• 제목/요약/키워드: SHA-1

검색결과 205건 처리시간 0.026초

암호 화폐에 대한 동향 연구: 비트코인 및 양자 컴퓨팅을 대비하는 가상화폐 기반 (A Study on Trends in Cryptography: Virtual Currency Based on Bitcoin and Quantum Computing)

  • 노융두;최지호;강홍철;유민재;원유재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.360-362
    • /
    • 2017
  • 올해 초, 구글(Google)이 SHA-1의 충돌 현상을 입증했다. 이것은 모든 타 암호 알고리즘 역시 안전할 수 없다는 것을 뜻하며, 향후 SHA-256을 사용하는 비트코인도 취약해질 수 있음을 의미한다. 이유인즉슨, 비트코인에서 사용되는 암호 및 해시 알고리즘은 답을 찾기 위해 상당한 시간이 소요되지만, 양자 컴퓨터의 큐비트를 바탕으로 하는 연산처리 능력은 그 시간을 대폭 감소시킬 수 있기 때문이다. 본 논문에서는 이와 같은 양자 컴퓨터가 비트코인에 얼마나 위협적일 수 있는지와 더불어 양자 컴퓨터 출현에 대비하고자 등장한 새로운 암호 화폐인 Byteball 및 QRL코인을 살펴보고자 한다.

Complexation of Cadmium(Ⅱ) with Humic Acids: Effects of pH and Humic Acid Origin

  • Lee, Mee-Hae;Choi, Se-Young;Chung, Kun-Ho;Moon, Hi-Chung
    • Bulletin of the Korean Chemical Society
    • /
    • 제14권6호
    • /
    • pp.726-732
    • /
    • 1993
  • A comparative study on cadmium(II) complexation with three well characterized humic acids (SHA: soil humic acid from the Okchun Metamorphic Belt; AqHA: aquatic humic acid from Gorleben underground aquifer, Germany; CoHA: commercially available humic acid from the Aldrich Co.) was carried out in 0.1 M $NaClO_4$ at different solution pH(5.0, 5.5, and 6.0) using the ultrafiltration technique. The maximum binding ability (MBA) of the humic acids for cadmium(II) was observed to vary with their origins and solution pH. The results suggest that 1 : 1 complex predominates within the experimental range, and the conditional stability constants were calculated based on the assumption of cooperative binding, yielding log K values that were quite similar (CoHA: 4.17${\pm}$0.08; AqHA: 4.14${\pm}$0.07; SHA: $4.06{\pm} 0.12\;l\;mol^{-1}$ at pH 6.0) irrespective of humic acid origins or pH. By contrast a nonlinear Schatchard plot was obtained, using the cadmium(II) ion selective electrode speciation analysis method, which indicated that humic acid may have two or more classes of binding sites, with $log\;K_1\;and\;log\;K_2$ of 4.73${\pm}$ 0.08 and $3.31{\pm}0.14\;l\;mol^{-1}$ respectively.

2018년 경상의료비 및 국민보건계정 (2018 Current Health Expenditures and National Health Accounts in Korea)

  • 정형선;신정우;문성웅;최지숙;김희년
    • 보건행정학회지
    • /
    • 제29권2호
    • /
    • pp.206-219
    • /
    • 2019
  • This paper aims to demonstrate current health expenditure (CHE) and National Health Accounts of the years 2018 constructed according to the SHA2011, which is a manual for System of Health Accounts (SHA) that was published jointly by the Organization for Economic Cooperation and Development (OECD), Eurostat, and World Health Organization in 2011. Comparison is made with international trends by collecting and analyzing health accounts of OECD member countries. Particularly, scale and trends of the total CHE financing as well as public-private mix are parsed in depth. In the case of private financing, estimation of total expenditures for (revenues by) provider groups (HP) is made from both survey on the benefit coverage rate of National Health Insurance (by National Health Insurance Service) and Economic Census and Service Industry Census (by National Statistical Office); and other pieces of information from Korean Health Panel Study, etc. are supplementarily used to allocate those totals into functional classifications. CHE was 144.4 trillion won in 2018, which accounts for 8.1% of Korea's gross domestic product (GDP). It was a big increase of 12.8 trillion won, or 9.7%, from the previous year. GDP share of Korean CHE has already been close to the average of OECD member countries. Government and compulsory schemes' share (or public share), 59.8% of the CHE in 2018, is much lower than the OECD average of 73.6%. 'Transfers from government domestic revenue' share of total revenue of health financing was 16.9% in Korea, lower than the other social insurance countries. When it comes to 'compulsory contributory health financing schemes,' 'transfers from government domestic revenue' share of 13.5% was again much lower compared to Japan (43.0%) and Belgium (30.1%) with social insurance scheme.

