• 제목/요약/키워드: Code 128

검색결과 121건 처리시간 0.024초

Power analysis attack resilient block cipher implementation based on 1-of-4 data encoding

  • Shanmugham, Shanthi Rekha;Paramasivam, Saravanan
    • ETRI Journal
    • /
    • 제43권4호
    • /
    • pp.746-757
    • /
    • 2021
  • Side-channel attacks pose an inevitable challenge to the implementation of cryptographic algorithms, and it is important to mitigate them. This work identifies a novel data encoding technique based on 1-of-4 codes to resist differential power analysis attacks, which is the most investigated category of side-channel attacks. The four code words of the 1-of-4 codes, namely (0001, 0010, 1000, and 0100), are split into two sets: set-0 and set-1. Using a select signal, the data processed in hardware is switched between the two encoding sets alternately such that the Hamming weight and Hamming distance are equalized. As a case study, the proposed technique is validated for the NIST standard AES-128 cipher. The proposed technique resists differential power analysis performed using statistical methods, namely correlation, mutual information, difference of means, and Welch's t-test based on the Hamming weight and distance models. The experimental results show that the proposed countermeasure has an area overhead of 2.3× with no performance degradation comparatively.

효율적인 정도 생성기 및 새로운 순열 기법을 가진 LT 코덱 구조 (A LT Codec Architecture with an Efficient Degree Generator and New Permutation Technique)

  • 하산 타릭;최광석
    • 디지털산업정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.117-125
    • /
    • 2014
  • In this paper, a novel hardware architecture of the LT codec is presented where non-BP based decoding algorithm is applied. Novel LT codec architecture is designed with an efficient degree distribution unit using Verilog HDL. To perform permutation operation, different initial valued or time shifted counters have been used to get pretty well permutations and an effect of randomness. The codec will take 128 bits as input and produce 256 encoded output bits. The simulation results show expected performances as the implemented distribution and the original distribution are pretty same. The proposed LT codec takes 257.5 cycle counts and $2.575{\mu}s$ for encoding and decoding instead of 5,204,861 minimum cycle counts and 4.43s of the design mentioned in the previous works where iterative soft BP decoding was used in ASIC and ASIP implementation of the LT codec.

단일 부채널 전력 파형을 사용한 마이크로컨트롤러 상에서 소프트웨어 표절 탐지 (Similar Software Code Detection Using Side Channel Leakage in Microcontrollers)

  • 김현준;장경배;김경호;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.150-153
    • /
    • 2020
  • 부채널 정보를 사용하여 마이크로 컨트콜러 상에서 표절 된 코드를 탐지하는 새로운 방법을 제시한다. 제안 기법은 애플리케이션을 보호하기 위해 추가로 워터 마킹 할 필요가 없이 코드를 실행하는 마이크로 컨트롤러의 유출데이터를 워터 마크로서 사용 할 수 있다. 두 가지 다른 구현의 각각 하나의 부채널 파형에 대한 절대 상관 계수를 기반으로 분석 한다. 어셈블리 언어로 작성된 다양한 테스트 응용 프로그램을 사용 Xmaga128 마이크로 컨트롤러에서 평가하였다. 제안 기법은 어셈블리 코드를 수정하는 공격자에게도 강력하며 코드에 대한 정보와 입력에 대한 접근이 불가능 하여도 탐지가 가능하다.

