• 제목/요약/키워드: Checking procedure

검색결과 129건 처리시간 0.026초

비교연산을 사용하지 않는 오류주입 공격에 안전한 CRT 기반의 RSA (Secure RSA with CRT Protected Against Fault Attacks without using Checking Procedure)

  • 김성경;김태현;한동국;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.17-25
    • /
    • 2008
  • 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(RSA CRT)은 모듈러 지수승 연산이 기존의 제곱 연산을 반복하는 것보다 빠르게 계산될 수 있기 때문에 표준으로 권장하고 있다. 그러나 1996년 Bellcore가 RSA CRT의 오류주입 공격에 대해서 발표한 이래로 RSA CRT의 안전성 문제가 대두되었다. 1997년 Shamir가 오류 주입을 확인하는 비교 연산을 이용한 대응 방법을 소개하였고, 곧이어 이러한 비교연산도 안전하지 않다고 알려졌다. 최근 Yen이 오류주입 공격에 안전한 두 가지의 CRT 연산 프로토콜을 제안하였으며 이 프로토콜은 오류 주입을 확인하는 비교연산이 존재하지 않는다. 그러나 FDTC 2006에서 Yen의 두 CRT 연산 프로토콜에 대한 공격 방법이 소개되었다. 본 논문에서는 FDTC 2006에서 제시된 공격 방법에도 안전한 두 CRT 연산 프로토콜을 제안한다. 제안하는 방법은 비트연산(AND)의 특성을 이용하며 추가적인 연산을 고려하지 않아도 된다.

A Test Procedure for Checking the Proportionality Between Hazard Functions

  • Lee, Seong-Won;Kim, Ju-Seong
    • Journal of the Korean Data and Information Science Society
    • /
    • 제14권3호
    • /
    • pp.561-570
    • /
    • 2003
  • We propose a nonparametric test procedure for checking the proportionality assumption between hazard functions using a functional equation. Because of the involvement of censoring distribution function, we consider the large sample case only and obtain the asymptotic normality of the proposeed test statistic. Then we discuss the rationale of the use of the functional equation, give some examples and compare the performances with Andersen's procedure by computing powers through simulations.

  • PDF

기어 부품의 검사시스템 개발에 관한 사례 (A Case Study on Developing a Checking System of Gear Parts)

  • 윤태홍;변재현
    • 산업공학
    • /
    • 제21권4호
    • /
    • pp.378-384
    • /
    • 2008
  • Small sized companies have not been successful in systematically applying statistical process control because of insufficient human resources. In this paper we present a case study of automatic checking system for a small sized company which produces various types of gears. A systematic way of automatically measuring gears is proposed and statistical analysis methods are presented. To reduce variation in the measurement data, a standard operating procedure is also proposed. This case study can be helpful to quality assurance practitioners of small sized companies who are willing to develop checking or inspection systems for their products.

Formal Modeling and Verification of an Enhanced Variant of the IEEE 802.11 CSMA/CA Protocol

  • Hammal, Youcef;Ben-Othman, Jalel;Mokdad, Lynda;Abdelli, Abdelkrim
    • Journal of Communications and Networks
    • /
    • 제16권4호
    • /
    • pp.385-396
    • /
    • 2014
  • In this paper, we present a formal method for modeling and checking an enhanced version of the carrier sense multiple access with collision avoidance protocol related to the IEEE 802.11 MAC layer, which has been proposed as the standard protocol for wireless local area networks. We deal mainly with the distributed coordination function (DCF) procedure of this protocol throughout a sequence of transformation steps. First, we use the unified modeling language state machines to thoroughly capture the behavior of wireless stations implementing a DCF, and then translate them into the input language of the UPPAAL model checking tool, which is a network of communicating timed automata. Finally, we proceed by checking of some of the safety and liveness properties, such as deadlock-freedom, using this tool.