Effects of Rad51 on Survival of A549 Cells

  • Yu, Sha-Sha;Tu, Yi;Xu, Lin-Lin;Tao, Xue-Qin;Xu, Shan;Wang, Shan-Shan;Xiong, Yi-Feng;Mei, Jin-Hong
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제16권1호
    • /
    • pp.175-179
    • /
    • 2015
  • Rad51, a key factor in the homologous recombination pathway for the DNA double-strand break repair, plays a vital role in genesis of non-small-cell lung cancer (NSCLC). In recent years, more and more studies indicate that high expression of Rad51 is of great relevance to resistance of NSCLC to chemotherapeutic agents and ionizing radiation. However, the underlying molecular mechanisms are poorly understood. In this study, we investigated the role of single Rad51 on cell viability in vitro. Our results show that depletion of endogenous Rad51 is sufficient to inhibit the growth of the A549 lung cancer cell line, by accumulating cells in G1 phase and inducing cell death. We conclude that independent Rad51 expression is critical to the survival of A549 cells and can be an independent prognostic factor in NSCLC patients.

정보보호 시스템을 위한 FPGA 기반 하드웨어 가속기 설계 (Design of FPGA Hardware Accelerator for Information Security System)

  • 차정우;김창훈
    • 한국산업정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-12
    • /
    • 2013
  • 정보보호 시스템은 소프트웨어, 하드웨어, FPGA(Field Programmable Array) 디바이스를 이용하여 구현되었다. S/W의 구현은 다양한 정보보호 알고리즘에 대해 높은 유연성을 제공하나 속도, 전력, 안전성 측면에서 매우 취약하며, ASIC 구현은 속도, 전력 측면에서는 매우 우수하지만 구현의 특성상 다양한 보안 플랫폼을 지원할 수 없다. 이러한 문제점들의 상충관계를 개선하기 위해 최근 FPGA 디바이스 상에서의 구현이 많이 이루어 졌다. 본 논문에서는 다양한 환경에서의 정보보호 서비스를 제공하기위한 정보보호 시스템을 위한 FPGA 기반 하드웨어 가속기를 설계한다. 개발한 정보보호 시스템은 비밀키 암호알고리즘(AES : Advanced Encryption Standard), 암호학적 해쉬(SHA-256 : Secure Hash Algorithm-256), 공개키 암호알고리즘(ECC : Elliptic Curve Cryptography)을 수행할 수 있으며, Integrated Interface에 의해 제어된다. 또한 기존의 시스템에 비해 다양한 정보보호 알고리즘을 지원하여 활용도를 높였으며, 파라미터에 따라 상충관계를 개선 할 수 있기 때문에 저 비용 응용뿐만 아니라 고속의 통신장비에도 적용이 가능하다.

조선시대 남자(男子)의 수식(首飾) 연구(II) - 풍잠(風簪)과 관자(貫子)를 중심(中心)으로 - (A Study on Korean Man's Head Ornaments in the Joseon Dynasty - Focusing on Pungjam and Kwanja -)

  • 장숙환
    • 한국의상디자인학회지
    • /
    • 제12권2호
    • /
    • pp.1-20
    • /
    • 2010
  • This thesis is about "manggon" that holds down man's top knot hair and its accessaries "pungjam", "kwanja". manggon was seen first time in the mural of Donwhang kae won chon bo during T'ang period (713-756). The "Tu Aek Ra" manggon shown in this mural would be the origin and beginning of maggon's usage. Also the "Sha" that was placed on top of the hair for decoration purpose is believed to be a former form of "manggon" Before the short hair cut was enforced, wearing the "kwan"(head gear) was considered as an impotant etiguette. Thus the head gear was treasured and the manggon which was the most essential piece to cover down the hair before to put on the head gear was regarded as the most important piece. However, since the manggon was tied very tightly around the forehead, manggon caused some sickness. From my private collections of man's head gears and ornament, 121 items were selected and used for analysis and the followings were found: 1. Pungjam was divided into 8 categories according to its shape and a research was made on its unique structural characteristic on each categories. 2. Kwanja's material and design that were used are all in accordance to the historical recordings.

