• 제목/요약/키워드: Random Generator

검색결과 282건 처리시간 0.021초

서버가 없는 환경에서 안전한 RFID 다중 태그 검색 프로토콜 (A Secure RFID Multi-Tag Search Protocol Without On-line Server)

  • 이재동
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.405-415
    • /
    • 2012
  • 여러 응용 분야에서 서버의 도움 없이 리더는 태그들의 그룹에 특정 태그가 존재하는지를 알 필요가 있다. 이것을 서버 없는 RFID 태그 검색(serverless RFID tag searching)이라 한다. 이를 위해 몇 개의 프로토콜이 제시되었다. 하지만 이들 프로토콜들은 한 번에 하나의 태그를 검색하는 단일 태그 검색 프로토콜이다. 본 논문에서는 해시함수와 난수 발생기에 기반하여 한 번에 여러 개의 태그를 검색할 수 있는 다중 태그 검색 프로토콜을 제안한다. 이를 위해, S3PR 프로토콜[1]의 문제점으로 지적된 통신 오류에 의한 시드의 동기화 문제를 해결하는 프로토콜을 제안하고, 이를 기반으로 통신량을 줄일 수 있는 다중 태그 검색 프로토콜을 제안한다. 제안된 프로토콜은 추적공격, 위장공격, 재생공격 및 서비스 거부 공격에 안전하다. 이 연구는 다중 태그 검색 프로토콜 개발의 기초가 될 것이다.

이미지 암호화 및 다양한 잡음에 내성을 갖춘 PingPong 256 Shuffling 방법 (PingPong 256 shuffling method with Image Encryption and Resistance to Various Noise)

  • 김기환;이훈재
    • 한국정보통신학회논문지
    • /
    • 제24권11호
    • /
    • pp.1507-1518
    • /
    • 2020
  • 고화질 이미지는 정보가 많아 민감한 데이터는 민간기업이나 군사용 암호화에 의해 저장된다. 암호화된 영상은 비밀키를 통해서만 해독이 가능하지만, 일부 픽셀 데이터를 임의의 값으로 덮어쓰는 공유 공격 및 노이즈 공해 공격 기법의 공격을 받아도 원본 데이터는 보존할 수 없다. 중요한 데이터는 공격에 대한 복구 방법에 대한 대책이 더 필요하다는 것이다. 본 논문에서는 난수 발전기 PingPong 256과 셔플링 방법을 제안한다. PingPong 256은 영상이고 영상 암호화는 더 빠르게 수행할 수 있다. 또한 셔플링 방식은 화소를 재조정하여 Shear attack과 Noise pollution attack 기법에 저항하는 것이다. 다음으로 제안한 PingPong256을 SP800-22로 검사하고 다양한 노이즈에 대한 내성을 테스트하고 셔플 링 방식이 적용된 이미지가 Anti-shear attack과 Anti-noise pollution attack을 만족하는지 검증했다.

e-Cryptex: 물리적으로 복제 불가능한 기능을 활용한 역공학 방지 기법 (e-Cryptex: Anti-Tampering Technology using Physically Unclonable Functions)

  • 최지원;박선용;이중희;이형규;이규호;장우현;최준호
    • 한국산업정보학회논문지
    • /
    • 제29권3호
    • /
    • pp.23-40
    • /
    • 2024
  • 하드웨어 공격은 암호화 키 혹은 회로 설계와 같은 민감한 정보를 훔치기 위해 물리적인 역공학 작업을 수반한다. 암호화와 난독화는 대표적인 대응책이지만, 공격자가 키를 알아내면 무력화된다. 이 문제를 해결하기 위해 본 연구에서는 물리적으로 복제할 수 없는 기능 (Physically Unclonable Function)을 위변조 방지 방패로 활용하는 e-Cryptex를 제안한다. PUF는 난수 생성기 역할을 하며 복제나 복원할 수 없는 고유한 물리적 변형을 사용해 변조 방지 메커니즘을 강화한다. e-Cryptex는 시스템 구조를 보호하고 키를 생성하기 위해 PUF를 실드로 사용한다. 실드를 변조하면 키가 파괴된다. 본 논문은 e-Cryptex가 PUF 보안 요구 사항을 충족하며 실드를 뚫거나 완전히 파괴하는 변조 시도를 탐지하는 데 효과적임을 입증한다. 각 보드는 정상적인 조건에서 일관되게 같은 키를 생성하는 동시에 여러 보드에서 키 고유성을 보여준다.

