• 제목/요약/키워드: Gate Security

검색결과 112건 처리시간 0.023초

XOR 연산의 자유 공간 병렬 처리를 이용한 광학적 CBC 블록 암호화 기법 (Optical CBC Block Encryption Method using Free Space Parallel Processing of XOR Operations)

  • 길상근
    • 한국광학회지
    • /
    • 제24권5호
    • /
    • pp.262-270
    • /
    • 2013
  • 본 논문에서는 블록암호화의 CBC(Cipher Block Chaining) 방식을 광학적인 XOR 연산을 이용하여 새로운 변형된 CBC 암호화 및 복호화 시스템을 제안한다. 제안한 방법은 광학적 XOR 연산의 병렬 처리를 위해 이중 인코딩 방법과 자유 공간 연결 광논리 게이트 방법을 사용한다. 또한 제안된 XOR 연산 기반의 CBC 암호화 방식의 광학적 구성도를 공학적으로 실제 제작 구현 가능한 광 모듈 형태의 광 암호화/복호화 장치로 제안한다. 제안된 방법은 기존의 CBC 방식을 광학적으로 구현했기 때문에 기존의 전자적인 CBC 방식의 장점과 광학적인 고속성과 병렬 처리의 특성으로 인해 많은 정보를 빠른 속도로 암호화 및 복호화가 가능하다. 또한, 광 병렬 처리의 특성상 데이터가 2차원으로 배열되어 데이타 크기가 증가된 평문 데이터와 암호키를 사용함으로써 기존의 전자적 CBC 방식보다도 한층 더 암호 강도가 강력해진 암호화 시스템을 제공한다. 컴퓨터 시뮬레이션 결과는 제안한 기법이 CBC 모드의 암호화 및 복호화 과정에 효율적임을 보여준다. 한편 제안된 방식은 CBC 방식 외에 ECB(Electronic Code Book) 방식과 CFB(Cipher Feedback Block) 방식에도 적용할 수 있다.

피드백 구조를 갖는 Self-Timed Ring 기반의 경량 TRNG (A Self-Timed Ring based Lightweight TRNG with Feedback Structure)

  • 최준영;신경욱
    • 한국정보통신학회논문지
    • /
    • 제24권2호
    • /
    • pp.268-275
    • /
    • 2020
  • 정보보안 응용에 적합한 self-timed 링 (ring) 기반 TRNG (true random number generator)의 경량 하드웨어 설계에 관해 기술한다. TRNG의 하드웨어 복잡도를 줄이기 위해 피드백 구조의 엔트로피 추출기를 제안하였으며, 이를 통해 링 스테이지 수를 최소화 하였다. 본 논문의 FSTR-TRNG는 동작 주파수와 엔트로피 추출 회로를 고려하여 링 스테이지 수가 11의 배수가 되도록 결정되었으며, 링 발진기가 등간격 모드로 진동할 수 있도록 토큰 (token)과 버블(bubble) 개수의 비를 결정하였다. FSTR-TRNG는 FPGA 디바이스에 구현하여 난수 생성 동작을 검증하였다. Spartan-6 FPGA 디바이스에 구현된 FSTR-TRNG로부터 2,000만 비트의 데이터를 추출하여 NIST SP 800-22에 규정된 통계학적 무작위성 테스트를 수행한 결과, 15개의 테스트가 모두 기준을 만족하는 것으로 확인되었다. Spartan-6 FPGA 디바이스로 합성한 FSTR-TRNG는 46 슬라이스로 구현이 되었으며, 180 nm CMOS 표준셀로 합성하는 경우에는 약 2,500 등가 게이트로 구현되었다.