2차원 바코드와 UCC/EAN-128을 이용한 생물자원 자동인식시스템 (An Automatic Identification System of Biological Resources based on 2D Barcode and UCC/EAN-128)

  • 주민석;류근호;김준우;김흥태;한복기
    • 정보처리학회논문지D
    • /
    • 제15D권6호
    • /
    • pp.861-872
    • /
    • 2008
  • 컴퓨팅 환경이 발전함에 따라 다양한 물리적 객체와 디지털 정보를 연동하는 자동인식 연구가 활발히 진행 중이다. 이러한 자동인식시스템은 다양한 산업분야에서 활용되고 있음에도 불구하고 보건의료와 관련한 자동인식 기술의 접목은 아직까지 다른 산업기술 전반에 미치지 못하고 있는 실정이다. 이에 따라 의료장비, 혈액, 인체조직 등 보건의료 용품의 자동인식에 관한 여러 연구가 진행 중이다. 이 논문은 인간 유전체 연구의 필수 연구재료인 생물자원을 대상으로 자동인식 기술의 적용 방안을 제안한다. 먼저, 자동인식기술 도입을 위해 사용 환경상의 고려사항을 정의하고, 조사과정 또는 실험을 통하여 적합한 형태의 태그 인터페이스로서 바코드를 선택하였다. 바코드 심볼로지는 2차원 바코드 심볼로지인 Data Matrix를 사용하고, 데이터 스키마는 국제적 범용성 추구를 위하여 UCC/EAN-128 기반으로 설계하였다. 제안된 기술들이 실제 환경에 적용되는지를 보이기 위한 어플리케이션을 개발하고, 이에 대한 실험 및 평가를 다음의 방법으로 수행하였다. 생물자원이 실제 보존되는 영하 $196^{\circ}C$, 영하 $75^{\circ}C$의 초저온 보존환경에서 바코드 인식실험을 한 결과 1.6초 내외의 평균 인식시간을 보이며, 데이터 스키마는 생물자원 활용 분야의 요구사항을 만족하는 것으로 평가되었다. 따라서 제안한 방법으로 생물자원의 정보처리 과정에서 정확성과 데이터 입력의 신속성이 제공될 수 있다.

행위 그래프 기반의 변종 악성코드 탐지 (Metamorphic Malware Detection using Subgraph Matching)

  • 권종훈;이제현;정현철;이희조
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.37-47
    • /
    • 2011
  • 네트워크 및 컴퓨터의 발전에 따라 악성코드 역시 폭발적인 증가 추이를 보이고 있으며, 새로운 악성코드의 출현과 더불어 기존의 악성코드를 이용한 변종 역시 큰 몫을 차지하고 있다. 특히 실행압축 기술과 코드 난독화를 이용한 변종들은 제작이 쉬울 뿐만 아니라, 자신의 시그너쳐 혹은 구문적 특징을 변조할 수 있어, 악성코드 제작자들이 널리 사용하는 기술이다. 이러한 변종 및 신종 악성코드를 빠르게 탐지하기 위해, 본 연구에서는 행위 그래프 분석을 통한 악성코드 모듈별 유사도 분석 기법을 제안한다. 우리는 우선 악성코드들에서 일반적으로 사용하는 2,400개 이상의 API 들을 분석하여 총 128개의 행위로 추상화 하였다. 또한 동적 분석을 통해 악성코드들의 API 호출 순서를 추상화된 그래프로 변환하고 부분 그래프들을 추출하여, 악성코드가 가진 모든 행위 부분 집합을 정리하였다. 마지막으로, 이렇게 추출된 부분 집합들 간의 비교 분석을 통하여 해당 악성코드들이 얼마나 유사한지를 분석하였다. 실험에서는 변종 을 포함한 실제 악성코드 273개를 이용하였으며, 총 10,100개의 분석결과를 추출하였다. 실험결과로부터 행위 그래프를 이용하여 변종 악성코드가 모두 탐지 가능함을 보였으며, 서로 다른 악성코드들 간에 공유되는 행위 모델 역시 분석할 수 있었다.

