• 제목/요약/키워드: Crypto

검색결과 289건 처리시간 0.025초

Secured Different Disciplinaries in Electronic Medical Record based on Watermarking and Consortium Blockchain Technology

  • Mohananthini, N.;Ananth, C.;Parvees, M.Y. Mohamed
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권3호
    • /
    • pp.947-971
    • /
    • 2022
  • The Electronic Medical Record (EMR) is a valuable source of medical data intelligence in e-health systems. The watermarking techniques have been used to authenticate the owner and protect the EMR from illegal copying. The existing distributive strategies, successfully operated to secure the EMR, are found to be inadequate. Blockchain technology, mainly, is employed by a sharing database that allows the digital crypto-currency. It rapidly leads to the magnified expectations acme. In this excitement, the use of consortium adopting the technology based on Blockchain, in the EMR structure, is found improving. This type of consortium adds an immutable share with a translucent record of the entire business and it is accomplished with responsibility, along with faith and transparency. The combination of watermarking and Blockchain technology provides a singular chance to promote a secured, trustworthy electronic documents administration to share with the e-records system. The authors, in this article, present their views on consortium Blockchain technology which is incorporated in the EMR system. The ledger, used for the distribution of the block structure, has team healthcare models based on dissimilar multiple image watermarking techniques.

UTAUT를 활용한 NFT 잠재적 수용자의 수용의도 영향요인 연구 (A Study on Influencing Factors on Intention to Adopt NFTs Using UTAUT)

  • 조광현;이원부
    • 한국콘텐츠학회논문지
    • /
    • 제22권3호
    • /
    • pp.17-34
    • /
    • 2022
  • NFT는 최근 급성장하며 주목 받고 있는 신기술임에도 불구하고, 소비자 보호와 산업 진흥을 위한 연구는 부족한 실정이다. 이에 본 연구는 통합기술수용이론에서 제시된 요인들과 NFT의 특성을 반영할 수 있는 변인들이 NFT의 수용의도에 미치는 영향을 검증하고, 이를 토대로 NFT 자산유형과 암호화폐 투자경험에 따른 조절효과를 규명하였다. 연구대상을 NFT를 사용할 것으로 기대되는 잠재적 사용자로 한정해 연구를 진행하였고, 연구 분석 결과 성과기대, 네트워크 외부성, 혁신성은 수용의도에 긍정적인 영향을 미치지만, 암호화폐 투자경험과 NFT 자산 유형에 따른 조절효과는 제시되지 않았다. 본 연구를 통해 NFT의 인식이 아직은 사회 전반에 부족하고, 기술에 대한 이해도보다는 개인적 성향이 NFT에 보다 주요한 영향을 미치고 있음을 확인할 수 있었다.

Choosing Solitude in Turmoil, Herding in the Decentralized Finance (DeFi) Token Market: An International Perspective

  • OZCAN, Rasim;KHAN, Asad ul Islam;TURGUT, Murat;NAPARI, Ayuba
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제9권9호
    • /
    • pp.105-114
    • /
    • 2022
  • Financial markets have long been known to be prone to behavioral biases. One such behavioural bias that is consequential yet pervasive in financial markets is the herd effect. The objective of this study is to determine whether or not there exist herd behaviour in the new and bourgeoning Decentralized Finance (DeFi) Tokens market. This is accomplished by using daily returns of 22 DeFi tokens from January 29, 2017 to August 19, 2021, and the Cross-sectional Absolute Deviation (CSAD) of market returns to capture herd behavior. The results fail to provide any evidence of herding in the DeFi token market on bullish days, that is days for which the average market returns is positive. For bearish days however, that is days for which the market returns is negative, our empirical findings point to the presence of adverse herding in the DeFi token market. This phenomenon can be explained to some extent by the investor composition of the DeFi market. The DeFi token space is a growth market dominated by experts and/or enthusiasts who are insulated against the temptation and panic of negative market swings by the level of market and technical information they possess on the assets they invest.

