• 제목/요약/키워드: SEED 알고리즘

검색결과 190건 처리시간 0.027초

드론 센서를 시드로 활용한 MQ 기반 서명 기법의 변수 생성 방안 (A Study on the Method of Creating Variables for MQ-based Signature Schemes Using a Drone Sensor as a Seed)

  • 조성민;홍은기;김애영;서승현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.204-207
    • /
    • 2018
  • IoT 기기 및 드론의 사용자 인증 및 기기 인증을 위해 RSA, ECDSA 등의 여러 전자서명 기법이 기본적으로 사용되고 있다. 그러나 양자 컴퓨터의 개발에 따라 Shor 알고리즘을 이용한 기존 암호 알고리즘의 공격이 가능해지고, 그에 따라 기존 암호 알고리즘의 보안성이 취약해지는 문제가 있다. 따라서 양자 내성 암호를 활용한 보안 체계의 필요성이 대두되고 있는 가운데, 본 논문에서는 양자 내성 암호인 다변수 이차식 기반의 전자서명 기법 중 Rainbow를 드론에 최적화하여 구현하기 위한 방안을 검토 및 분석하고자 한다. 그러나 기존의 Rainbow에서 사용하는 openssl 등의 오픈소스 암호 라이브러리는 PC에 맞춰 설계되었기 때문에 드론에서 난수를 생성할 때 적용이 어려운 점이 있다. 드론에는 각종 센서들이 내장되어 있으며, 센서 데이터들은 난수성을 보장하기에 용이하다. 따라서 드론의 각종 센서들을 시드로 활용하며, XOR 보정기를 통해 난수성을 해치지 않으면서 드론에서 난수를 생성할 수 있는 방안을 제안해 보고자 한다.

비선형 감마 커브를 위한 감마 라인 시스템의 비교 (Comparison among Gamma(${\gamma}$) Line Systems for Non-Linear Gamma Curve)

  • 장원우;이성목;하주영;김주현;김상준;강봉순
    • 한국정보통신학회논문지
    • /
    • 제11권2호
    • /
    • pp.265-272
    • /
    • 2007
  • 본 논문은 비선형 휘도 출력을 요구하는 영상장치 기기를 위한 감마 보정에 관한 것이다. 제안된 감마 수정 시스템은 일반적인 공식에 의해 만들어지는 비선형적 특성을 지닌 감마 커브와 제안된 알고리즘에 의해 생성되는 결과와 차이를 최소화하기 위한 시스템이다. 오차를 최소하기 위해, 제안된 시스템은 Least Squares Polynomial을 사용하였다. 이 알고리즘은 샘플간의 점들에 대해서 최적의 다항식을 계산하는 방법이다. 각각의 시스템들은 연속적인 여러 개의 방정식으로 구성되어 있으며, 정밀도를 높이기 위해서 각 구간마다 고유의 중첩 구간을 가지고 있다. 최종적으로 알고리즘을 검증하여, 시스템들은 Verilog-HDL를 사용하여 구현되었다. 본 논문에선 가장 초기적 알고리즘인, Seed Table을 이용한 기존 시스템과 이를 개선하기 위해 만들어진 제안된 감마 시스템을 비교하려고 한다. 제안된 시스템과 기존 시스템은 클럭 대기(clock latency)가 1과 2의 값을 지닌다. 그러나 에러 범위(LSB)는 $0{\sim}+36$에서 $-1{\sim}+1$으로 향상되었다. 삼성 0.35 worst case 환경에서 합성된 gate count는 2,063에서 2,564으로 증가되었으나, maximum data arrival time은 29.05[ns]에서 17.52[ns]으로 더 빨라졌다.

블록 암호 LEA에 대한 차분 오류 공격 (Differential Fault Analysis of the Block Cipher LEA)

  • 박명서;김종성
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1117-1127
    • /
    • 2014
  • 차분 오류 공격(Differential Fault Analysis)은 블록 암호 알고리즘의 안전성 분석에 널리 사용되는 부채널 기법 중 하나이다. 차분 오류 공격은 대표적인 블록 암호인 DES, AES, ARIA, SEED와 경량 블록 암호인 PRESENT, HIGHT 등에 적용되었다[1,2,3,4,5,6]. 본 논문에서는 최근 주목 받고 있는 국내 경량 블록 암호 LEA(Lightweight Encryption Algorithm)에 대한 차분 오류 공격을 최초로 제안한다. 본 논문에서 제안하는 LEA에 대한 차분 오류 공격은 300개의 선택적 오류 주입 암호문을 이용하여 $2^{35}$의 시간 복잡도로 128 비트 마스터키 전체를 복구한다. 본 연구의 실험 결과, Intel Core i5 CPU, 메모리 8 GB의 일반 PC 환경에서 수집한 오류 주입 암호문을 이용하여, 평균 40분 이내에 마스터 키를 찾을 수 있음을 확인하였다.

