• 제목/요약/키워드: Function keys

검색결과 96건 처리시간 0.031초

사용행태 분석에 의한 컴퓨터 키보드 디자인 개선 -한글의 특성 및 사용행태를 중심으로- (Improvement of computer keyboard design through behavioral analysis (Focused on the characteristics of Korean Alphabet and its use))

  • 변재형
    • 디자인학연구
    • /
    • 제15권3호
    • /
    • pp.241-248
    • /
    • 2002
  • 한글기계화에 대한 논쟁의 초점은 어디까지나 벌식에만 맞추어져 왔다. 현재 표준안으로 되어있는 2벌식 키보드에서 실제 한글을 사용할 때의 문제점은 윗글쇠의 빈번한 사용에 따른 오타의 증가와 피로도의 누적이었다. 윗글쇠 사용상의 문제점을 해결하기 위해서는 다음과 같은 가설을 세울 수 있다. '윗글쇠의 위치와 디자인을 변경함으로써 윗글쇠를 누를 때 다른 키(key)와의 간섭을 제거하여 한글 입력시의 오타율을 줄일 수 있다.' 본 연구에서는 윗글쇠의 위치와 디자인을 변경한 프로토타입(Prototype)을 제작하고, 사용행태 실험을 통해 그 효과를 검증하고자 하였다. 실험 결과에 의하면 윗글쇠의 위치 변경은 오히려 숙련자들에게 혼란을 일으킬 수 있으나, 윗글쇠 위치를 유지하면서 하단에 있는 다른 키들을 다른 곳으로 이동시키고 윗글쇠의 크기와 디자인을 개선함으로써 윗글쇠와 다른 키간의 간섭을 줄여 위치 인식을 확실하게 하고 오타를 줄일 수 있는 것으로 나타났다. 또한, 오타는 감소하는 반면 연타속도에는 영향을 미치지 않음으로 인해 한글 입력시의 효율을 향상시킬 수 있음을 알 수 있었다. 본 연구에서는 윗글쇠의 위치 변경과 디자인 개선 전후의 행동특성 관찰을 위주로 실험하였으나, 향후에는 종합적인 한글자판의 개선을 위해, 현재 윗글쇠 하단에 있는 다른 기능 키들의 적절한 위치 선정을 통해 전체적인 개선 효과를 얻을 수 있는 연구가 이루어져야 할 것이다.

  • PDF

LEA 암·복호화 블록 파이프라인 구현 연구 (A Study on Pipeline Implementation of LEA Encryption·Decryption Block)

  • 윤기하;박성모
    • 스마트미디어저널
    • /
    • 제6권3호
    • /
    • pp.9-14
    • /
    • 2017
  • 본 논문은 사물인터넷 환경의 초소형 기기에서 사용될 수 있는 경량 블록암호 알고리듬인 LEA의 암호화 및 복호화 블록의 하드웨어 구현에 관한 연구이다. 128비트, 192비트 및 256비트 크기의 모든 비밀키를 수용하고 암 복호화 기능을 통합한 구현을 목표로 하며, 성능향상을 위해 파이프라인 기법을 적용한 설계 결과를 제시한다. 복호화 기능을 실행할 때, 라운드키가 암호화 기능의 역순으로 사용되는데, 이때 발생되는 성능저하를 최소화한 효율적인 하드웨어 구현방법을 제시한다. 비밀키 크기에 따라 라운드 횟수가 24, 28 또는 32회 동작함을 고려하여, LEA 파이프라인은 매 파이프라인 단계에서 4번의 라운드 함수 연산이 수행되도록 구현하였다.

On Encryption of a Petri Net based Multi-Stage-Encryption Public-Key Cryptography

  • Ge, Qi-Wei;Chie Shigenaga;Mitsuru Nakata;Ren Wu
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -2
    • /
    • pp.975-978
    • /
    • 2002
  • A new conception of public-key cryptography MEPKC, Petri net based Multi-stage-Encryption Public-Key Cryptography, has been proposed in onder to guarantee stronger network communication security. Different from an ordinary public-key cryptography that opens only a single public key to the public, MEPKC opens a key-generator that can generate multiple encryption keys and uses these keys to encrypt a plain text to a cipher text stage by stage. In this paper, we propose the methods how to carry out the encryption operations. First, we describe how to design a hash function H that is used to conceal the encryption keys from attack. Then, given with a key-generator (a Petri net supposed to possess a large number of elementary T-invariants), we discuss how to randomly generate a series of encryption keys, the elementary T-invariants. Finally, we show how to use these encryption keys to encrypt a plain text to a cipher text by applying a private key cryptography, say DES.