연산자 조작 공격과 피연산자 조작 공격에 대한 기존 CRT-RSA Scheme의 안전성 분석 (The Security Analysis of Previous CRT-RSA Scheme on Modified Opcode and Operand Attack)

  • 허순행;이형섭;이현승;최동현;원동호;김승주
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.185-190
    • /
    • 2009
  • CRT-RSA의 사용이 대중화됨에 따라, CRT-RSA에 대한 보안 또한 중요 이슈가 되었다. 1996년, Bellcore 연구원들에 의해 CRT-RSA가 오류 주입 공격에 취약하다고 밝혀진 이래로, 많은 대응책들이 제안되었다. 첫 번째 대응책은 1999년 Shamir에 의해 제안되었으며, Shamir의 대응책은 오류 검사 기법에 기반을 두고 있다. Shamir의 대응책이 소개된 이후, 오류 검사 기법을 사용하는 많은 대응책들이 제안되었다. 그러나 Shamir의 대응책은 2001년 Joey 등에 의하여 피연산자 조작 공격에 취약함이 밝혀졌으며, 오류 검사 기법 또한 2003년 Yen 등에 의하여 연산자 조작 공격에 취약하다고 알려졌다. 이에 Yen 등은 오류 검사 기법을 사용하지 않고 오류 확산 기법을 사용하여 새로운 대응책을 제안하였으나, Yen 등이 제안한 대응책 또한 2007년에 Yen과 Kim에 의하여 안전하지 않음이 밝혀졌다. 최근에는 Kim 등이 Yen 등의 대응책을 보완한 새로운 대응책을 제안하였으며, Ha 등 또한 오류 확산 기법을 사용한 대응책을 제안하였다. 그러나 Kim 등과 Ha 등이 제안한 대응책들을 포함한 기존 대응책들은 연산자 조작 공격에 대해서는 안전성이 증명되지 않았기 때문에 본 논문에서는 피연산자 조작 공격은 물론, 연산자 조작 공격도 고려하여 지금까지 제안된 대응책들의 안전성을 분석할 것이다.

문헌 내 병명 정보를 활용한 진단 지원 방안 연구 (A Study on Diagnosis Support using Knowledge of Diseases from Literature)

  • 오용택;김안나;김상균;장현철
    • 혜화의학회지
    • /
    • 제23권1호
    • /
    • pp.13-20
    • /
    • 2014
  • Objectives : Clinical data in traditional medicine, such as Korean medicine, traditional Chinese medicine have a long history of accumulating evidence and these rich data are recorded in classic literature. We have conducted a study of developing an algorithm that support clinical diagnosis with composing both users knowledge and data obtained from literature. In order to define necessary information and required steps in diagnosis procedure, we have established a clinical diagnostic procedure including a step of collecting patients symptoms, a step of determining candidates, a step of diagnostic decisions, a step of deciding of treatment and a step of adjusting medicinal treatment. Methods : Our study have been based on the following premises. 1. Using data obtained from literature contributes to accurate diagnosis 2. Displaying the data before users request contributes to accurate conclusion. Displaying before users request enable users to recognize their overlooking a fact on purpose or not. 3. Checking symptoms that are commonly accompanied with a group of diseases that accompany symptoms appealed by a patient contributes to accurate conclusion. These symptoms are worthy of checking. 4. Comparing more than two candidates contributes to accurate conclusion. Users can compare their accompanied symptoms with patients symptoms and this helps users to make a decision. Results : Based on the above premises, we have developed an literature based algorithm to provide various functions, such as recommending symptoms to check, comparing groups of symptoms, differential diagnosis, recommending medicinal materials to prescribe, and more. Conclusions : By the results of simulation with virtual diagnostic scenario, we concluded this algorithm is useful helping clinician in diagnosis procedure.