A Method for Generating Malware Countermeasure Samples Based on Pixel Attention Mechanism

  • Xiangyu Ma;Yuntao Zhao;Yongxin Feng;Yutao Hu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권2호
    • /
    • pp.456-477
    • /
    • 2024
  • With information technology's rapid development, the Internet faces serious security problems. Studies have shown that malware has become a primary means of attacking the Internet. Therefore, adversarial samples have become a vital breakthrough point for studying malware. By studying adversarial samples, we can gain insights into the behavior and characteristics of malware, evaluate the performance of existing detectors in the face of deceptive samples, and help to discover vulnerabilities and improve detection methods for better performance. However, existing adversarial sample generation methods still need help regarding escape effectiveness and mobility. For instance, researchers have attempted to incorporate perturbation methods like Fast Gradient Sign Method (FGSM), Projected Gradient Descent (PGD), and others into adversarial samples to obfuscate detectors. However, these methods are only effective in specific environments and yield limited evasion effectiveness. To solve the above problems, this paper proposes a malware adversarial sample generation method (PixGAN) based on the pixel attention mechanism, which aims to improve adversarial samples' escape effect and mobility. The method transforms malware into grey-scale images and introduces the pixel attention mechanism in the Deep Convolution Generative Adversarial Networks (DCGAN) model to weigh the critical pixels in the grey-scale map, which improves the modeling ability of the generator and discriminator, thus enhancing the escape effect and mobility of the adversarial samples. The escape rate (ASR) is used as an evaluation index of the quality of the adversarial samples. The experimental results show that the adversarial samples generated by PixGAN achieve escape rates of 97%, 94%, 35%, 39%, and 43% on the Random Forest (RF), Support Vector Machine (SVM), Convolutional Neural Network (CNN), Convolutional Neural Network and Recurrent Neural Network (CNN_RNN), and Convolutional Neural Network and Long Short Term Memory (CNN_LSTM) algorithmic detectors, respectively.

비밀분산 기법과 Subset Difference 기법을 이용한 브로드캐스트 암호시스템 (Broadcast Encryption System Using Secret Sharing and Subset Difference Methods)

  • 이재환;박종환
    • 방송공학회논문지
    • /
    • 제20권1호
    • /
    • pp.92-109
    • /
    • 2015
  • 브로드캐스트 암호시스템은 한명의 송신자가 다수의 수신자에게 메시지를 암호화하여 안전하게 전송하는 기법이다. 2001년 Naor, Naor, Lotspiech가 유사난수생성기와 Subset Difference(SD) 방식을 이용하여 제안한 브로드캐스트 암호시스템이 가장 효율적인 기법으로 알려지고 있다. 본 논문에서는 비밀분산(secret sharing) 기법과 SD 방식을 이용하여 새로운 브로드캐스트 암호시스템을 제안한다. 새로운 기법은 효율성 측면에서 전체 사용자 수 n명, 탈퇴자 수 r명에 대해 O(r) 전송량, O($log^2n$) 비밀키 저장량, O(1) 복호화 연산량을 제공한다. 기존 SD 기법이 복호화 시 O(log n)의 유사난수생성기 계산이 필요한데 비해, 새로운 기법은 복호화 계산량이 n과 r에 관계없다는 장점을 갖는다. 안전성 측면에서는 증명과정에서 나타나는 안전성 손실(security loss)을 비교할 때, 새로운 기법이 기존 SD 기법에 비해 약 O(n log n)정도 안전성 손실이 더 적다는 장점도 갖는다. 또한 이론적으로 본 논문의 결과는 Complete Subtree 방식처럼 정보 이론적으로 안전한 키 분배방식을 이용하면서도 SD 방식의 효과를 내는 것이 가능하다는 것을 보인다.

동력경운기 이용실태 조사분석(I) -농작업사고에 관하여- (A Survey on the Accidents of the Power Tillers in Korea)

  • 홍종호;이채식;박호석;박판규;김경수;한성금
    • Journal of Biosystems Engineering
    • /
    • 제5권2호
    • /
    • pp.58-66
    • /
    • 1980
  • A survey was conducted to investigate the power tiller accidents. Eight provinces were covered for this study, and 278 power tiller owners were selected randomly by computer random generator. The results are summarized as follows : A. Frequency of accident. (1) Each power tiller had an accident 0.98 times a year and once every 361 hours of use. Higher frequency of accident was found during the miscellaneous operations including the preparation for farming operation, and there was one accident for every 92 hours of use. (2) The power tiller, which are more than six years old, met an accident 1.19 times a year , or one every 311 hours of use. This value was the highest one compared with any other group. (3) Kerosene engine power tillers met an accident 0.97 times a year, or one every 389 hours of use. It was one tie a year, or once every 329 hours of use for diesel engine power tillers. (4) Among diesel-engine power tillers, 10 horse-power group showed a higher frequency tillers. B. Cause of accident (1) The accidents of power tiller were mainly of sefety , which occurred due to the lack of attention during the operation and 47.4% of the total accidents. The next was of accidental, which represented 26.3% of the total accidents. (2) High percentage of safety accidents occurred during the preparation for farming operation including adjustment. Most of the accidental accidents occurred during the transportation. (3) Lower frequency of accident was found in the power tiller group which were operated by the 21-40 years old operator in comparison with that of the power tiller which was operated by other age group. Power tillers which were operated by high school graduates experienced less accidents compared to other education levels. C. Damage by accident (1) Eighty seven pescents of the total accidents caused damage to the power tiller operator , and 13 % of the total accidents caused property damage only. (2) With regard to the damage to the power tiller operator, 73.8% of the total accidents caused light injury but 26.3% caused heavy injury. (3) Accidents which occurred during machine preparation , and farming operations caused minor injury to the operator, but the accidents during transportation caused heavy injury which cost more than 15 days for recovery. (4) Among the 39 accidents , which caused property damage 18 accidents were from the transportation . Among the total property damage accidents 53.8% were light one which cost only less than 1,000 won. (5) The property damage from each accident cost 1,017 won, on the average, with regard to the kinds of operation, the highest property damage occurred during transportation work, with the value of 2, 965won.

