• 제목/요약/키워드: XOR연산

검색결과 166건 처리시간 0.025초

푸리에 영역에서의 위상 변조 Exclusive-OR 연산을 이용한 단일 경로 위상 암호화 시스템 (Single Path Phase-only Security System using Phase-encoded XOR Operations in Fourier Plane)

  • 신창목;조규보;김수중;노덕수
    • 한국광학회지
    • /
    • 제16권4호
    • /
    • pp.326-333
    • /
    • 2005
  • 본 논문에서는 원 영상을 푸리변환한 후 위상 변조 XOR 연산으로 암호함으로써 정보의 손실에 강하며 한 개의 광 경로만으로 간단히 복호화 할 수 있는 위상 암호화 시스템을 제안하였다. 영 삽입된(zero-padded) 원 영상에 무작위 위상 영상을 곱하여 푸리에 변환된 데이터 값을 키 데이터와 위상 변조 XOR 연산으로 암호화한다. 이렇게 생성된 암호화 데이터와 키 데이터를 최종적으로 위상 변조하여 위상 암호화 영상과 위상 키 영상을 만든다. 위상 변조된 암호화 영상과 키 영상은 비가시성과 비선형성으로 인해 높은 정보보호의 특성이 있으며 또한, 푸리에 영역의 암호화로 인해 절단에 의한 정보의 손실에도 영상을 복호화 할 수 있다. 복호화 과정은 암호화 영상과 키 영상의 단순곱을 푸리에 변환한 후 영차 성분(zero-order component)을 공간 필터링함으로써 간단히 구현할 수 있으며, 복호화 시스템은 2공구조의 단일 경로의 구조를 바탕으로 하므로 부피가 상대적으로 작을 뿐만 아니라 외부 충격이나 기온 변화와 같은 환경적인 영향을 받지 않고 복호화를 수행할 수 있다. 제안한 암호화 과정과 복호화 시스템의 구현 가능성 및 타당성을 컴퓨터 모의실험을 통해 확인하였다.

빠른 이동성을 지원하는 VANET 환경의 핸드오버 인증 프로토콜 (Handover Authentication Protocol in VANET Supporting the Fast Mobility)

  • 최재덕;정수환
    • 대한전자공학회논문지TC
    • /
    • 제45권5호
    • /
    • pp.30-39
    • /
    • 2008
  • 본 논문은 VANET(Vehicular Ad ho NETwork) 환경에서 안전하고 이동 단말에 적합한 Fast MIPv6 핸드오버 인증 프로토콜을 제안한다. 기존의 핸드오버 인증 프로토콜은 간단한 해쉬 함수나 XOR 연산을 사용하기 때문에 자원이 한정적인 이동단말에 적합하지만, PBS와 같은 기본 보안 기능을 제공하지 못하는 문제점이 있다. 반대로 보안 문제를 해결하기 위하여 CGA(Cryptographically Generated Addresses) 기반의 RSA 공개키를 사용하는 기법이 제안되었지만, 액세스 라우터와 이동단말에서 많은 지수 연산을 요구하기 때문에 액세스 라우터를 대상으로 DoS 공격이 가능하고 이동 단말에 적합하지 않다. 제안 프로토콜은 light-weight Diffie-Hellman 알고리즘을 사용하여 기존의 핸드오버 인증 프로토콜보다 PBS와 같은 기본적인 보안 특징을 제공하며, DoS 공격으로부터 안전하고, 기존의 방법보다 이동 단말에서 수행하는 지수 연산량이 적어 이동 단말에 적합하다.

순열을 사용한 새로운 초경량 RFID 인증 프로토콜에 대한 보안 분석 및 개선 (Cryptanalysis and Improvement of a New Ultralightweight RFID Authentication Protocol with Permutation)

  • 전일수;윤은준
    • 한국산업정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.1-9
    • /
    • 2012
  • 저가의 RFID 태그는 많은 응용에 이용되지만 매우 한정된 계산 및 저장 능력을 가지고 있기 때문에 다양한 보안공격에 견딜 수 있는 RFID 상호인증 프로토콜을 만들기가 쉽지 않다. 아주 최근에 Tian 등은 계산비용이 적은 XOR 연산, 회전연산, 그리고 순열 연산을 사용하여 다양한 보안 공격에 견딜 수 있는 저가의 RFID 태그를 위한 인증 프로토콜(RAPP)을 제안하였다. 본 연구에서는 RAPP가 비동기화 공격에 취약함을 보이고 아울러 그 취약점을 극복하여 개선된 RAPP를 제시한다.

