• 제목/요약/키워드: Brute force

검색결과 115건 처리시간 0.03초

해밍 웨이트 누출 기반 ARIA 키 확장 SPA (A Simple Power Analysis Attack on ARIA Key Expansion Based on Hamming Weight Leakage)

  • 박애선;한동국;최준
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1319-1326
    • /
    • 2015
  • AES, ARIA와 같은 대칭키 암호 알고리즘은 각 라운드 마다 사용되는 라운드 키를 키 확장 메커니즘을 통해 생성한다. 이러한 키 확장 메커니즘이 실행 될 때 소비되는 전력은, 비밀키에 대한 정보를 보유하고 있다는 점에 기인하여, 소수의 전력 파형을 이용한 단순전력분석으로 비밀키의 후보를 현저하게 감소시킬 수 있는 취약점이 존재한다. 그러므로, 이러한 공격에 대한 연구 분석을 통해, 정보 누출을 막을 수 있는 대응방법의 연구가 시급한 실정이다. 국제 표준 암호인 AES의 키 확장 SPA에 대한 연구는 2002년 이후 현재까지 진행되고 있으나, 국내에서 많은 분야에 응용되고 있는 국내 표준 암호 알고리즘 ARIA에 대한 키 확장 SPA 연구의 진행은 미흡하다. 이에 본 논문에서는, 마스킹이 적용되어 있지 않은 ARIA-128 버전 8비트 구현시 키 확장 SPA 공격 시나리오를 제안하고, 실험을 통해 ARIA가 해밍 웨이트 누출 기반 키 확장 SPA 공격에 취약함을 보인다.

네트워크 코딩을 쓰는 언더레이 인지 무선 네트워크에서의 주파수 할당과 경로 선택 기법 (Frequency Allocation and Path Selection Scheme in Underlay Cognitive Radio Networks Using Network Coding)

  • 이도행;이원형;강성민;황호영
    • 한국통신학회논문지
    • /
    • 제40권12호
    • /
    • pp.2372-2380
    • /
    • 2015
  • 본 논문에서는 네트워크 코딩을 쓰는 언더레이 인지 무선 네트워크에서의 주파수 할당과 경로 선택 기법을 제안한다. 네트워크 코딩 기법과 언더레이 인지 무선을 같이 고려하여 경로를 선택하고, 선택한 경로로 통신하는 SU들의 전체 시스템 처리율을 최대화 하는 최적화 문제를 제안한다. 제안한 최적화 문제를 다중 차원 다중 선택 배낭 문제로 변환한 후, 선형 계획 완화를 적용하여 전체 시스템 처리율에 대한 이론적인 상한 값을 제시하고, 주어진 환경에 대해서 SU들의 전체 시스템 처리율을 BFS를 통해 구한다. 성능 비교를 위해 링크 품질 기반의 LQF기법에 대한 SU들의 전체 시스템 처리율을 구하고, BFS를 사용한 경우의 SU들의 시스템 처리율과 비교 분석한다. 시뮬레이션을 통해, 네트워크 코딩 적용 시 네트워크 코딩을 적용하지 않는 경우보다 성능이 개선됨을 보이고, 언더레이 인지 무선 네트워크에서 제안한 기법에 대한 BFS를 사용한 SU들의 시스템 처리율이 LQF를 사용한 SU들의 시스템 처리율보다 더 높음을 보인다.