IDEA 알고리즘을 이용한 고속 암호 VLSI 설계 (A Design of the High-Speed Cipher VLSI Using IDEA Algorithm)

  • 이행우;최광진
    • 정보보호학회논문지
    • /
    • 제11권1호
    • /
    • pp.64-72
    • /
    • 2001
  • 본 논문은 IDEA 알고리즘을 사용한 고속 암호 IC의 설계에 관한 것이다. IDEA 알고리즘을 회로로 구현하기 위하여 전체 회로를 6개의 주요 기능블럭으로 분할하여 설계하였다. 주요 블록으로 암호키 및 복호키 생성부, 입력 데이터 처리부, 암호화 처리부, 출력 데이터 처리부, 그리고 동작모드 제어부 등이 있나. 서브키 생성회로는 연간속도보다 회로면적을 축소시키는 방향으로 설계한 반면, 암호화 처리부는 회로면적보다 연산속도를 증가시키는 방향으로 설계목표를 정했다. 따라서 반복연산에 적합한 파이프라인 구조와 연간속도를 향상시키는 모듈라 승산기를 채택하였다. 특히, 많은 연산시간이 소요되는 모듈라 승산기는 연산속도를 증가시키기 위하여 캐리선택 가산기 및 modified Booth 승 산 알고리즘을 사용하여 한 클럭에 동작하도록 설계하였다. 또한, 입력 데이터 처리부는 데이터를 동작모드에 따라 8-bit, 167-bit 32-bit 단위로 받아들이기 위하여 데이터 버퍼가 8-bit, 16-bit, 32-bit 씩 이동할 수 있도록 하였다. 0.25$\mu\textrm{m}$ 공장기술을 사용하여 시뮬레이션한 결과, 이 IC는 큰 면적을 요구하지 않으면서도 1Gbps 이상의 throughput을 달성하였으며, 회로구현에 약 12,000gates가 소요되었다.

네트워크 환경에 적합한 AES 암호프로세서 구조 분석 (Structure Analysis of ARS Cryptoprocessor based on Network Environment)

  • 윤연상;조광두;한선경;유영갑;김용대
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.3-11
    • /
    • 2005
  • 본 논문은 ARS 암호프로세서의 성능분석모델을 제안하였다. 제안된 모델은 M/M/1 큐잉 모델을 기반으로 포아송 분포를 트래픽 입력으로 가정하였다. 모델을 이용한 성능분석결과 1kbyte 패킷입력에서 ARS 암호화 10라운드를 1클록에 처리하게끔 설계된 파이프라인 구조가 10클록에 처리되는 비-파이프라인 구조에 비하여 $4.0\%$ 정도의 성능향상만을 확인하였다. FPGA상에서 AES 암호프로세서를 구현한 결과 파이프라인 구조는 비-파이프라인 구조와 비교하여 게이트 수는 3.5배 크게 소요되었으나 성능은 $3.5\%$의 증가만을 나타내었다. 제안된 모델은 네트워크 컴퓨터에 사용될 AES 암호프로세서 설계 시, 최적의 가격대성능비를 갖는 구조를 제시할 수 있을 것으로 기대된다.

Modern Possibilities and Prospects of Nanotechnology in Dentistry

  • Sergiy, Chertov;Valery, Kaminskyy;Olha, Tatarina;Oleksii, Mandych;Andrii, Oliinyk
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.97-106
    • /
    • 2022
  • Objective. Nanotechnology is spreading among all areas of life, from everyday devices to medicine. The concept of nanotechnology argues that not only can new physical and chemical properties of materials be discovered, but also the new potential of nanostructures when reduced to the nanoscale. The growing interest in the application of nanomaterials in dentistry contributes to the proliferation of the range of nanomaterials used by specialists. The purpose of this review of information sources was to analyze the prospects for the use of nanomaterials in dentistry. Methods. We used the bibliographic semantic method of research, for which we analyzed electronic databases of primary literature sources Scopus, Web of Science, Research Gate, PubMed, MDPI, and MedLine. English-language scientific articles published after 2017 were taken into consideration. Results. According to the results of a search study among modern information primary sources, nanotechnology improves the preventive properties of oral care products, improves the structural-mechanical and aesthetic properties of composite mixtures for dentistry, overcomes the problems of the clinical application of dental implants. Despite the prospects of nanotechnology applications in medicine in general and dentistry in particular, the existing economic and technological problems require a thorough solution for further implementation of nanostructures. Scientific novelty. For the first time, the analysis of modern trends in the application of nanotechnology in dentistry is carried out and the peculiarities of materials are highlighted, the problems and prospects of nanostructures implementation in modern dental implantology are given, physical, chemical, mechanical, and antibacterial properties of nanomaterials are evaluated. The effect of nanomaterials on the microbial adhesion of the tooth or implant surface is described. Practical significance. The presented publication can become a scientific basis for the solution of urgent problems hindering the introduction of nanotechnology into dental practice. Conclusions. Thus, the use of nanostructures opens up great opportunities for the treatment of a wide range of diseases, not only of dental nature but also in medicine in general.