수직벽 화재 자연대류에 의한 난류 경계층 열유동 특성 해석 (ANALYSIS OF TURBULENT BOUNDARY LAYER OF NATURAL CONVECTION CAUSED BY FIRE ALONG VERTICAL WALL)

  • 장용준;김진호;류지민
    • 한국전산유체공학회지
    • /
    • 제21권4호
    • /
    • pp.1-10
    • /
    • 2016
  • The analysis of characteristics of turbulent flow and thermal boundary layer for natural convection caused by fire along vertical wall is performed. The 4m-high vertical copper plate is heated and kept at a uniform surface temperature of $60^{\circ}C$ and the surrounding fluid (air) is kept at $16.5^{\circ}C$. The flow and temperature is solved by large eddy simulation(LES) of FDS code(Ver.6), in which the viscous-sublayer flow is calculated by Werner-Wengle wall function. The whole analyzed domain is assumed as turbulent region to apply wall function even through the laminar flow is transient to the turbulent flow between $10^9$<$Gr_z$<$10^{10}$ in experiments. The various grids from $7{\times}7{\times}128$ to $18{\times}18{\times}128$ are applied to investigate the sensitivity of wall function to $x^+$ value in LES simulation. The mean velocity and temperature profiles in the turbulent boundary layer are compared with experimental data by Tsuji & Nagano and the results from other LES simulation in which the viscous-sublayer flow is directly solved with many grids. The relationship between heat transfer rate($Nu_z$) and $Gr_zPr$ is investigated and calculated heat transfer rates are compared with theoretical equation and experimental data.

IoT 보안을 위한 SHA-256 해시 프로세서의 면적 효율적인 설계 (An Area-efficient Design of SHA-256 Hash Processor for IoT Security)

  • 이상현;신경욱
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.109-116
    • /
    • 2018
  • 전자서명, 인증 코드, 키 생성 알고리듬 등의 보안 프로토콜에 사용되는 SHA-256 해시 함수를 면적 효율적으로 설계하였다. 설계된 SHA-256 해시 프로세서는 입력 메시지에 대한 패딩 및 파싱 기능을 수행하는 패더 블록을 포함하여 프리프로세싱을 위한 소프트웨어 없이 동작하도록 구현하였다. 라운드 연산을 16-비트 데이터 패스로 구현하여 64 라운드 연산이 128 클록 주기에 처리되도록 하였으며, 이를 통해 저면적 구현과 함께 성능 대비 하드웨어 복잡도 (area per throughput; APT)를 최적화 하였다. 설계된 SHA-256 해시 프로세서는 Virtex5 FPGA로 구현하여 정상 동작함을 확인하였으며, 최대 116 MHz 클록 주파수로 동작하여 337 Mbps의 성능을 갖는 것으로 평가되었다. ASIC 구현을 위해 $0.18-{\mu}m$ CMOS 셀 라이브러리로 합성한 결과, 13,251 GE로 구현되었으며, 최대 동작주파수는 200 MHz로 예측되었다.

8 비트 구현 Ring-LWE 암호시스템의 SPA 취약점 연구 (A Study of SPA Vulnerability on 8-bit Implementation of Ring-LWE Cryptosystem)

  • 박애선;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.439-448
    • /
    • 2017
  • 포스트 양자 암호라 할지라도 실제 디바이스에 이를 적용 할 때 부채널 분석 취약점이 존재한다는 것은 이미 알려져 있다. 코드 기반 McEliece 암호와 격자 기반 NTRU 암호에 대한 부채널 분석 연구 및 대응책 연구는 많이 이루어지고 있으나, ring-LWE 암호에 대한 부채널 분석 연구는 아직 미비하다. 이에 본 논문은 8비트 디바이스에서 ring-LWE 기반 암호가 동작할 때 적용 가능한 선택 암호문 SPA 공격을 제안한다. 제안하는 공격은 [$log_2q$]개의 파형으로 비밀키를 복구 할 수 있다. q는 보안 레벨과 관련된 파라미터로 128비트 또는 256비트의 보안 레벨을 만족하기 위해 각각 7681 또는 12289를 사용한다. 또한, 우리는 실제 디바이스에서 동작되는 ring-LWE 복호화 과정의 모듈러 덧셈에서 비밀키를 드러낼 수 있는 취약점이 존재함을 실험을 통해 보이고, 공격 시간 단축을 위한 두 벡터의 유사도 측정 방법을 이용한 공격에 대해 논한다.

