 대폭 확장시킬 수 있게 된다. 이러한 이유로 고속 샘플러의 기술과 성능 향상을 독자적으로 확보하려하는 것이다. 이에, 지금까지의 연구 경험과 기술 축적을 바탕으로, 샘플링 주파수를 가변할 수 있으며, 보다 광대역으로 관측을 할 수 있는 최대 3.5GHz 샘플링을 할 수 있는 장치를, 초기 시험용으로 설계·제작하였다. 본 연구에서는 개발된 가변 샘플링 시스템의 내용과 시험 측정 결과를 발표하고자 한다.

신호상관함수를 이용한 3 상태 능동적 디지털 워터마크의 개발 (Development of 3-State Blind Digital Watermark based on the Correlation Function)

  • 최용수
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.143-151
    • /
    • 2020
  • 인터넷을 기반으로 하는 디지털 컨텐츠 응용 분야에서 디지털 콘텐츠의 보안 및 인증은 매우 중요하다. 특히, 콘텐츠의 인증을 수행하는 방법에는 여러 가지가 있다. 디지털 워터 마킹은 이와같은 방법 중 하나이다. 특히, 논문은 디지털 이미지의 응용에서 동작하는 디지털 워터마크 기반 인증 방법을 제시한다. 제안 된 워터마크는 3 상태 정보를 가지고 있으며 참조 콘텐츠 없이 임베딩 및 검출을 수행하는 블라인드 워터마킹 방법이다. 디지털 콘텐츠의 소유자 정보를 인증 할 때 자기 상관 함수를 사용한다. 또한, 주파수 영역(DWT Domain)에서 원본 콘텐츠의 신호에 적응적이도록 대역 확산(Spread Spectrum) 방식을 사용한다. 따라서 은닉정보의 검출에서 일어나는 오류의 가능성을 줄였다. DWT에서의 워터마킹은 다른 변환 방법 (DFT, DCT 등)보다 빠른 은닉/검출의 장점을 가진다. 크기가 N=m X m인 이미지를 사용할 때의 계산량은 2상태 워터마크는 O (N·logN)인 반면 O (N)으로 줄어들 수 있다. 가장 우수한 장점은 비트 당 더 많은 정보를 숨길 수 있다는 것이다.

3D-Distortion Based Rate Distortion Optimization for Video-Based Point Cloud Compression

  • Yihao Fu;Liquan Shen;Tianyi Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.435-449
    • /
    • 2023
  • The state-of-the-art video-based point cloud compression(V-PCC) has a high efficiency of compressing 3D point cloud by projecting points onto 2D images. These images are then padded and compressed by High-Efficiency Video Coding(HEVC). Pixels in padded 2D images are classified into three groups including origin pixels, padded pixels and unoccupied pixels. Origin pixels are generated from projection of 3D point cloud. Padded pixels and unoccupied pixels are generated by copying values from origin pixels during image padding. For padded pixels, they are reconstructed to 3D space during geometry reconstruction as well as origin pixels. For unoccupied pixels, they are not reconstructed. The rate distortion optimization(RDO) used in HEVC is mainly aimed at keeping the balance between video distortion and video bitrates. However, traditional RDO is unreliable for padded pixels and unoccupied pixels, which leads to significant waste of bits in geometry reconstruction. In this paper, we propose a new RDO scheme which takes 3D-Distortion into account instead of traditional video distortion for padded pixels and unoccupied pixels. Firstly, these pixels are classified based on the occupancy map. Secondly, different strategies are applied to these pixels to calculate their 3D-Distortions. Finally, the obtained 3D-Distortions replace the sum square error(SSE) during the full RDO process in intra prediction and inter prediction. The proposed method is applied to geometry frames. Experimental results show that the proposed algorithm achieves an average of 31.41% and 6.14% bitrate saving for D1 metric in Random Access setting and All Intra setting on geometry videos compared with V-PCC anchor.

초소형 IoT 장치에 구현 가능한 딥러닝 양자화 기술 분석 (Analysis of Deep learning Quantization Technology for Micro-sized IoT devices)

  • 김영민;한경현;황성운
    • 사물인터넷융복합논문지
    • /
    • 제9권1호
    • /
    • pp.9-17
    • /
    • 2023
  • 많은 연산량을 가진 딥러닝은 초소형 IoT 장치나 모바일 장치에 구현하기가 어렵다. 최근에는 이러한 장치에서도 딥러닝을 구현할 수 있도록 모델의 연산량을 줄이는 딥러닝 경량화 기술이 소개되었다. 양자화는 연속적인 분포를 가지는 파라미터 값들을 고정된 비트의 이산 값으로 표현하여 모델의 메모리 및 크기 등을 줄여 효율적으로 사용할 수 있는 경량화 기법이다. 그러나 양자화로 인한 이산 값 표현으로 인해 모델의 정확도가 낮아지게 된다. 본 논문에서는 정확도를 개선할 수 있는 다양한 양자화 기술을 소개한다. 먼저 기존 양자화 기술 중 APoT와 EWGS를 선택하여 동일한 환경에서 실험을 통해 결과를 비교 분석하였다. 선택된 기술은 ResNet모델에서 CIFAR-10 또는 CIFAR-100 데이터 세트로 훈련되고 테스트 되었다. 실험 결과 분석을 통해 기존 양자화 기술의 문제점을 파악하고 향후 연구에 대한 방향성을 제시하였다.

RS-box 은닉 모델에 기반한 한글 메시지 보안을 위한 이미지 스테가노그래피 (Image Steganography for Securing Hangul Messages based on RS-box Hiding Model)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권2호
    • /
    • pp.97-103
    • /
    • 2023
  • 대부분의 정보는 네트워크를 통해 전송하기 때문에 제3자에 의한 도청, 가로채기 등이 발생할 수 있다. 네트워크에서 효과적이고, 안전한 비밀 통신을 위한 적절한 조치가 요구된다. 스테가노그래피는 비밀정보를 다른 매체에 숨기는 것을 제3자가 감지할 수 없도록 조치하는 기술이다. 구조적 취약점으로 인해 암호화와 스테가노그래피 기법에 의해 보호된 정보는 합법적이지 못한 그룹에게 쉽게 노출될 수 있다. 숨기는 방법의 단순성과 예측 가능성이 존재하는 LSB의 한계를 개선하기 위해 의사난수생성기와 재귀 함수에 기반하여 은닉하려는 메시지의 보안성을 향상시키는 기법을 제안한다. 보안성과 혼돈성을 강화하기 위해, 선택된 채널의 상위 비트에서 임의 비트를 선택한 결과와 RS-box에 의해 변형된 정보를 XOR 연산하였다. 제안된 방법의 성능을 확인하기 위해 PSNR과 SSIM을 이용하였다. 기준값에 비해 제안한 방법의 SSIM과 PSNR은 각각 0.9999, 51.366으로 정보를 숨기는데 적절함을 확인하였다.