  • PDF

ISP별 IP분포를 고려한 비구조적 Peer-to-Peer에서의 Lookup 기법 (An Efficient Lookup Mechanism for Unstructured Peer-to-Peer Considering IP Distribution)

  • 김홍일;신판섭
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권12호
    • /
    • pp.873-886
    • /
    • 2003
  • 비구조적 Peer-to-peer 환경에서의 소속 네트워크에 포함된 호스트를 찾는 Lookup 기능은 P2P 환경의 네트워크 트래픽에 상당한 영향을 주는 요소이다 특히 사용자 접속이 임의로 가입과 탈퇴가 빈번하고, 유동 IP를 사용하는 사용자들로 주로 구성된 P2P 자료 공유 환경에서는 Lookup 기능에서 현저하게 많은 자원이 소요된다. 본 논문에서는 국내의 ISP(Internet Service Provider)별 보유 IP를 분류한 ISP Key 값과 공유 된 정보에 대한 Key를 SHA-1 해싱을 통하여 추출된 값을 조합하여 Lookup을 찾는 방법을 사용한다. 제안된 방법은 ISP들의 Routing을 고려하여 Lookup을 수행하기 때문에 자료의 검색 및 조회에 있어서 효율성을 기대할 수 있다. 또한 기존에 널리 사용되고 있는 emule P2P 공유 시스템과의 연동을 통한 시뮬레이션 환경을 제시하고 실험한다.

  • PDF

Optimized Security Algorithm for IEC 61850 based Power Utility System

  • Yang, Hyo-Sik;Kim, Sang-Sig;Jang, Hyuk-Soo
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권3호
    • /
    • pp.443-450
    • /
    • 2012
  • As power grids are integrated into one big umbrella (i.e., Smart Grid), communication network plays a key role in reliable and stable operation of power grids. For successful operation of smart grid, interoperability and security issues must be resolved. Security means providing network system integrity, authentication, and confidentiality service. For a cyber-attack to a power grid system, which may jeopardize the national security, vulnerability of communication infrastructure has a serious impact on the power grid network. While security aspects of power grid network have been studied much, security mechanisms are rarely adopted in power gird communication network. For security issues, strict timing requirements are defined in IEC 61850 for mission critical messages (i.e., GOOSE). In this paper, we apply security algorithms (i.e., MD-5, SHA-1, and RSA) and measure their processing time and transmission delay of secured mission critical messages. The results show the algorithms satisfying the timing requirements defined in IEC 61850 and we observer the algorithm that is optimal for secure communication of mission critical messages. Numerical analysis shows that SHA-1 is preferable for secure GOOSE message sending.

SHA-1 방식을 이용한 제한된 웹 페이지에 접근하기 위한 서버 독립적인 패스워드 인정 방안 (A Server-Independent Password Authentication Method for Access-Controlled Web Pages Using the SHA-1 Algorithm)

  • 하창승;조익성
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.146-153
    • /
    • 2001
  • 본 논문에서는 웹 페이지 운영자가 웹 서버에 패스워드로 보호된 웹 영역을 배치시키는데 편리함을 제공하는 목적으로 새로운 패스워드 인증 방안을 제안한다. 이 방법에 따라 웹 영역은 접근 제한된 웹 페이지가 저장된 웹서버의 보안 디렉토리에 연결된다. 패스워드는 보안 디렉토리의 이름을 생성하는데 사용되며, 자바스크립트 코드는 보안 디렉토리영역 외부의 인증 웹 페이지에 포함된다. 이 스크립트 코드는 사용자가 입력한 패스워드를디렉토리 이름으로 변환시키고, 보안 디렉토리 내부의 접근 제한된 웹 페이지를 지시하는 완전한 URL을 형성한다. 따라서, 패스워드를 아는 사용자만이 유효한 URL을 구성할 수 있고, 접근 제한된 웹 페이지를 검색할 수 있다. 이 방법에 따라, 웹 페이지 운영자는 서버 독립적인 방식으로 패스워드로 보호된 웹 영역을 배치할 수 있다.

  • PDF

축소 라운드 SHACAL-2의 차분-선형 유형 공격 (Differential-Linear Type Attacks on Reduced Rounds of SHACAL-2)

  • 김구일;김종성;홍석희;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.57-66
    • /
    • 2005
  • SHACAL-2는 국제 표준 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었다. 본 논문에서는 차분-선형 공격을 다양하게 확장한 차분-선형 유형 공격에 대한 SEACAL-2의 안전성을 논의한다. SHACAL-2는 전체 64 라운드로 추성되며, 차분-선형 유형 분석 기법을 통하여 512 비트 키를 사용하는 32 라운드 SHACAL-2를 공격한다. 본 논문에서 소개하는 512 비트 키를 가지는 32 라운드 SHACAL-2에 대한 공격은 SHACAL-2 블록 암호에 알려진 분석 결과 중 가장 효과적이다.