개별인증 출입보안시스템 구현 - RFID.지문인식.무게정보 이용 -

  • 이동만;김상식;이재홍
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2009년도 춘계학술대회 미래 IT융합기술 및 전략
    • /
    • pp.20-26
    • /
    • 2009
  • 본 연구는 건물 내부에서 외부로 외부에서 내부로 출입하는 출입자를 정확히 파악하기 위하여 보안이 강화된 개별인증 출입보안시스템을 구축하는데 있다. 시스템 구현을 위해서 RFID 기술, 지문인식 기술을 적용한 통합인증단말기와 무게를 측정하는 전자저울을 활용 하였다. 개별 인증이 가능한 출입 인증 보안시스템을 구현한 결과를 요약하면, 첫째, 내부에서 외부로 나오는 경우와 외부에서 내부로 들어가는 경우를 분리한 이중 출입방식으로 외부인이 내부에서 나오는 사람의 인증만으로 쉽게 건물 안으로 진입하는 보안상의 문제점을 해결 하였다. 둘째, 건물 내부 물품을 외부로 유출할 시 무게 차이 때문에 출입문이 차단되어 관리자의 허락 없이는 물품을 밖으로 유출할 수 없게 되어 도난을 방지문제를 해결 하였다. 셋째, 몸무게 정보를 이용하여 출입자들이 동시에 출입문을 통과하지 못하도록 제한하여 모든 출입자의 로그정보를 정확하게 저장할 수 있도록 하였다. 넷째, 데이터베이스에 저장된 출입로그 데이터를 출퇴근 관리프로그램에 지원하여 급여 계산 및 인사 업무에 활용할 수 있도록 하였다. 다섯째, 건물에 화재가 나거나 폭탄 테러와 같은 위험 발생 시 출입자를 정확하게 파악할 수 있게 되어 용의자 파악이 용이하도록 하였다.

  • PDF

소형 애플리케이션에 적합한 AES-128 기반 저면적 암호화 회로 설계 (Design of Low-area Encryption Circuit Based on AES-128 Suitable for Tiny Applications)

  • 김호진;김수진;조경순
    • 전기전자학회논문지
    • /
    • 제18권2호
    • /
    • pp.198-205
    • /
    • 2014
  • 정보화 기술의 발전에 따라 웨어러블 장치, 휴대용 장치, RFID와 같은 소형 애플리케이션에 대한 관심이 증가하고 있고, 여기에 적용하기 위한 소형 암호화 회로의 중요성이 강조되고 있다. 본 논문에서는 소형 애플리케이션에 적합한 AES 기반 암호화 회로를 제안한다. 제안하는 회로에서는 저장 공간의 최소화, 연산 자원의 공유를 통해서 크기를 최소화 하였다. 제안하는 회로는 $8{\times}16$ 비트 크기의 SRAM 두 개를 사용하였으며, 65nm 표준 셀 라이브러리를 이용하여 합성한 결과 2,241 개의 게이트로 구현되었고, 처리 속도는 초당 50.57M 비트이다. 따라서 저면적 암호화 회로를 필요로 하는 다양한 애플리케이션에 적용하여 사용할 수 있다.