  • PDF

OpenSSL을 이용한 키쌍(공개키·개인키) 충돌율 분석 (Key-pair(Public key, Private key) conflict analysis using OpenSSL)

  • 이광형;박정효;전문석
    • 한국산학기술학회논문지
    • /
    • 제15권8호
    • /
    • pp.5294-5302
    • /
    • 2014
  • 공개키 기반 기술의 발전은 전자정부, 전자금융, 전자결제 등 다양한 서비스를 가능하게 하였으며, 완벽한 안전성을 가지고 있는 것으로 평가된다. 하지만, 최근 허트블리드 버그 등 공개키 기반 이용 기술에 대한 취약점이 지속적으로 발견되고 있다. 본 논문에서는 공개키 기반구조의 안전성 및 신뢰성을 검증하기 위해, OpenSSL을 이용하여 키쌍의 충돌율을 분석하였다. 실험은 OpenSSL을 이용하여 5개의 사설인증기관을 생성하고, 각 사설인증기관에서 200만개의 인증서를 생성해 총 1,000만개의 인증서를 생성하여 키쌍 충돌 여부를 분석하였다. 실험은 다음과 같은 과정으로 수행되었다. Openssl을 이용하여 5개의 사설인증기관 생성, 각 사설인증기관에서 200만개의 인증서를 생성, 총 1,000만개의 인증서를 생성하여 키쌍 충돌 여부를 분석하였다. 실험 결과 1,000만건 중 35,000건, 즉 0.35%의 확률로 공개키 개인키가 충돌을 발생하였다. 이는 전자상거래, 보안서버 등 다양한 분야에서 충분한 위협이 될 수 있는 요소이다. 향후에는 공개키 기반기술의 위협요소를 제거하기 위해 난수생성기, 큰 소수 선택 문제 등 깊이 있는 연구를 진행할 것이다.

무기할당문제에서 유전자 알고리즘의 성능을 개선하기 위한 population 초기화 방법에 관한 연구 (A Study of population Initialization Method to improve a Genetic Algorithm on the Weapon Target Allocation problem)

  • 홍성삼;한명묵;최혁진;문창민
    • 한국지능시스템학회논문지
    • /
    • 제22권5호
    • /
    • pp.540-548
    • /
    • 2012
  • 무기할당 문제(Weapon Target Allocation : WTA)는 전형적인 NP-Complete 문제로 공중에서 위협하는 표적에 대해 아군의 무기를 적절히 할당하는 문제이다. 이러한 NP-Complete 문제들은 주로 휴리스틱 알고리즘을 이용하여 최적해를 찾는다. 유전자 알고리즘은 대표적인 휴리스틱 알고리즘으로 다양한 도메인에서 우수한 성능을 보여주는 휴리스틱 알고리즘이다. 유전자 알고리즘의 단계 중에 population 초기화는 최초 염색체를 결정하는 문제로 유전자 알고리즘의 해의 질을 높일 수 있고, 탐색성능을 높일 수 있으나 많은 연구가 이루어지고 있지 않는 분야이다. 따라서 본 논문에서는 WTA 문제를 해결하기 위해 유전자 알고리즘의 성능을 향상시키기 위한 population 초기화 알고리즘을 제안하고자 한다. 제안하는 알고리즘은 초기화할 때 WTA 문제 도메인의 특성을 반영하고, 우성유전자를 상속받는다. 또한, 문제 공간에서의 탐색 공간을 넓게 선정하여 질이 좋은 해를 효율적으로 찾을 수 있도록 하였다. 본 논문에서는 제안하는 알고리즘과 다른 알고리즘과의 다양한 속성의 비교분석 및 실험을 통해 성능을 분석하여 제안하는 알고리즘의 우수성을 검증하였다. 실험 결과 제안하는 알고리즘이 WTA 문제 해결에서 다른 방법들에 비해 좋은 성능을 보였다. 특히, 제안하는 알고리즘은 문제 상황에 따라 RMI 수치를 조정하여 적응성 있게 적용할 수 있기 때문에, 문제의 상황이 다양한 WTA 문제 도메인에 적용하기 적합한 알고리즘이다.