3D feature profile simulation for nanoscale semiconductor plasma processing

  • Im, Yeon Ho
    • 한국진공학회:학술대회논문집
    • /
    • 한국진공학회 2015년도 제49회 하계 정기학술대회 초록집
    • /
    • pp.61.1-61.1
    • /
    • 2015
  • Nanoscale semiconductor plasma processing has become one of the most challenging issues due to the limits of physicochemical fabrication routes with its inherent complexity. The mission of future and emerging plasma processing for development of next generation semiconductor processing is to achieve the ideal nanostructures without abnormal profiles and damages, such as 3D NAND cell array with ultra-high aspect ratio, cylinder capacitors, shallow trench isolation, and 3D logic devices. In spite of significant contributions of research frontiers, these processes are still unveiled due to their inherent complexity of physicochemical behaviors, and gaps in academic research prevent their predictable simulation. To overcome these issues, a Korean plasma consortium began in 2009 with the principal aim to develop a realistic and ultrafast 3D topography simulator of semiconductor plasma processing coupled with zero-D bulk plasma models. In this work, aspects of this computational tool are introduced. The simulator was composed of a multiple 3D level-set based moving algorithm, zero-D bulk plasma module including pulsed plasma processing, a 3D ballistic transport module, and a surface reaction module. The main rate coefficients in bulk and surface reaction models were extracted by molecular simulations or fitting experimental data from several diagnostic tools in an inductively coupled fluorocarbon plasma system. Furthermore, it is well known that realistic ballistic transport is a simulation bottleneck due to the brute-force computation required. In this work, effective parallel computing using graphics processing units was applied to improve the computational performance drastically, so that computer-aided design of these processes is possible due to drastically reduced computational time. Finally, it is demonstrated that 3D feature profile simulations coupled with bulk plasma models can lead to better understanding of abnormal behaviors, such as necking, bowing, etch stops and twisting during high aspect ratio contact hole etch.

  • PDF

Investigation on the Applicability of Defocus Blur Variations to Depth Calculation Using Target Sheet Images Captured by a DSLR Camera

  • Seo, Suyoung
    • 한국측량학회지
    • /
    • 제38권2호
    • /
    • pp.109-121
    • /
    • 2020
  • Depth calculation of objects in a scene from images is one of the most studied processes in the fields of image processing, computer vision, and photogrammetry. Conventionally, depth is calculated using a pair of overlapped images captured at different view points. However, there have been studies to calculate depths from a single image. Theoretically, it is known to be possible to calculate depth using the diameter of CoC (Circle of Confusion) caused by defocus under the assumption of a thin lens model. Thus, this study aims to verify the validity of the thin lens model to calculate depth from edge blur amount which corresponds to the radius of CoC. For this study, a commercially available DSLR (Digital Single Lens Reflex) camera was used to capture a set of target sheets which had different edge contrasts. In order to find out the pattern of the variations of edge blur against varying combination of FD (Focusing Distance) and OD (Object Distance), the camera was set to varying FD and target sheet images were captured at varying OD under each FD. Then, the edge blur and edge displacement were estimated from edge slope profiles using a brute-force method. The experimental results show that the pattern of the variations of edge blur observed in the target images was apart from their corresponding theoretical amounts derived under the thin lens assumption but can still be utilized to calculate depth from a single image for the cases similar to the limited conditions experimented under which the tendency between FD and OD is manifest.

클라우드 스토리지 상에서의 프라이버시 보존형 소스기반 중복데이터 제거기술 (Privacy Preserving Source Based Deduplication In Cloud Storage)

  • 박철희;홍도원;서창호;장구영
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.123-132
    • /
    • 2015
  • 최근 클라우드 스토리지 사용이 급증함에 따라 스토리지의 효율적인 사용을 위한 데이터 중복제거 기술이 활용되고 있다. 그러나 외부 스토리지에 민감한 데이터를 저장할 경우 평문상태의 데이터는 기밀성 문제가 발생하기 때문에 중복처리를 통한 스토리지 효율성 제공뿐만 아니라 데이터 암호화를 통한 기밀성 보장이 필요하다. 최근, 스토리지의 절약뿐만 아니라 네트워크 대역폭의 효율적인 사용을 위해 클라이언트측 중복제거 기술이 주목을 받으면서 다양한 클라이언트측 중복제거 기술들이 제안되었지만 아직까지 안전성에 대한 문제가 남아있다. 본 논문에서는 암호화를 통해 데이터의 기밀성을 보장하고 소유권 증명을 이용해 데이터 접근제어를 제공하여 신뢰할 수 없는 서버와 악의적인 사용자로부터 프라이버시를 보존할 수 있는 안전한 클라이언트측 소스기반 중복제거 기술을 제안한다.