경제적인 VPN 시스템 구축을 위한 2-Chip 기반의 암호가속기 성능분석 (Performance Analyses of Encryption Accelerator based on 2-Chip Companion Crypto ASICs for Economic VPN System)

  • 이완복;김정태
    • 한국정보통신학회논문지
    • /
    • 제10권2호
    • /
    • pp.338-343
    • /
    • 2006
  • 본 논문은 저비용 고성능으로 패킷암호 처리를 할 수 있는 VPN 시스템의 구조와 그 설계에 대해서 소개한다. 제안하는 시스템 구조는 보안장비용 다기능 네트워크 프로세서와 전용 암호패킷 처리 칩의 2개의 컴페니언 칩들로 구성되어 있으며, 즉각적인 활용을 위해 필요한 운영체제의 구축 및 디바이스 드라이버, 컴파일러와 이를 기반으로 한 IPSec VPN의 핵심 엔진에 대해 구축한 방안이 언급된다. 특히, 계산력을 많이 필요로 하는 블록 암호 알고리즘인 3DES, AES, SEED는 별도의 칩으로 구현되어 범용성이 뛰어난 것이 특징이며, 이 칩의 성능 평가 결과를 소개한다.

Seed의 위치 확인을 위한 제한된 EPID 영상을 이용한 콘빔 재구성 (Cone-beam Reconstruction using Limited EPID Projections for Seeds Localization)

  • 장지나;정원균;박성호;정광호;서태석
    • 한국의학물리학회지:의학물리
    • /
    • 제19권3호
    • /
    • pp.186-190
    • /
    • 2008
  • 본 연구에서는 금속 물체의 묘사를 위한 예비 연구로서 제한된 EPID 영상을 이용한 콘빔 재구성을 수행하였다. 콘빔 재구성에 제한된 영상이 이용되었기 때문에 일반적인 FDK 재구성 알고리즘에 에지 보존 평활화(edge preserving smoothing) 필터가 사용되었다. 사용된 영상의 수와의 상관관계를 비교해 보았을 때 금속 seed의 크기와 위치에 대한 결과는 거의 동일하다고 판명되었다. 콘빔 CT 재구성을 위하여 제한된 영상을 사용하였기 때문에 우리의 방법은 임상 적용에 있어 경제적이고, 효과적인 방법이 될 수 있을 것으로 사료된다.

  • PDF

MOC-NA 영상의 영역기준 영상정합 (Area based image matching with MOC-NA imagery)

  • 윤준희;박정환
    • 한국측량학회지
    • /
    • 제28권4호
    • /
    • pp.463-469
    • /
    • 2010
  • 화성의 고도정보를 제공하는 MOLA 센서는 화성전역에 대한 데이터를 제공하지 못하므로, 수치표고모형을 만들기 위해서는 MOC-NA영상을 이용한 영상정합이 수행되어야만 한다. 그러나 특색(feature)이 적고 명암대비가 낮은 화성영상의 특성상, 자동 영상정합은 어려운 실정이다. 본 논문은 MOC-NA 영상에 대하여 영역기준 영상정합에 기반한 반 자동 영상정합의 알고리즘을 다룬다. 공액점을 나타내는 시드(seed)포인트 들이 수동으로 스테레오 영상에 추가되고 이를 바탕으로 특징점들이 자동으로 삽입된다. 각 영상의 특징점들은 서로의 초기 공액점으로 사용되며, 영역기준 영상정합으로 정제된다. 영상정합의 과정 중 정합에 실패한 점들은 초기 공액점의 위치를 정합에 성공한 주변의 여섯 점들을 이용하여 재 계산한 후 정제된다. 타깃영상과 검색영상의 역할을 바꾸어 수행한 영상정합의 질적 평가 결과, 97.3%의 점들이 한 화소 이하의 절대거리를 나타내었다.

초분광 반사광 영상을 이용한 상추(Lactuca sativa L) 종자의 활력 비파괴측정기술 개발에 관한 연구 (Study on Development of Non-Destructive Measurement Technique for Viability of Lettuce Seed (Lactuca sativa L) Using Hyperspectral Reflectance Imaging)

  • 안치국;조병관;모창연
    • 비파괴검사학회지
    • /
    • 제32권5호
    • /
    • pp.518-525
    • /
    • 2012
  • 본 연구에서는 초분광 반사광 영상기술을 이용하여 비파괴적으로 상추의 건전종자와 퇴화종자를 선별하는 기술을 개발하고자 하였다. 750~1000nm의 근적외선 초분광 반사광 영상의 분광데이터를 이용하여 상추의 발아종자와 불발아 종자를 판별하는 PLS-DA 모델을 개발하고 개발된 모델의 성능 평가를 실시하였다. 모델 calibration의 판별 정확도는 81.6%였으며, test의 결과는 81.2%의 판별 정확도를 보였다. 또한 개발된 PLS-DA 모델을 적용한 초분광 반사광 영상을 이용하여 대량의 불발아 종자를 동시에 영상으로 검출 가능한 영상처리 알고리즘을 개발하였다. 초분광 반사광 영상에 PLS-DA 모델이 적용된 영상을 이용한 검출 정확도는 91%로 나타났으며, 이는 초분광 반사광 영상을 이용하여 대량의 상추 종자의 비파괴 품질선별에 이용될 수 있음을 보여 주었다.