추진제탱크 가압용 솔레노이드밸브의 작동특성 분석 및 해석 (Analysis of Dynamic Characteristics and Performance of Solenoid Valve for Pressurization Propellant Tank)

  • 장제선;김병훈;한상엽
    • 한국추진공학회지
    • /
    • 제17권2호
    • /
    • pp.128-134
    • /
    • 2013
  • 우주발사체 추진기관 공급계에서 2-way 솔레노이드밸브는 제어시스템의 명령에 의해 추진제 탱크를 가압하여 탱크내의 압력을 조절한다. 가압용 솔레노이드밸브의 제작에 앞서 설계검증 및 기본적인 작동특성을 분석하기 위해 AMESim상용코드를 이용하여 해석모델을 수립하였다. FLUENT 상용코드를 이용하여 내부유동해석을 수행하여해 해석의 정확도를 높이고, 모델을 검증하기 위해 동특성 해석을 통해 입구압력에 따른 작동시간을 시험결과와 비교하였고 잘 일치함을 확인하였다. 또한 해석 모델을 이용하여 컨트롤밸브와 기본밸브의 설계변수에 대한 밸브의 동특성 해석을 수행하였다. 해석을 통해 기본밸브의 시트형상과 직경비에 따른 밸브의 작동시간, 작동성능, 개폐압력을 예상하였다.

모바일 오디오용 저 전압 3 차 단일루프 16bit 96kHz 시그마 델타 ADC (Low power 3rd order single loop 16bit 96kHz Sigma-delta ADC for mobile audio applications.)

  • 김형래;박상훈;장영찬;정선엽;김태호;박홍준
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.777-780
    • /
    • 2005
  • 모바일 오디오 적용을 위한 저전력 ${\Sigma}{\Delta}$ Modulator 에 대한 설계와 layout 을 보였다. 전체 구조는 3 차 단일 피드백 루프이며, 해상도는 16bit 을 갖는다. 샘플링 주파수에 따른 Over-sampling Ratio 는 128(46kHz) 또는 64(96kHz) 가 되도록 하였다. 차동 구조를 사용한 3 차 ${\Sigma}{\Delta}$ modulator 내의 적분기에 사용된 Op-Amp 는 DC-Gain 을 높이기 위해서 Gain-boosting 기법이 적용되었다. ${\Sigma}{\Delta}$ modulator 의 기준 전압은 전류 모드 Band-Gap Reference 회로에서 공급이 되며, PVT(Process, Voltage, Temperature) 변화에 따른 기준 전압의 편차를 보정하기 위하여, binary 3bit 으로 선택하도록 하였다. DAC 에서 사용되는 단위 커패시터의 mismatch 에 의한 성능 감소를 막기 위해, DAC 신호의 경로를 임의적으로 바꿔주는 scrambler 회로를 이용하였다. 4bit Quantizer 내부의 비교기 회로는 고해상도를 갖도록 설계하였고, 16bit thermometer code 에서 4bit binary code 변환시 발생하는 에러를 줄이기 위해 thermometer-to-gray, gray-to-binary 인코딩 방법을 적용하였다. 0.18um CMOS standard logic 공정 내 thick oxide transistor(3.3V supply) 공정을 이용하였다. 입력 전압 범위는 2.2Vp-p,diff. 이며, Typical process, 3.3V supply, 50' C 시뮬레이션 조건에서 2Vpp,diff. 20kHz sine wave 를 입력으로 할 때 SNR 110dB, THD 는 -95dB 이상의 성능을 보였고, 전류 소모는 6.67mA 이다. 또한 전체 layout 크기는 가로 1100um, 세로 840um 이다.

  • PDF