21세기 선진형 ICT 수학 교육 방법론 모델 (The educational models using enhanced mathematics ICT in the Korean IT environments)

  • 김덕선;박진영;이상구
    • 한국수학교육학회지시리즈E:수학교육논문집
    • /
    • 제22권4호
    • /
    • pp.533-543
    • /
    • 2008
  • 싱가포르 교육부와 국제교육기술협회(ISTE)가 공동 주최한 ICT 박람회 2008년 iCTLT의 개막연설에서 싱가포르의 응엥헨 교육부 장관은 "2014년까지 교육환경을 ICT 중심으로 바꿔 학생들이 지식경제 사회에 필요한 핵심경쟁력을 갖출 수 있도록 하겠다."고 선언했다. 싱가포르의 학생당 컴퓨터 보급률은 초등학생 6.5명단 1대, 중 고등학생 4명당 1대 꼴이다. 한국은 초 중 고등학교를 합쳐 5.8명당 1대 꼴이다. 평균은 비슷한 셈이다. 싱가포르는 한국보다 1년 늦은 1997년 교육정보화 사업을 시작했다. 그러나 조만간 한국을 추월할 기세다. 특히 수업 활용도는 현재 한국이 10%대인 반면 싱가포르는 30%대다(중앙일보 2008년 8월24일 6면). 본 소고에서는 앞으로의 한국이 지향할 방향으로, 특히 한국의 우수한 IT환경을 이용한 웹기반ICT 수학교육을 제안한다. 이제 한국은 다른 나라와 대등하게 툴과 콘텐츠를 개발하며 교육과정에 반영하고, 교사와 학생이 실제 교실에서 사용하며 기존의 교과내용은 물론 더욱 복잡한 계산 능력 그리고 시각화를 통한 직관적인 이해를 통하여 실제 사회에서 활용할 과학적 능력을 배양하여야 한다. 본 연구는 이런 과정이 가능한 모델의 하나를 구체적으로 제시한다. 본 연구진은 지난 수십 년간 개발된 다양한 모델을 비교하여 우리에게 최선의 답이 된다고 판단하는 Sage-Math 모델을 제시한다. 이는 웹상에서 언제 어디서나 누구라도 이용가능하고, 언어가 새로운 것이 아니라, 기존의 Mathematica, Maple, MATLAB등 다양한 기존의 언어를 모두 쉽게 손보아 쓸 수 있으며, 위의 상용 소프트웨어의 거의 모든 기능을 무료로 쓸 수 있기 때문이다. 한국형 Sage-Math의 효과적인 개발과 이용은 21세기 한국에서 매우 짧은 시간에 최소의 비용으로 유치원에서 대학과정에 걸쳐 모든 수준의 ICT 수학교육에 큰 영향을 주는 대안이 될 것이다.

  • PDF

2n 차 최대무게 다항식에 대응하는 90/150 RCA (90/150 RCA Corresponding to Maximum Weight Polynomial with degree 2n)

  • 최언숙;조성진
    • 한국전자통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.819-826
    • /
    • 2018
  • 일반화된 해밍무게는 선형부호의 중요한 파라미터의 하나로써 암호시스템에 적용할 때 부호의 성능을 결정한다. 그리고 격자도를 이용하여 블록부호를 연판정으로 복호할 때 구현에 필요한 상태복잡도를 평가하는 척도가 되기도 함으로써 그 중요성이 한층 부각되고 있다. 특별히 삼항다항식을 기반으로 하는 유한체 상의 비트-병렬 곱셈기에 대한 연구가 진행되어왔다. 셀룰라오토마타(Cellular Automata, 이하 CA)는 국소적 상호작용에 의해 상태가 동시에 업데이트되는 성질이 있어서 LFSR보다 랜덤성이 우수하다. 본 논문에서는 효과적인 암호시스템 설계에 있어 중요한 요소 중 하나인 의사난수열 생성기의 효과적 합성에 관하여 다룬다. 먼저 간단한 90/150 전이규칙 블록의 특성 다항식의 성질을 분석하고, 이 규칙블록을 이용하여 삼항다항식 $x^2^n+x^{2^n-1}+1$($n{\geq}2$)에 대응하는 가역 90/150 CA와 $2^n$차 최대무게다항식에 대응하는 90/150 가역 CA(RCA)의 합성알고리즘을 제안한다.