Related-key Neural Distinguisher on Block Ciphers SPECK-32/64, HIGHT and GOST

  • Erzhena Tcydenova;Byoungjin Seok;Changhoon Lee
    • Journal of Platform Technology
    • /
    • 제11권1호
    • /
    • pp.72-84
    • /
    • 2023
  • With the rise of the Internet of Things, the security of such lightweight computing environments has become a hot topic. Lightweight block ciphers that can provide efficient performance and security by having a relatively simpler structure and smaller key and block sizes are drawing attention. Due to these characteristics, they can become a target for new attack techniques. One of the new cryptanalytic attacks that have been attracting interest is Neural cryptanalysis, which is a cryptanalytic technique based on neural networks. It showed interesting results with better results than the conventional cryptanalysis method without a great amount of time and cryptographic knowledge. The first work that showed good results was carried out by Aron Gohr in CRYPTO'19, the attack was conducted on the lightweight block cipher SPECK-/32/64 and showed better results than conventional differential cryptanalysis. In this paper, we first apply the Differential Neural Distinguisher proposed by Aron Gohr to the block ciphers HIGHT and GOST to test the applicability of the attack to ciphers with different structures. The performance of the Differential Neural Distinguisher is then analyzed by replacing the neural network attack model with five different models (Multi-Layer Perceptron, AlexNet, ResNext, SE-ResNet, SE-ResNext). We then propose a Related-key Neural Distinguisher and apply it to the SPECK-/32/64, HIGHT, and GOST block ciphers. The proposed Related-key Neural Distinguisher was constructed using the relationship between keys, and this made it possible to distinguish more rounds than the differential distinguisher.

  • PDF

이진 에드워즈 곡선 공개키 암호를 위한 257-비트 점 스칼라 곱셈의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of 257-bit Point Scalar Multiplication for Binary Edwards Curves Cryptography)

  • 김민주;정영수;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.246-248
    • /
    • 2022
  • Bernstein이 제안한 새로운 타원곡선 형태인 이진 에드워즈 곡선 (binary Edwards curves; BEdC)는 예외점이 없어 완전한 덧셈 법칙이 만족한다. 본 논문에서는 투영 좌표계를 적용한 BEdC 상의 점 스칼라 곱셈의 효율적인 하드웨어 구현에 대해 기술한다. 점 스칼라 곱셈을 위해 modified Montgomery ladder 알고리듬을 적용하였으며, 257-비트 이진 덧셈기와 이진 제곱기, 32-비트 이진 곱셈기를 사용하여 하위 이진체 연산을 구현했다. Zynq UltraScale+ MPSoC 디바이스에 구현하여 설계된 BEdC 크립토 코어를 검증하였으며, 점 스칼라 곱셈 연산에 521,535 클록 사이클이 소요된다.

  • PDF

기계학습 기반 비트코인 네트워크 트랜잭션 수 예측에 관한 연구 (A Study on the Prediction of Number of Bitcoin Network Transactions Based on Machine Learning)

  • 지세현;백의준;신무곤;박준상;김명섭
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.68-76
    • /
    • 2019
  • 블록체인 기술을 기반으로 만들어진 비트코인은 Satoshi Nagamoto에 의해 개발된 온라인 암호화폐이다. 2009년 1월 3일 최초로 발행된 비트코인은 트랜잭션 수의 증가와 함께 급속도로 발전 중이다. 그러나 비트코인 트랜잭션수의 증가에 따른 부작용이 발생하고 있다. 비트코인 트랜잭션 수를 예측하는 것은 비트코인 네트워크에 발생하는 부작용에 대비하기 위해 중요하다. 본 논문은 두 가지 기계학습 알고리즘을 적용하여 비트코인 트랜잭션 수를 예측하는 모델을 설계한 뒤, 실험을 통해 비트코인 트랜잭션 수를 예측하는 모델을 제안한다.

ECC 프로세서에 대한 부채널 공격 및 대응방안 동향 (A Survey on Side-Channel Attacks and Countermeasures for ECC Processor)

  • 정영수;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.101-103
    • /
    • 2022
  • 타원곡선 암호 (elliptic curve cryptography; ECC)는 효율적인 하드웨어 구현이 가능하면서 높은 보안 강도를 가져 오늘날 IoT 기기나 V2X 통신의 공개키 보안 하드웨어 구현에 폭넓게 사용되고 있다. 그러나 ECC 기반의 공개키 보안 시스템은 부채널 공격 (side channel attacks; SCA)에 대한 일부 보안 취약점을 갖는 것으로 알려지고 있어 ECC 프로세서 설계 시 보안공격에 대한 대응 방법의 적용이 필요하다. 본 논문에서는 부채널 공격 유형과 ECC 프로세서 설계에 적용할 수 있는 부채널 공격 대응 방안에 대해 알아본다.