Two Factor Authentication for Cloud Computing

  • Lee, Shirly;Ong, Ivy;Lim, Hyo-Taek;Lee, Hoon-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.427-432
    • /
    • 2010
  • The fast-emerging of cloud computing technology today has sufficiently benefited its wide range of users from individuals to large organizations. It carries an attractive characteristic by renting myriad virtual storages, computing resources and platform for users to manipulate their data or utilize the processing resources conveniently over Internet without the need to know the exact underlying infrastructure which is resided remotely at cloud servers. However due to the loss of direct control over the systems/applications, users are concerned about the risks of cloud services if it is truly secured. In the literature, there are cases where attackers masquerade as cloud users, illegally access to their accounts, by stealing the static login password or breaking the poor authentication gate. In this paper, we propose a two-factor authentication framework to enforce cloud services' authentication process, which are Public Key Infrastructure (PKI) authentication and mobile out-of-band (OOB) authentication. We discuss the framework's security analysis in later session and conclude that it is robust to phishing and replay attacks, prohibiting fraud users from accessing to the cloud services.

지속가능한 도시 구현을 위한 초등학교 주변 보행환경의 범죄 위험 실태조사 연구 - 일산 다세대 주택지에 위치하는 5개 초등학교 주변 보행로를 중심으로- (A Field Survey on Risk from Crime in Pedestrian Environment around Elementary School in Detached Housing Area - Focused on the Pedestrian path around 5 Elementary School in Ilsan New Town-)

  • 이유미
    • KIEAE Journal
    • /
    • 제14권5호
    • /
    • pp.89-96
    • /
    • 2014
  • This study provides the basic resource for establishing the environment design policies around elementary school for the students and analyzes the actual pedestrian environment conditions of elementary school in order to improve safety of from crime for them. For this, the field survey are conducted on risk of from crime in 10 sidewalks of 5 elementary schoolin Ilsan new town. The result of this are the followings ;1) There are schools which have difference between the height of road and the height of pedestrian path. 2) There are schools which are insufficient distance for securing front sight because of shape of pedestrian path. 3) In entrance there are facilities interfering with natural surveillance within school boundaries such as stone written school motto, storehouse, wash room, doorpost. 4) In entrance there are schools with no security office, emergency bell and CCTV. 4) The openness in the bottom of fence is lower than that of upper because of shrubs and material of fence. 5) There are concealed places and cars in back gate area interfering with natural surveillance.

Optical Implementation of Triple DES Algorithm Based on Dual XOR Logic Operations

  • Jeon, Seok Hee;Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제17권5호
    • /
    • pp.362-370
    • /
    • 2013
  • In this paper, we propose a novel optical implementation of a 3DES algorithm based on dual XOR logic operations for a cryptographic system. In the schematic architecture, the optical 3DES system consists of dual XOR logic operations, where XOR logic operation is implemented by using a free-space interconnected optical logic gate method. The main point in the proposed 3DES method is to make a higher secure cryptosystem, which is acquired by encrypting an individual private key separately, and this encrypted private key is used to decrypt the plain text from the cipher text. Schematically, the proposed optical configuration of this cryptosystem can be used for the decryption process as well. The major advantage of this optical method is that vast 2-D data can be processed in parallel very quickly regardless of data size. The proposed scheme can be applied to watermark authentication and can also be applied to the OTP encryption if every different private key is created and used for encryption only once. When a security key has data of $512{\times}256$ pixels in size, our proposed method performs 2,048 DES blocks or 1,024 3DES blocks cipher in this paper. Besides, because the key length is equal to $512{\times}256$ bits, $2^{512{\times}256}$ attempts are required to find the correct key. Numerical simulations show the results to be carried out encryption and decryption successfully with the proposed 3DES algorithm.