모바일 IPv6 환경에서 제한된 계산 능력을 갖는 모바일 노드를 지원하는 바인딩 갱신 인증 프로토콜에 관한 연구 (A Study on Secure Binding Update Protocol Supporting Mobile Nodes with Constraint Computational Power in Mobile IPv6 Environment)

  • 최승교;유일선
    • 인터넷정보학회논문지
    • /
    • 제6권5호
    • /
    • pp.11-25
    • /
    • 2005
  • 최근 PDA나 핸드폰과 같이 제한된 계산능력을 갖는 이동 장치가 증가함에 따라 공개키 암호화 연산을 적용하는 모바일 IPv6 바인딩 갱신 인증 프로토콜에서 모바일 노드의 공개키 연산을 최소화하는 것이 강력히 요구되고 있다. 이를 위해 CAM-DH와 SUCV 같은 기존의 공개키 기반 프로토콜에서는 모바일 노드의 공개키 연산을 흠 에이전트에 위임하는 연산 최적화 옵션을 제공하였다. 그러나 이러한 프로토콜들은 연산 최적화 옵션을 제공하는데 있어서 여러 가지 문제점을 노출하였다. 특히, CAM-DH의 경우 홈 에이전트가 서비스 거부 공격에 취약하며 모바일 노드의 공개키 연산을 완전히 위임받지 못하는 문제점을 갖는다. 본 논문에서는 이러한 CAM-DH의 문제점을 개선하며 또한 Aura의 이중 해쉬 기법을 통해 CAM-DH에서 적용하는 CGA의 보안성을 강화시킨다. CAM-DH와의 비교를 통해 개선된 프로토콜이 모바일 노드의 계산 비용을 최소화하고 강화된 보안성과 향상된 관리능력을 제공함을 알 수 있다.

  • PDF

로만 폴란스키의 영화에 나타난 불안과 공포의 미학 - <악마의 씨>, <차이나타운>, <유령작가>를 중심으로 (Aesthetic of Anxiety and Horror in Roman Polanski's Films -focusing on < Rosemary' baby >, < Chinatown >, < Ghost Writer >)

  • 김형주
    • 한국콘텐츠학회논문지
    • /
    • 제12권4호
    • /
    • pp.133-142
    • /
    • 2012
  • 폴란스키의 영화는 폭력과 공포로 얼룩진 폐쇄 공간 속의 인간을 일관된 주제로 삼아 동시대의 불안정과 폭력의 경향, 사회 가치로부터 고립된 개인의 무능력과 고독을 제시하고, 그가 꾸준히 제기해 온 존재의 근원적 공포를 다룬다. 이 연구는 로만 폴란스키 감독의 영화들에서 보이는 독창적이고 고유한 연출스타일의 분석을 통해 영화 속에 나타난 불안과 공포의 미학을 살펴보는데 그 목적이 있다. 서스펜스 구축의 고전적인 원리와 다채로운 이미지 직조술에 기초한 그의 영화 스타일에서 보여주는 닫힌 상황 속에서 무력한 개인이 겪는 곤경, 알 수 없는 외부세계로부터 숨통을 조여 오는 공포의 기운, 야만적 폭력에 깨어지는 인간의 신념은 로만 폴란스키 영화와 흔히 연결되는 테마이다.

수도권 초미세먼지 농도모사: (V) 북한 배출량 영향 추정 (PM2.5 Simulations for the Seoul Metropolitan Area: (V) Estimation of North Korean Emission Contribution)