  • PDF

LEA 코드를 위한 코드 스멜 관점에서 메트릭 접근 (Metrics Approach in aspect of Code Smell for LEA Code)

  • 홍진근
    • 한국인터넷방송통신학회논문지
    • /
    • 제24권4호
    • /
    • pp.49-55
    • /
    • 2024
  • 코드 스멜은 Kent Beck에 의해 사용된 개념으로, 잠재적인 품질 문제를 나타내며 리팩토링의 필요성을 제시한다. 본 논문은 LEA 코드베이스에서 코드 스멜을 평가하며, 분류와 관련된 메트릭에 중점을 둔다. 연구에서는 LEA_core.c와 LEA.cpp를 분석하여 코드 품질과 복잡성의 차이를 강조한다. 또한 연구에서는 LOC, NOM, NOA, CYCLO, MAXNESTING, FANOUT와 같은 메트릭을 사용하여 크기, 복잡성, 결합도, 캡슐화, 상속, 응집도를 평가한다. 연구 결과에서는 LEA_core.c가 LEA.cpp에 비해 더 복잡하고 유지보수가 어려운 것으로 나타났다. 우리는 향후 연구에서 실시간 코드 스멜 탐지 및 리팩토링 제안을 위한 자동화 도구를 개발할 것이다.

하드웨어 암호코어 기반 인증 시스템 (Hardware Crypto-Core Based Authentication System)

  • 유상균;박근영;김태준;김주호
    • 대한전자공학회논문지TC
    • /
    • 제46권1호
    • /
    • pp.121-132
    • /
    • 2009
  • 운영체제는 사용자 암호의 유출을 막고 안전한 로그온 과정을 보장하기 위해 다양한 보안 기법을 적용하고 있다. 그러나 공격자가 서버에 물리적인 접근을 하거나 관리자 권한을 가지고 있다면 공격자는 암호에 관한 정보를(예를 들어, 유닉스의 Shadow file, 또는 윈도우의 SAM 파일) 얻을 수 있다. 그리고 Brute Force Attack과 Dictionary Attack을 통하여 암호 정보들로부터 사용자의 암호를 분석해 낼 수 있다. 따라서 이러한 공격을 방지하려면 사용자에게 복잡한 암호를 사용하도록 강제해야 한다. 하지만 그것은 한계가 있으며 알아내기 쉬운 간단한 암호를 사용하는 사용자들은 항상 존재하기 마련이다. 따라서 보다 근본적인 보안 대책이 요구된다. 본 논문에서는 사용자 암호의 복잡도와 상관없이 Brute Force Attack과 Dictionary Attack으로부터 안전한 전자서명(Digital Signature) 및 TPM(Trusted Platform Module) 암호 전용칩 기반의 인증 기법을 제시하고 그 성능을 분석한다.

IC 카드에 의한 원외 전자처방전 보안을 위한 시스템 구축 (Implementation of the Electronic Prescription Security System Using by an If Card)

  • 강세나;이기한
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.281-286
    • /
    • 2003
  • 최근 환자의 개인적인 의료정보가 외부에 노출되는 것은 사생활적인 측면뿐 아니라 사회 활동 및 환경에도 영향을 준다. 그러므로 불법적인 조작으로부터 환자의 개인적인 의료정보를 안전히 보호하는 것은 중요하다. 이에 본 논문에서는 첫 번째, IC 카드에 전자처방전 정보를 저장하는 방법을 연구하고 두 번째, IC 카드에 저장된 정보에 접근하기 위한 사용자(의사, 간호사, 의료기관 관계자, 약국, 약사, 환자 등)의 접근 권한을 설계한다. 마지막으로 윈도우즈 2000이 지원하는 인증 관리 모델의 보안 API를 이용하여 인증서를 발급하고, 보안 서비스 제공 프로그램을 이용하여 공개키/개인키를 생성하여, 전자처방전에 대해 전자서명을 한다. 본 논문에서 제시한 시스템은 전자처방전의 안전성과 신뢰성을 확실히 보장할 수 있으며, 진료에 대한 서비스를 향상시킬 수 있을 것으로 기대된다.