• Title/Summary/Keyword: 기술함수

Search Result 2,462, Processing Time 0.036 seconds

함수암호 기술 연구 동향

  • Seo, Minhye
    • Review of KIISC
    • /
    • v.32 no.1
    • /
    • pp.31-38
    • /
    • 2022
  • 함수암호(functional encryption)는 프라이버시를 보호하면서 암호화된 데이터에 대한 연산을 수행할 수 있는 진화된 형태의 암호 기술이다. 비밀키를 가진 수신자에게 평문을 전부 제공하는 기존의 암호와 달리, 함수암호는 특정 연산에 대응하는 비밀키를 가진 수신자에게 평문에 대한 연산 결과만을 제공하기 때문에 데이터에 대한 유연한(fine-grained) 접근 제어가 가능하다. 인공지능과 같은 4차 산업혁명 시대의 대표 기술들은 데이터의 활용을 기반으로 하지만 이 과정에서 데이터 노출로 인한 사용자 프라이버시 침해 문제가 발생할 수 있다. 함수암호는 이러한 문제를 해결할 수 있는 기술로써, 프라이버시 보호와 데이터 경제 활성화를 위한 기반 기술로 활용될 수 있다. 본 논문에서는 함수암호 기술에 대한 개념을 설명하고 관련 연구 동향을 소개한다.

Speech Recognition in Noisy Environments Using Modified Gain Function (변형된 이득함수를 이용한 잡음 환경에서의 음성인식)

  • Jin, Ho-Sung;Lee, Sang-Ho;Hong, Jae-Keun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.119-123
    • /
    • 2010
  • 본 논문에서는 2단계 잡음제거 방법의 이득함수를 이용한 고조파 복원 잡음제거 방법의 이득함수를 조정하여 기존의 방법보다 음성개선을 향상시켰고, 제안한 방법으로 개선된 음성을 음성인식 기술에 적용하였다. 본 논문에서는 기존 방법으로 음성개선 결과 묵음구간에서 음성구간으로 변화는 구간에서 이전 프레임의 추정된 음성신호로 스펙트럼의 이득함수가 구해져서 음성이 발생하는 구간에서 왜곡이 발생한다. 따라서 본 논문에서는 이러한 현상을 개선시키기 위해 2단계 잡음제거 방법의 이득함수를 추정된 a priori SNR과 비교하여 이득함수를 조정하고, 2단계 잡음제거 방법의 이득함수를 고조파 복원 방법의 이득함수와 비교하여 이득함수를 조정하여 음성을 개선하는 방법을 제안하였다. 그리고 음성인식을 위한 특징벡터 추출을 위해 제안한 방법으로 개선된 음성의 대수 에너지를 정규화 하는 대수 에너지 정규화 방법(Log Energy Normalization)을 음성인식 방법에 적용하였다.

  • PDF

A Study on Vulnerability Function of Residential Building Using Expert Opinion (전문가의견을 활용한 주거건물 손상함수 개발)

  • Kim, Gilho;Choi, Cheonkyu;Hong, Seungjin;Kim, Kyungtak
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2017.05a
    • /
    • pp.339-339
    • /
    • 2017
  • 손상함수란 건물, 차량, 농작물 등과 같은 피해대상물에 재난강도에 따른 취약도(vulnerability)를 정량화한 함수로, 재난리스크 모델에서 널리 사용되는 개념이다. 홍수재난에서 손상함수는 일반적으로 피해지역에서 조사된 경험적 피해자료(empirical data)를 활용하거나, 표준화된 피해대상물에 대한 손상성을 전문가의 의견(expert opinion)을 참고하여 개발된다. 이때, 취약도를 설명하는 설명변수는 일반적으로 침수심(inundation depth)이 사용되며, 그에 따른 취약도는 손상률(percent damage)로서 상대함수 형태가 일반적이다. 본 연구는 주거건물(residential building)에 대한 손상함수 개발을 위해 자연재난 손해사정 경력자(8인)를 대상으로 표준화된 주거건물(단독주택, 아파트, 연립/다세대주택)에 대해 침수에 따른 건물 손상성을 조사하였다. 주거건물 손상성을 설명하는 최대범위는 건물내부 바닥고를 기준으로 침수심 3m까지이며, 침수심 변화에 따른 손상성을 건물신축 공종에 따라 질의하고 이를 종합하였다. 조사과정은 (1) 표준건물에 대한 정의, (2) 공종별 침수에 따른 손상여부 질의, (3) 공종별 최대 손상률 평가 및 주요 피해내역 토의, (4) 공종별 침수심에 따른 손상률 평가, (5) 결과종합의 단계로 진행되었고, 이를 통해 주거건물 유형에 따른 손상함수를 개발할 수 있었다. 본 연구에서 개발된 손상함수는 다양한 침수높이에서 주거건물에 대한 취약도를 설명하는 데 장점이 있으나, 그 결과는 향후 홍수피해지역을 대상으로 수집된 다양한 피해조사 결과와 비교하여 보완될 필요가 있다.