초경량 블록 암호 CHAM에 대한 CPA 공격과 대응기법 제안 (Suggestion of CPA Attack and Countermeasure for Super-Light Block Cryptographic CHAM)

  • 김현준;김경호;권혁동;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권5호
    • /
    • pp.107-112
    • /
    • 2020
  • 초 경량암호 CHAM은 자원이 제한된 장치 상에서 효율성이 뛰어난 덧셈, 회전연산, 그리고 XOR 연산으로 이루어진 알고리즘이다. CHAM은 특히 사물인터넷 플랫폼에서 높은 연산 성능을 보인다. 하지만 사물 인터넷 상에서 사용되는 경량 블록 암호화 알고리즘은 부채널 분석에 취약할 수 있다. 본 논문에서는 CHAM에 대한 1차 전력 분석 공격을 시도하여 부채널 공격에 대한 취약성을 증명한다. 이와 더불어 해당 공격을 안전하게 방어할 수 있도록 마스킹 기법을 적용하여 안전한 알고리즘을 제안하고 구현 하였다. 해당 구현은 8-비트 AVR 프로세서의 명령어셋을 활용하여 효율적이며 안전한 CHAM 블록암호를 구현하였다.

SHACAL의 축소 라운드에 대한 확장된 부메랑 공격 (Amplified Boomerang Attack against Reduced-Round SHACAL)

  • 김종성;문덕재;이원일;홍석희;이상진
    • 정보보호학회논문지
    • /
    • 제12권5호
    • /
    • pp.87-93
    • /
    • 2002
  • SHACAL은 NESSIE 프로젝트에 발표된 블록 암호로서 국제 해쉬 표준인 SHA-1에 기반한다. SHACAL은 XOR 연산, 덧셈에 대한 modular 연산 및 비트별 계산 가능한 부울 함수를 사용한다. 이러한 연산들과 부울 함수의 사용은 차분 공격을 어렵게 만든다. 즉, 비교적 높은 확률을 가지는 긴 라운드의 차분 특성식을 찾기 힘들게 한다. 그러나 SHACAL은 높은 확률의 짧은 차분 특성식들을 가지고 있으며, 이를 이용하여 36-step 부메랑 distinguisher를 꾸밀 수 있다. 본 논문에서는 36-step 부메랑 distinguisher를 이용하여 다양한 키 길이를 가지는 SHACAL의 축소된 라운드에 대한 확장된 부메랑 공격을 소개한다. 공격 결과를 요약하면 256 비트 키를 사용하는 39-step SHACAL과 512 비트 키를 사용하는 47-step SHACAL은 확장된 부메랑 공격이 가능하다.

비선형 패턴 분류를 위한 FPGA를 이용한 신경회로망 시스템 구현 (Implementation of a Feed-Forward Neural Network on an FPGA Chip for Classification of Nonlinear Patterns)

  • 이운규;김정섭;정슬
    • 대한전자공학회논문지SD
    • /
    • 제45권1호
    • /
    • pp.20-27
    • /
    • 2008
  • 본 논문에서는 비선형 패턴 분류를 위해 FPGA 칩에 신경회로망을 구현하였다. 병렬처리 연산을 위해 순방향 신경회로망이 구현 되었다. 신경망의 학습을 off-line으로 한 다음에 가중치 값들을 저장하여 사용한다. 예로서, AND와 XOR 논리의 패턴 구분이 수행된다. 실험결과를 통해 FPGA에 구현된 신경회로망이 잘 작동하는 것을 검증하였다.

시간값을 이용한 경량의 Pair-wise 키 생성 기법 (A Light-weight Pair-wise Key Generation Scheme using Time value)

  • 정진호;이종협;송주석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1406-1407
    • /
    • 2009
  • 본 연구에서는 하드웨어적으로 제한사항이 있는 장비에서 최소한의 보안성을 제공하기 위해 XOR 방식의 Pair-wise 키값을 생성하는 간단한 보안기법을 제안한다. 제안한 보안 기법은 Random Key Predistribution 을 통하여 장비별 시간값과 고유값을 XOR 하여 서로 교환한 후, 상호 교환한 값을 다시 XOR 하여 두 장비간의 Pair-wise 키값을 생성한다. 이후, 지속적으로 변화되는 시간값으로 인해 매 통신시마다 다른 Pair-wise 키값을 사용할 수 있을 것이다. 기존의 보안알고리즘(DES, AES 등)의 연산 보다 매우 간단하고, 노드별 독특한 키 변화패턴을 통하여 키 유출이 어려우며, 장비가 캡처당하는 공격이 발생하더라도 전체 네트워크의 보안성이 저하되지 않는다는 장점을 가진다.

광역조건식에 의한 공유자원 접근오류 검색 (Detecting Shared Resource Usage Errors with Global Predicates)