  • PDF

일방향 함수와 XOR을 이용한 효율적인 그룹키 관리 프로토콜: ELKH (ELKH, Efficient Group Key Management Protocol Using One-Way Function and XOR)

  • 권정옥;황정연;김현정;이동훈;임종인
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.93-112
    • /
    • 2002
  • 다수의 다양한 구성원들로 구성된 멀티캐스트 그룹은 매우 변동적이며, 이로 인하여 구성원들이 매 세션마다 빈번히 추가되거나 삭제된다. 따라서 새로운 세션을 시작하기 위해서는 세션키가 효율적으로 갱신되고 분배되어야 한다. 본 논문에서는 일방향 함수(one-way function)와 XOR 연산자를 이용해서 효율적이면서도 안전하게 그룹키를 갱신하고 분배할 수 있는 그룹키 관리 프로토콜 ELKH(Efficient Logical Key Hierarchy)를 소개한다. LKH에 기반한 문헌의 키 관리 프로토콜들에서는 안전하지 않은 멀티캐스트 채널을 통해 정당한 구성원들에게 키 갱신 메시지를 전달해야 하는 경우에 특정 암호 알고리즘을 필요로 한다. 하지만 본 논문에서 제시하는 프로토콜은 특정 암호 알고리즘 대신에 일방향 함수를 이용하여 메시지를 은닉하는 새로운 접근방법이다. 본 논문의 주된 결과는 ELKH가 $EHBT^{[12]}$와 비교해, 키 갱신 메시지의 크기가 증가되지 않으면서 키 갱신 속도가 더 빠르다는 것이다. 그리고 주어진 일방향 함수의 안전성에 기반해서 ELKH 프로토콜이 forward secrecy와 backward secrecy를 만족한다는 것을 증명한다.

통신위성 원격측정명령처리기 성능검증모델 원격명령 암호복호 검증 (Telecommand Decryption Verification for Engineering Qualification Model of Command Telemetry Unit in Communications Satellite)

  • 김중표;구철회
    • 한국항공우주학회지
    • /
    • 제33권7호
    • /
    • pp.98-105
    • /
    • 2005
  • 본 연구는 통신위성 원격측정명령처리기 성능검증모델 CCSDS 원격명령 암호복호 검증에 관한 것이다. 원격측정명령처리기 실험모델에 적용되었던 DES CFB 암호화 알고리즘의 보안성을 보다 강화하기 위해 3개의 키를 사용하는 3DES CFB 알고리즘을 원격측정명령처리기 성능검증모델에 구현하고 그것의 동작을 검증하였다. 3DES CFB 알고리즘에 따른 증가된 KEY와 IV를 위해 외부에 PROM을 두도록 하고 설정된 Index에 대한 키 및 IV를 가져와서 복호화 하도록 하였다. 설계된 3DES CFB 코어의 타이밍 시뮬레이션을 통해 동작 검증 후 Actel사의 A54SX32 FPGA에 구현하였다. 원격측정명령처리기 성능검증모델의 원격명령 암호 복호화 기능 검증을 위한 시험환경을 구축하고 원격측정명령처리기 성능검증모델에 원격명령 전송, 암호 복호화 후 수행코드 모니터링 및 수행에 의한 LED On/Off 확인을 통해 3DES CFB 원격명령 복호화 기능을 검증하였다.

심전도 신호를 이용한 개인 바이오인증 기술 융합과 smart key 기능이 탑재된 wearable device 개발 (Development of wearable device with smart key function and convergence of personal bio-certification and technology using ECG signal)

  • 방걸원
    • 디지털융복합연구
    • /
    • 제20권5호
    • /
    • pp.637-642
    • /
    • 2022
  • 심전도(ECG, electrocardiogram) 신호를 이용한 본인 인증기술은 기존의 바이오 인증을 대체할 수 있는 본인 인증기술로 주목받고 있다. 디지털 전자키를 인식하는 장치를 차량에 탑재하여 자동차와 무선으로 데이터를 송수신할 수 있게 하고, 스마트폰 등을 활용해 자동차의 차 문을 잠금 또는 해제하거나, 시동을 걸 수 있는 기능을 스마트폰을 통해 차량 제어할 수 있다. 그러나 스마트키는 보안에 취약하여 이를 해결하고 운전자의 편의성을 제공하기 위해 바이오 인증기술을 적용한 스마트키를 연구하였다. 심전도를 이용한 개인인증 알고리즘을 시계 형태의 웨어러블 디바이스에 탑재하여 바이오인증을 하고 개인인증이 완료되면 자동차의 스마트키 기능을 할 수 있었다. 인증율 95%를 달성하였다. 운전자는 스마트키를 소지할 필요가 없고, 분실 및 해킹에 안전하게 보호할 수 있는 대안으로 스마트키를 제안한다. 심전도를 이용한 개인 인증기술을 활용한 스마트키는 개인인증을 통해 다양한 분야에 적용이 가능하고 향후 심전도를 이용한 본인확인 장치 등에 적용할 수 있는 방법을 연구할 계획이다.