  • PDF

The Generation of the Function Calls Graph of an Obfuscated Execution Program Using Dynamic (동적 분석을 이용한 난독화 된 실행 프로그램의 함수 호출 그래프 생성 연구)

  • Se-Beom Cheon;DaeYoub Kim
    • Journal of IKEEE
    • /
    • v.27 no.1
    • /
    • pp.93-102
    • /
    • 2023
  • As one of the techniques for analyzing malicious code, techniques creating a sequence or a graph of function call relationships in an executable program and then analyzing the result are proposed. Such methods generally study function calling in the executable program code through static analysis and organize function call relationships into a sequence or a graph. However, in the case of an obfuscated executable program, it is difficult to analyze the function call relationship only with static analysis because the structure/content of the executable program file is different from the standard structure/content. In this paper, we propose a dynamic analysis method to analyze the function call relationship of an obfuscated execution program. We suggest constructing a function call relationship as a graph using the proposed technique.

Hash 함수를 이용한 디지털 영상의 내용기반 인증방법

  • Im, Hyeon;Park, Sun-Yeong;Jo, Wan-Hyeon
    • Proceedings of the Korean Statistical Society Conference
    • /
    • 2002.05a
    • /
    • pp.119-125
    • /
    • 2002
  • 우리는 본 논문에서 디지털 영상에 대하여 Hash함수를 이용한 내용기반의 안전한 워터마킹 인증기술을 제시하려고 한다. 허가되지 않는 이미지의 내용변경을 막기 위해 안전한 워터마킹 시스템을 개발하기 위하여 비밀키를 가지고 있는 Hash 함수가 사용되었고, 각 블록의 워터마크신호는 Hash함수의 출력결과를 Seed로 사용하여 의사난수를 발생시킨 값에 따라 생성되어진다. 이미지 기술벡터들은 블록기반 에지 이미지로부터 측정되는데 이 값들은 해롭지 않는 조작 등에 대해서는 쉽게 변화하지 않지만 고의적인 내용변경 등의 조작에 대해서는 이들 값들이 바꾸어지는 성질을 갖고 있다. 워터마크신호의 삽입은 블록기반 스펙트럼 방법에 기초를 두고 있으며 워터마크신호의 크기는 인지성과 강인성이 조화를 이루도록 AC 부 밴드의 지그재그 스캔라인의 DCT 계수들의 지역적인 통계량에 따라 조정되어진다. 또한 저작권인증의 확인을 위한 경계 값의 선택은 통계학적으로 분석되어진다. 수치적인 실험의 결과는 제안된 기술이 강력한 저작권인증의 수행을 위해서 매우 효율적인 것을 보여주고 있다.

  • PDF

Compton Scatter Distribution Function in Non-uniform Attenuation Media in SPECT (SPECT 영상에서 불균등 감약물질의 콤프톤 산란 분포함수)