  • 이은정;윤기중
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제26권12호
    • /
    • pp.1445-1454
    • /
    • 1999
  • 광역 조건식의 계산은 분산 프로그램의 수행을 테스트 또는 디버깅하기 위한 방법으로 활 발히 연구되고 있다. 이제까지 주로 연구된 광역조건식은 AND 또는 OR 광역 조건식 등이 있는데, 특히 AND 광역 조건식은 분산 프로그램의 동시적 조건을 표현하는데 유용하여 효율적인 검색 알고리즘이 활발히 연구되었다. 분산프로그램의 수행오류로서 공유자원의 배타적 접근조건은 가장 중요하고 일반적인 경우라 할 수 있다. 본 논문에서는 XOR 연산을 이용하여 공유자원 프로그램의 오류 검색을 위한 광역조건식을 기술하는 방식에 대해 제안하였다. XOR 연산을 이용한 광역 조건식은 연산자 중 많아야 하나의 지역조건식만이 참일 때 전체 조건식이 참이 되는데 이러한 성질은 여러 프로세스 중 한번에 하나만이 공유자원에 배타적으로 접근할 수 있는 조건을 표현하는데 매우 유용하다. n 개의 프로세스로 이루어진 분산프로그램에서 한개의 공유자원에 대한 배타적 접근 조건을 기술하기 위해서 AND로 연결된 광역조건식을 이용하면 O(n2)개의 광역 조건식이 필요한데 반해 XOR 연산으로는 하나의 조건식으로 나타낼 수 있다. 더구나 XOR 연산을 이용한 광역조건식은 최근 소개된 겹치는 구간의 개념을 활용하면 매우 간단하게 검색할 수 있다. 본 논문에서는 겹치는 구간을 찾는 검색 알고리즘을 소개하고 증명하였다.Abstract Detecting global predicates is an useful tool for debugging and testing a distributed program. Past research has considered several restricted forms of predicates, including conjunctive or disjunctive form of predicates. Especially, conjunctive predicates have attracted main attention not only because they are useful to describe simultaneous conditions in a distributed program, but also because it is possible to find algorithms to evaluate them within reasonable time bound. Detecting errors in accessing shared resources are the most popular and important constraints of distributed programs. In this paper, we introduced an exclusive OR predicates as a model of global predicates to describe shared resource conditions in distributed programs. An exclusive OR predicate holds only when at most one operand is true, which is useful to describe mutual exclusion conditions of distributed programs where only one process should be allowed to access the shared resource at a time. One exclusive OR predicate is enough to describe mutual exclusion condition of n processes with one shared resource, while it takes O(n2) conjunctive predicates. Moreover, exclusive OR condition is easily detectable using the concept of overlapping intervals introduced by Venkatesan and Dathan. An off-line algorithm for evaluating exclusive OR global predicates is presented with a correctness proof.

키 분할을 이용한 Low-Cost RFID 시스템 상호 인증 방안에 관한 연구 (A Study on Low-Cost RFID System Mutual Authentication Scheme using Key Division)

  • 강수영;이임영
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.431-438
    • /
    • 2007
  • RFID 시스템은 바코드를 대체하기 위한 무선 주파수 식별 기술로 유비쿼터스 환경을 구축하는 핵심 기술이다. RFID 시스템은 인식 속도 및 저장 공간 등 많은 편리성으로 사용이 급증하였지만 저가의 태그가 리더의 쿼리에 의하여 쉽게 동작하기 때문에 태그의 정보 노출에 따른 사용자 프라이버시 침해 문제가 발생하고 있다. 보안을 적용하기 위하여 많은 방식들이 연구되고 있지만 저가의 태그는 $5K{\sim}10K$ 게이트 정도의 연산 능력을 가지고 있으며 그 중 $250{\sim}3K$ 게이트 정도만을 보안에 할당할 수 있기 때문에 보안 적용이 어려운 실정이다. 따라서 본 방식은 64비트의 키를 분할하여 사용하며 연산을 최대한 줄여 Low-Cost RFID 시스템에 적용할 수 있는 상호 인증 방안에 대하여 제안한다. 기존 방식들은 96비트의 키를 4개로 분할하여 사용하였으나 본 방식은 경량화를 위하여 키 크기를 32비트 줄이고 7번의 통신 횟수를 5번으로 감소시켰다. 또한 두 개의 난수를 생성하는 기존 방식에 비하여 난수 한 개로 보안을 제공하기 때문에 더욱 효율적이라고 할 수 있다. 하지만 XOR 연산만으로 제공되지 못했던 무결성을 위하여 해쉬 함수를 사용하여 제안 방식의 확장을 추가하였다. 확장된 방식은 XOR 연산만을 사용하는 방식들보다 효율성은 제공되지 못하지만 인식 거리가 먼 RFID 시스템에서도 사용할 수 있도록 안전하게 제안된 방식이다.

가우시안 정규기저를 갖는 GF(2n)의 곱셈에 대한 오류 탐지 (Fault Detection Architecture of the Field Multiplication Using Gaussian Normal Bases in GF(2n)

  • 김창한;장남수;박영호
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.41-50
    • /
    • 2014
  • 본 논문에서는 가우시안 정규기저를 갖는 유한체 $GF(2^n)$의 곱셈기 오류 탐지 방법을 제시한다. 제안하는 오류 탐지 방법은 하드웨어로 단순하게 구성된다. 즉 n-bit 출력 직렬 곱셈기에서는 1 개의 AND gate, n+1 개의 XOR gate, 그리고 1 개의 1-bit register로 구성되며, 병렬 곱셈기의 경우 n 개의 AND gate와 2n-1 개의 XOR gate로 구성된다. 제안하는 방법은 C=AB 연산에 홀수개의 오류가 발생하는 경우 탐지가 된다.