• 제목/요약/키워드: Operation key

검색결과 1,759건 처리시간 0.03초

RSA 암호화 프로세서에 최적화한 32비트 곱셈기 설계 (Design of an Optimized 32-bit Multiplier for RSA Cryptoprocessors)

  • 문상국
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.75-80
    • /
    • 2009
  • 1024비트 이상의 고비도 RSA 프로세서에서는 몽고메리 알고리즘을 효율적으로 처리하기 위하여 전체 키 스트림을 정해진 블록 단위로 처리한다. 본 논문에서는 기본 워드를 128비트로 하고 곱셈 결과의 누적기로는 256비트의 레지스터를 사용하는 타겟 RSA 프로세서에서, 128 비트 곱셈을 효율적으로 수행하기 위하여 실험을 통하여 최적화한 32비트 *32비트 곱셈기를 설계하고 검증하였다. 본 논문에서 설계한 곱셈기는 128비트 곱셈에 필요한 누적곱셈을 효율적으로 구현하는 데 필수적인 연산모듈이 된다. 구현된 곱셈기는 자동으로 합성 하였고, 기준이 되는 RSA 프로세서의 동작 주파수에서 정상적으로 동작하였다.

Comparison of Insulation Coordination Between ±800kV and ±1100kV UHVDC Systems

  • Wang, Dong-ju;Zhou, Hao
    • Journal of Electrical Engineering and Technology
    • /
    • 제10권4호
    • /
    • pp.1773-1779
    • /
    • 2015
  • Insulation coordination is a key problem in UHVDC systems in terms of safety and cost. Although high-voltage ±1100kV UHVDC projects are being planned in China, the characteristics and key points of high-voltage systems have not yet been analyzed. This study aims to improve the safe, effective operation of these high-voltage power transmission systems. First, we analyzed two typical insulation coordination schemes used in ±800kV UHVDC systems in China. Next, we used the two typical ±800kV insulation coordination schemes as a reference to analyze the ±1100kV UHVDC system. Finally, we compared these schemes and proposed an effective insulation coordination solution, as well as developing principles for ±1100kV UHVDC systems. Our findings indicate that the points enduring the highest voltage in the system should be protected separately by special arresters. Our analysis of the insulation coordination of ±800kV and ±1100kV UHVDC systems concluded that, in ±1100kV UHVDC systems, the main goal of insulation coordination is to lower the insulation level of points enduring the highest voltage. However, in a ±800kV UHVDC system, the main goal is to reduce the cost of manufacture for arresters, as well as the space occupation in the valve hall, with an acceptable insulation level.

Horizontal hydrodynamic coupling between shuttle tanker and FPSO arranged side-by-side

  • Wang, Hong-Chao;Wang, Lei
    • Ocean Systems Engineering
    • /
    • 제3권4호
    • /
    • pp.275-294
    • /
    • 2013
  • Side-by-side offloading operations are widely utilized in engineering practice. The hydrodynamic interactions between two vessels play a crucial role in safe operation. This study focuses on the coupled effects between two floating bodies positioned side-by-side as a shuttle tanker-FPSO (floating production, storage and offloading) system. Several wave directions with different side-by-side distances are studied in order to obtain the variation tendency of the horizontal hydrodynamic coefficients, motion responses and mean drift forces. It is obtained that the coupled hydrodynamics between two vessels is evidently distinguished from the single body case with shielding and exaggerating effects, especially for sway and yaw directions. The resonance frequency and the peak amplitude are closely related with side-by-side separation distance. In addition, the horizontal hydrodynamics of the shuttle tanker is more susceptible to coupled effects in beam waves. It is suggested to expand the gap distance reasonably in order to reduce the coupled drift forces effectively. Attention should also be paid to the second peaks caused by hydrodynamic coupling. Since the horizontal mean drift forces are the most mainly concerned forces to be counteracted in dynamic positioning (DP) system and mooring system, prudent prediction is beneficial in saving consumed power of DP system and reducing tension of mooring lines.