부적합률의 다중검정을 위한 베이지안절차 (Bayesian Procedure for the Multiple Test of Fraction Nonconforming)

  • 김경숙;김희정;나명환;손영숙
    • 품질경영학회지
    • /
    • 제34권1호
    • /
    • pp.73-77
    • /
    • 2006
  • In this paper, the Bayesian procedure for the multiple test of fraction nonconforming, p, is proposed. It is the procedure for checking whether the process is out of control, in control, or under the permissible level for p. The procedure is as follows: first, setting up three types of models, $M_1:p=p_0,\;M_2:pp_0$, second, computing the posterior probability of each model. and then choosing the model with the largest posterior probability as a model most fitted for the observed sample among three competitive models. Finally, the simulation study is performed to examine the proposed method.

부적합률의 다중검정을 위한 베이지안절차 (Bayesian Procedure for the Multiple Test of Fraction Nonconforming)

  • 김경숙;김희정;나명환;손영숙
    • 한국품질경영학회:학술대회논문집
    • /
    • 한국품질경영학회 2006년도 춘계학술대회
    • /
    • pp.325-329
    • /
    • 2006
  • In this paper, the Bayesian procedure for the multiple test of fraction nonconforming, p, is proposed. It is the procedure for checking whether the process is out of control, in control, or under the permissible level for p. The procedure is as follows: first, setting up three types of models, $M_1:p=p_0,\;M_2:pp_0$, second, computing the posterior probability of each model. and then choosing the model with the largest posterior probability as a model most fitted for the observed sample among three competitive models. Finally, the simulation study is performed to examine the proposed method.

  • PDF

오류 확산 기법에 기반한 RSA-CRT 대응책에 대한선택 메시지 공격 (Chosen Message Attack on the RSA-CRT Countermeasure Based on Fault Propagation Method)

  • 백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.135-140
    • /
    • 2010
  • 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(RSA-CRT)에서의 연산은 기존의 일반 RSA 멱승 연산보다 빠르게 처리할 수 있어 디지털 서명이나 복호 과정에서 많이 사용된다. 그러나 RSA-CRT는 오류주입 공격에 매우 취약한 특성을 보여 많은 대응책이 제안되고 있다. 이 중에서 Yen 등은 오류 확산 기법을 사용한 두 가지 대응책을 제안하였는데 FDTC 2006에서는 그에 대한 새로운 공격 방법이 제시되었다. 그러나 Kim 등은 비트 연산 중 AND 연산의 특성을 이용하여 FDTC 2006에서 제시한 공격을 방어하는 방법을 제안하였다. 본 논문에서는 Kim 등이 제안한 AND 연산을 이용한 오류 확산 기법이 선택 메시지에 대한 오류주입 공격에 취약하여 안전하지 않음을 밝히고자 한다.

실시간 시스템 검증을 위한 지역모형 검사 (Local Model Checking for Verification of Real-Time Systems)

  • 박재호;김성길;황선호;김성운
    • 한국멀티미디어학회논문지
    • /
    • 제3권1호
    • /
    • pp.77-90
    • /
    • 2000
  • 실시간 검증은 명세와 요구사항과의 논리적 정확성 뿐만 아니라 시간적 정확성을 확인하는 일련의 과정이다. 하지만 시간의 무한성에 의해 시스템 상태가 무한히 증가할 수 있는 상태 폭발 문제가 검증과정에서 중요한 문제점이 되고 있다. 본 논문에서는 형식 검증에 기반을 두며, 시스템의 행위 측면을 시간 오토마타로 기술한 시스템 모델이 Timed mu-calculus로 표현된 시스템의 특성에 만족하는지의 여부를 통해 명세의 완전성을 확인하는 실시간 검증 비법을 기술한다. 이를 위해 초기상태의 논리값에 초점을 두어 검증과정에서 필요로 하는 노드로만 Product Graph를 구성하여 노드 값을 결정해나가는 지역모형검사 기법에 대해 제안한다. 이 방법은 모델의 모든 상태를 조사하지 않으므로 상태 폭발 문제를 최소화 시킬 수 있어 실시간 시스템 검증에 효과적으로 적용이 가능하다.

  • PDF