  • 배민아;김현철;김병욱;김순태
    • 한국대기환경학회지
    • /
    • 제34권2호
    • /
    • pp.294-305
    • /
    • 2018
  • Quantitative assessment on the impact from North Korean emissions to surface particulate matter(PM) concentration in the Seoul Metropolitan Area (SMA), South Korea is conducted using a 3-dimensional chemistry transport model. Transboundary transport of air pollutants and their precursors are important to understand regional air quality in East Asian countries. As North Korea locates in the middle of main transport pathways of Chinese pollutants, quantifiable estimation of its impact is essential for policy making in South Korean air quality management. In this study, the Community Multiscale Air Quality Modeling System is utilized to simulate regional air quality and its sensitivity, using the Comprehensive Regional Emissions inventory for Atmospheric Transport Experiment 2015 and the Clean Air Policy Support System 2013 emissions inventories for North and South Korea, respectively. Contributions were estimated by a brute force method, perturbing 50% of North and South Korean emissions. Simulations demonstrate that North Korean emissions contribute $3.89{\mu}g/m^3$ of annual surface PM concentrations in the SMA, which accounts 14.7% of the region's average. Impacts are dominant in nitrate and organic carbon (OC) concentrations, attributing almost 40% of SMA OC concentration during January and February. Clear seasonal variations are also found in North Korean emissions contribution to South Korea (and vice versa) due to seasonal characteristics of synoptic weather, especially by the change of seasonal flow patterns.

OpenCV를 이용한 안드로이드 플랫폼 기반 꽃 인식 시스템 (Flower Recognition System Using OpenCV on Android Platform)

  • 김강철
    • 한국정보통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.123-129
    • /
    • 2017
  • 고성능 카메라와 고용량 메모리가 장착된 스마트폰이 출시되어 사람들은 야외나 산에서 촬영한 아름다운 경치, 꽃 등을 SNS에 많이 올리고 있다. 본 논문에서는 이동통신이 원활하지 않은 곳에서도 꽃의 정보를 얻을 수 있는 꽃 인식 시스템을 개발한다. 개발된 시스템은 OpenCV를 기반으로 안드로이드 스마트폰에서 사용할 수 있으며, 기준 꽃등록부와 꽃인식부로 구성된다. 인식처리 시간을 줄이기 위하여 RGB 색채널과 k-평균 클러스터링을 이용한 새로운 색분류방법을 제안하고, 특징 추출을 위하여 ORB, 매칭을 위하여 브루트포스 해밍 알고리즘을 사용한다. 4부류의 12 종류의 꽃에 대하여 60개의 이미지를 기준 DB 설계에 사용하고, 60개의 이미지를 테스트에 사용하였다. 모의 실험 결과 성공률은 83.3%이고, 화웨이 ALEUL100 스마트폰에서 평균인식 시간은 2.58 s 이며, 제안된 시스템은 통신이 되지 않는 곳에서도 휴대용 스마트폰에 적용가능하다는 것을 확인하였다.

On-the-fly Estimation Strategy for Uncertainty Propagation in Two-Step Monte Carlo Calculation for Residual Radiation Analysis

  • Han, Gi Young;Kim, Do Hyun;Shin, Chang Ho;Kim, Song Hyun;Seo, Bo Kyun;Sun, Gwang Min
    • Nuclear Engineering and Technology
    • /
    • 제48권3호
    • /
    • pp.765-772
    • /
    • 2016
  • In analyzing residual radiation, researchers generally use a two-step Monte Carlo (MC) simulation. The first step (MC1) simulates neutron transport, and the second step (MC2) transports the decay photons emitted from the activated materials. In this process, the stochastic uncertainty estimated by the MC2 appears only as a final result, but it is underestimated because the stochastic error generated in MC1 cannot be directly included in MC2. Hence, estimating the true stochastic uncertainty requires quantifying the propagation degree of the stochastic error in MC1. The brute force technique is a straightforward method to estimate the true uncertainty. However, it is a costly method to obtain reliable results. Another method, called the adjoint-based method, can reduce the computational time needed to evaluate the true uncertainty; however, there are limitations. To address those limitations, we propose a new strategy to estimate uncertainty propagation without any additional calculations in two-step MC simulations. To verify the proposed method, we applied it to activation benchmark problems and compared the results with those of previous methods. The results show that the proposed method increases the applicability and user-friendliness preserving accuracy in quantifying uncertainty propagation. We expect that the proposed strategy will contribute to efficient and accurate two-step MC calculations.