무선 센서 네트워크를 위한 클러스터 기반의 효율적 키 관리 프로토콜 (A Cluster-based Efficient Key Management Protocol for Wireless Sensor Networks)

  • 정윤수;황윤철;이건명;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권2호
    • /
    • pp.131-138
    • /
    • 2006
  • 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 그러나 자원의 제약성 때문에 일반 네트워크에서 사용하는 Diffie-Hellman이나 공개키 기반 키 협의 방법은 적합하지 않다. 최근 활발히 연구가 진행되고 있는 사전 키 분배 방법은 q-composite 랜덤 키 사전 분배 방법을 사용하여 확률적으로 키를 분배하지만 센서 노드간의 공유키가 존재하지 않을 가능성이 매우 높고, 공유키를 발견하는데 시간과 에너지가 많이 소요되어 무선 네트워크 환경에 적합하지 않다. 이 논문에서는 확률적 키에 의존하지 않는 클러스터 기반의 새로운 키 관리 프로토콜을 제안한다. 제안 프로토콜은 부트스트랩(bootstrap) 동안 사전 배치 전에 센서간 공유하고 있는 공통키 사용을 통하여 센서의 키 전송/수용과정을 제거하였기 때문에 키 관리 효율성이 높다. 또한 네트워크상에 존재하는 타협된 노드들을 안전하게 탐지할 수 있도록 lightweight 침입탐지 메커니즘 기능을 적용함으로써 안전성 문제를 해결한다.

Lazzro의 '4가지 재미요소' 기반 힐링 게임 특성 분석 (Study on Healing Game based on Lazzro's 'Four Keys to Fun')

  • 강호인;변혜원
    • 한국게임학회 논문지
    • /
    • 제18권6호
    • /
    • pp.39-48
    • /
    • 2018
  • 최근에 신체적, 심리적 힐링(healing) 기능이 있는 게임들이 출시되고 있다. 힐링 게임은 사용자에게 힐링의 요소를 제공하는 장점이 있는 반면에, 힐링 콘텐츠의 속성 상 콘텐츠가 비교적 단순하여 강한 자극 보다는 심리적 안정을 주는 특성이 강하다. 지속적인 자극과 게임의 몰입성 측면이 다소 약하여 힐링 게임의 경우 인기가 지속적이지 못한 경향이 있다. 이에 본 논문에서는 국내외 힐링 게임을 모바일, 콘솔, PC 등 플랫폼 종류별로 분류하여 조사하고 Nicole Lazzro가 제안한 '4가지 재미요소(Hard Fun, Easy Fun, Serious Fun, People Fun)'를 기준으로 힐링 게임들의 특성을 분석한다. 이 분석을 통해 기존의 힐링 게임들이 '4가지 재미요소'를 얼마나 포함하고 있는지 분석하고, 재미요소와 힐링 게임의 인기 간의 상관관계를 파악한다.

A FAST ASYMMETRIC KEY ENCRYPTION ALGORITHM FOR BULK DATA

  • Shin, Sang-Uk;Rhee, Kyung-Hyune
    • Journal of applied mathematics & informatics
    • /
    • 제8권3호
    • /
    • pp.943-957
    • /
    • 2001
  • In this paper, we propose an efficient encryption algorithm, without exchanging session keys of a symmetric cryptosystem. The proposed scheme, called as the FAKE(Fast Asymmetric Key Encryption), first scrambles an entire input message and then encrypts small parts of the scrambled message using an asymmetric key encryption scheme. We use the all-or-nothing transform based on the hash function as a scrambling function, which was proposed by Shin, et al. Furthermore, the proposed scheme can additionally provide a digital signature service with only small overhead.

Interval Two-dimensional Hash Chains and Application to a DRM system

  • Jung, Chae-Duk;Shin, Weon;Hong, Young-Jin;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제10권12호
    • /
    • pp.1663-1670
    • /
    • 2007
  • One-way hash chains are important cryptographic primitives and have been used as building blocks of various cryptographic applications. Advantages of one-way hash chains are their simplicity and efficiency for generation based on low-powered processors with short time. However, a drawback of one-way hash chains is their difficulty of control to compute interval values of one-way hash chains. That is, when hash values in one-way hash chain are used as encryption keys, if one hash value is compromised, then the attacker can compute other encryption keys from the compromised hash value. Therefore, direct use of one-way hash chains as encryption keys is limited to many cryptographic applications, such as pay per view system and DRM system. In this paper, we propose a new concept which is called interval hash chain using a hash function. In particular, proposed hash chains are made for only computing interval hash values by using two different one-way hash chains. The proposed scheme can be applied to contents encryption scheme for grading and partially usable contents in DRM system.

  • PDF