Monitoring of wind turbine blades for flutter instability

  • Chen, Bei;Hua, Xu G.;Zhang, Zi L.;Basu, Biswajit;Nielsen, Soren R.K.
    • Structural Monitoring and Maintenance
    • /
    • 제4권2호
    • /
    • pp.115-131
    • /
    • 2017
  • Classical flutter of wind turbine blades indicates a type of aeroelastic instability with fully attached boundary layer where a torsional blade mode couples to a flapwise bending mode, resulting in a mutual rapid growth of the amplitudes. In this paper the monitoring problem of onset of flutter is investigated from a detection point of view. The criterion is stated in terms of the exceeding of a defined envelope process of a specific maximum torsional vibration threshold. At a certain instant of time, a limited part of the previously measured torsional vibration signal at the tip of blade is decomposed through the Empirical Mode Decomposition (EMD) method, and the 1st Intrinsic Mode Function (IMF) is assumed to represent the response in the flutter mode. Next, an envelope time series of the indicated modal response is obtained in terms of a Hilbert transform. Finally, a flutter onset criterion is proposed, based on the indicated envelope process. The proposed online flutter monitoring method provided a practical and direct way to detect onset of flutter during operation. The algorithm has been illustrated by a 907-DOFs aeroelastic model for wind turbines, where the tower and the drive train is modelled by 7 DOFs, and each blade by means of 50 3-D Bernoulli-Euler beam elements.

TCP/IP를 이용하는 전산망의 해킹방지를 위한 경제적인 방화벽 토큰 설계 방안 (A Novel Cost-Effective Firewall Token for Hacking Protection on TCP/IP Based Network)

  • 고재영
    • 한국군사과학기술학회지
    • /
    • 제2권1호
    • /
    • pp.159-169
    • /
    • 1999
  • 최근 전산망의 트래픽을 제어하여 해킹방지를 위해 방화벽을 구축한다. 방화벽의 보안 서비스는 인증, 접근통제, 기밀성, 무결성 그리고 감사기록 이다. 사용자는 방화벽에 인증을 위하여 토큰을 사용한다. 토큰은 작은 배터리를 내장하므로 전력 용량이 한정된다. 본 논문은 TCP/IP를 이용하는 전산망의 해킹방지를 위한 경제적인 방화벽 토큰 설계 방법을 제안한다. 공개키 암호 시스템의 주요 연산이며, 토큰 전력 소모의 대부분을 차지하는 지수연산에 Sparse 소수를 이용한 고속 처리 방법을 제안한다. 제안한 방법은 지수연산에서 모듈러 연산 량을 감소시킴으로 토큰의 배터리 용량 또는 CPU 가격을 낮출 수 있다.

  • PDF

런치패드를 활용한 융복합 영상시스템 연구 - 스텝시켄서(Step Squencer)를 중심으로 (A study on convergence interactive video system utilizing Launch Pad - Focusing on Step Sequencer)

  • 오승환
    • 디지털융복합연구
    • /
    • 제15권10호
    • /
    • pp.445-454
    • /
    • 2017
  • 최근 일반인을 위해 악기를 다루지 못하더라도 앱이나 웹에서 마치 놀이를 하듯이 연주하는 방법이 각광받고 있다. 그 이유는 자연스러운 우연성(randomness)의 연주 형태를 지니고 있기 때문이라고 판단된다. 따라서 관조적 관람객을 유인시키고 능동적으로 변화시키는 '우연 작동법'을 런치패드를 활용하여 이론적 배경과 사례분석을 통해 영상시스템을 개발, 제시하였다. 스텝시켄서 개발은 외부 프로그램으로 연결시켜 영상시스템을 스텝시켄서로 구현하는 방법과 모션 클립(Clip)들로 만들어 런치패드의 키(Key)마다 배치하여 실행시키는 키보드 런치형으로 구분하여 2가지 타입으로 개발하였으며, 최종 영상시스템을 통해 파생된 최적화 문제점과 해결책을 제시하였다.

서비스 지향 아키텍처를 위한 경량 ESB 엔진의 설계 및 구현 (Design and Implementation of Lightweight ESBus Engine for Service Oriented Architecture)

  • 김윤호;조성환
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.131-137
    • /
    • 2014
  • 서비스 지향 아키텍처란 서비스들이 표준 방식에 의해 서로 느슨하게 연결(loosely coupled)되어 특정 구현에 종속되지 않은 중립적인 인터페이스를 제공함으로써, 특정 서비스를 변경 하더라도 연결된 다른 서비스에는 영향을 주지 않는 유연한 구조를 의미한다. ESB(Enterprise Service Bus)는 서비스 지향 아키텍처를 실현하기 위한 중요한 관련 기술 중 핵심요소로서 위치를 확보해가고 있으나, 국내 서비스 지향 아키텍처를 위한 ESB에 대한 개발과 연구는 부족한 실정이다. 본 논문에서는 ESB의 중계 서비스, 전송서비스, 운영서비스, 모니터링 서비스, 애플리케이션 접속 서비스, 데이터 접속 서비스를 가능하게 하는 각 주요 응용 컴포넌트의 설계 및 구현을 하였으며, 메시지 건수에 대한 데이터의 크기별에 따른 처리시간을 측정하여 성능평가를 실시하였다.