  • Lee, Man-Koo
    • Journal of radiological science and technology
    • /
    • v.14 no.2
    • /
    • pp.45-53
    • /
    • 1991
  • SPECT 영상에서 콤프톤 산란 광자는 공간분해능의 감소와 그 양을 측정하는데 있어 정확성과 정밀성을 감소시킨다. 이와같은 콤프톤 산란의 영향을 감소시키기 위하여 사용하는 대부분의 보정방법은 선원의 위치로부터 거리의 단일지수함수로 대칭인 산란분포함수를 고려하게 된다. 본 연구는 균등 및 불균등 산란에 대한 산란분포함수를 얻기 위하여 보다 현실적인 접근방법을 시도하였다. 산란 및 비산란광자의 공간분포와 에너지분포를 얻기 위하여 뼈, 폐, 물의 균등 및 불균등 분포로 된 원통형의 팬톰 속에 $^{99m}Tc$의 선선원 및 점선원을 놓고 Monte Carlo Simulation을 하였으며, 깊이의 함수, media의 접촉영역으로부터 선원거리 및 산란체의 밀도의 변화로 표현한 산란분포함수(SDF)를 얻었다. 산란분포함수는 균등한 뼈, 폐, 물에서는 선원위치로부터 거리의 단일지수함수(single exponential functions)로 대칭으로 나타났으며, 두 물체의 조합에서는 2중지수함수(dual exponential functions)로 비대칭으로 나타났다. 산란분율은 20% window photopeak에서 총 계수의 8%에서 53%까지 다양한 변화가 있었으며, 지수함수의 기울기는 $0.1{\sim}0.9\;cm^{-1}$의 범위로 나타났다. 불균등 산란체에서 얻은 산란분포함수는 SPECT 영상에 있어 콤프톤 산란의 감소에 대한 보다 정확한 보정방법의 개발에 필요한 정보를 제공할 것이다.

  • PDF

Full-Round Differential Attack on the Original Version of the Hash Function Proposed at PKC'98 (PKC'98에 제안된 해쉬 함수의 Original Version에 대한 전체 라운드 차분 공격)

  • 장동훈;성재철;이상진;임종인;성수학
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.65-76
    • /
    • 2002
  • Shin et al. proposed the new hash function with 160-bit output length at PKC'98. This hash function is based on the advantages of the existing hash functions, such as SHA-1, RIPEMD-160, HAVAL, and etc.$^{[1]}$ Recently, Han et al. cryptanalyzed the hash function proposed at PKC'98 and proposed the method finding a collision pair with $2^{-30}$ probability at FSE 2002, supposing that boolean functions satisfy SAC(Strict Avalanche Criterian).$^{[2]}$ This paper improves the method and shows that we can find a collision pair from the original version of the hash function with $2^{-37.13}$ probability through the improved method. And we point out that the problem of the function comes from shift values dependent on message.

A Study on Efficient User Retrieval Feedback for Component Reuse (컴포넌트 재사용을 위한 효율적인 사용자 검색 피드백에 관한 연구)

  • Han Jung-Soo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.7 no.3
    • /
    • pp.379-384
    • /
    • 2006
  • The paper describes a method of user feedback in order to enhance the retrieval effectiveness. In this paper, to overcome a weak point of the existing feedback function adapting fuzzy technique, we proposed the interaction function using gaussian function that gives different learning rate according to choice of components with same function. And, we grade degree that the user opinion is reflected to a system by applying user profile to the feedback function. User retrieval feedback method is adaptive retrieval method that makes a slow change for a long time using feedback function adapting gaussian function and user profile.

  • PDF

Hardware Implementation of the Loop Unrolled Hash Function (Loop Unrolling 방법을 적용한 해쉬 함수의 구현)

  • 정보선;정재훈;박동선;송광석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.211-214
    • /
    • 2002
  • 본 논문에서는 loop unrolling 방법을 적용한 해쉬 함수의 하드웨어 구현에 관하여 기술한다. 해쉬 함수는 메시지의 무결성을 보장하기 위한 인증에 사용되는 알고리즘으로 메시지를 처리하는 전처리부, 데이터 압축을 수행하는 반복 프로세싱부, 그리고 처리된 결과를 출력하는 결과 출력부로 기능을 분리할 수 있다. 이때 데이터 연산 처리 속도를 개선하기 위하여 반복 프로세싱부에 loop unrolling 기법을 적용하였다. 본 논문에서는 loop unrolling 기법을 적용한 해쉬 함수의 구현에 관한 것과 이로 인한 성능 개선 효과에 대하여 기술한다.

  • PDF