블록 암호 알고리즘을 애용한 MAC 분석 (Security Analysis of MAC Algorithm using Block Cipher)

  • 서창호;윤보현;맹승렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.39-47
    • /
    • 2005
  • 본 논문에서는 전송되는 메시지의 무결성과 출처 인증을 위해 광범위하게 사용되는 메시지 인증 코드 (Message Authentication Code :MAC) 알고리즘을 제안하고 안전성을 분석한다. 제안된 MAC 알고리즘은 기본 블록 암호로 64-비트 블록과 56-비트 키를 가진 64비트 블록 암호 알고리즘을 이용하여 MAC 값의 길이를 64-비트와 32-비트를 사용하였을 경우의 안전성을 비교한다. 또한, 128-비트 블록과 128-비트 키를 가진 128비트 블록 암호 알고리즘을 이용하여, MAC 값의 길이를 128비트와 64-비트를 사용하였을 경우의 안전성을 비교한다 그래서 메시지의 길이와 MAC값의 길이에 따른 위장 공격의 안전성을 분석한다.

  • PDF

상대인력 모델에 기반한 자연적 개체 군집화 알고리즘 (A Natural Clustering Algorithm based on the Relative Gravitation Model)

  • 김은주;고재필;변혜란;이일병
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제28권10호
    • /
    • pp.757-763
    • /
    • 2001
  • 본 논문에서는 상대인력 모델에 기반한 새로운 군집화 알고리즘, G-CLUS를 제안한다. 제한한 방법에서 모든 개체들은 초기에 동일한 질량을 가지고, 개체간의 인력에 의해 인력이 작용하는 방향으로 점진적으로 이동하게 되어, 초기 시작점 선택이나 군집의 개수를 미리 지정하지 않은 상태에서 자연스럽게 군집을 형성한다. 제안한 방법을 인력작용과정에서 군집의 수가 자연스럽게 결정되며, 한 개체가 받는 힘은 개체간의 인력을 합한 합력을 사용하기 때문에 이상치에 대한 민감성을 완화하였다. 본 알고리즘은 계산복잡도를 낮추기 위하여 큐브개념을 적용하여 O(nk)의 계산 복잡도를 유지하도록 하였다. 실험에서는 개체들의 움직임 특성, 군집화 모델에 따른 군집화 과정, 임의의 데이타 집합에 대한 군집화 결과를 보이고, 또한 타 군집화 알고리즘과 제안한 알고리즘 군집화 결화를 비교한다.

  • PDF

불 마스크와 산술 마스크에 대한 게이트 레벨 변환기법 (Gate-Level Conversion Methods between Boolean and Arithmetic Masks)

  • 백유진
    • 대한전자공학회논문지SD
    • /
    • 제46권11호
    • /
    • pp.8-15
    • /
    • 2009
  • 암호 시스템을 구현할 경우 차분 전력 분석 공격법 등과 같은 부채널 공격법에 대한 안전성은 반드시 고려되어야 한다. 현재까지 부채널 공격법에 대한 다양한 방어 기법이 제안되었으며, 본 논문에서는 그러한 방어 기법 중의 하나인 마스킹 기법을 주로 다루게 된다. 특히 본 논문에서는 이러한 마스킹 기법의 구현에 수반되는 불 마스크와 산술 마스크 사이의 변환 문제에 대한 효율적인 해법을 제시한다. 새로 제안된 방법의 기본적인 아이디어는, ripple adder에 사용되는 carry 비트와 sum 비트를 계산하는 과정 중에 랜덤 비트를 삽입함으로써 공격자가 상기 비트들과 원 데이터 사이의 상관관계를 알아내지 못하게 하는 데에 있다. 새로 제안된 방법은 어떠한 여분의 메모리 사용 없이 단지 6n-5개의 XOR 게이트와 2n-2개의 AND 게이트만을 사용하여 n-비트 이진열에 대한 마스크 변환을 수행하며 변환 수행 시 3n-2 게이트 시간 지연을 필요로 한다. 새로 제안된 방법은 특히 비트 단위의 연산만을 사용하기 때문에 불 연산과 산술 연산을 동시에 사용하는 암호 알고리즘을 차분 전력 분석 공격에 안전하게 하드웨어로 구현하는 경우 효과적으로 사용될 수 있다. 예를 들어 본 논문은 새로 제안된 방법을 SEED 블록 암호 알고리즘의 안전한 구현에 적용하였으며 그 상세한 구현 결과는 본문에 제시된다.