A Black Hole Detection Protocol Design based on a Mutual Authentication Scheme on VANET

  • Lee, ByungKwan;Jeong, EunHee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1467-1480
    • /
    • 2016
  • This paper proposes "A Black Hole Detection Protocol Design based on a Mutual Authentication Scheme on VANET." It consists of the Mutual Authentication Scheme (MAS) that processes a Mutual Authentication by transferring messages among a Gateway Node, a Sensor Node, and a User Node and the Black Hole Detection Protocol (BHDP) which detects a Non-Authentication Node by using the Session Key computed in the MAS and a Black Hole by using the Broadcasting Table. Therefore, the MAS can reduce the operation count of hash functions more than the existing scheme and protect a privacy from an eavesdropping attack and an information exposure by hashing a nonce and user's ID and password. In addition, the MAS prevents a replay attack by using the randomly generated nonce and the time stamp. The BHDP improves Packet Delivery ratio and Throughput more than the AODV with Black hole by 4.79% and 38.28Kbps. Also, it improves Packet Delivery ratio and Throughput more than the IDSAODV by 1.53% and 10.45Kbps. Hence it makes VANET more safe and reliable.

재구성 가능한 암호화 프로세서에 적합한 32비트 곱셈기의 연구 (Study of a 32-bit Multiplier Suitable for Reconfigurable Cryptography Processor)

  • 문상국
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.740-743
    • /
    • 2008
  • 본 논문에서는 기본 워드를 128비트로 하고 곱셈 결과의 누적기로는 256비트의 레지스터를 사용하는 RSA 프로세서에서, 128 비트 곱셈을 효율적으로 수행하기 위하여 실험을 통하여 최적화한 32비트 $^*$ 32비트 곱셈기에 대한 연구를 수행하였다. $1024{\sim}2048$ 비트까지 재구성이 가능한 고비도 타겟 RSA 프로세서에서는 몽고메리 알고리즘을 효율적으로 처리하기 위하여 전체 키 스트림을 정해진 블록 단위로 처리한다. 본 논문에서 연구한 곱셈기는 128비트 곱셈에 필요한 누적곱셈 (MAC; multiply-and-aCcumultaion)을 효율적으로 구현하는 데 필수적인 연산모듈이 될 수 있다. 구현된 곱셈기는 시뮬레이션을 통하여 검증하였고, 자동 합성한 곱셈기 회로는 기준이 되는 RSA 프로세서의 동작 주파수에서 정상적으로 동작하였다.

  • PDF

Ciphertext-Policy Attribute-Based Encryption with Hidden Access Policy and Testing

  • Li, Jiguo;Wang, Haiping;Zhang, Yichen;Shen, Jian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3339-3352
    • /
    • 2016
  • In ciphertext-policy attribute-based encryption (CP-ABE) scheme, a user's secret key is associated with a set of attributes, and the ciphertext is associated with an access policy. The user can decrypt the ciphertext if and only if the attribute set of his secret key satisfies the access policy specified in the ciphertext. In the present schemes, access policy is sent to the decryptor along with the ciphertext, which means that the privacy of the encryptor is revealed. In order to solve such problem, we propose a CP-ABE scheme with hidden access policy, which is able to preserve the privacy of the encryptor and decryptor. And what's more in the present schemes, the users need to do excessive calculation for decryption to check whether their attributes match the access policy specified in the ciphertext or not, which makes the users do useless computation if the attributes don't match the hidden access policy. In order to solve efficiency issue, our scheme adds a testing phase to avoid the unnecessary operation above before decryption. The computation cost for the testing phase is much less than the decryption computation so that the efficiency in our scheme is improved. Meanwhile, our new scheme is proved to be selectively secure against chosen-plaintext attack under DDH assumption.