• Title/Summary/Keyword: 라운드

Search Result 822, Processing Time 0.091 seconds

KpqC 공모전 2라운드 암호 소개 및 동향

  • Si-Woo Eum;Min-Ho Song;Sang-Won Kim;Hwa-Jeong Seo
    • Review of KIISC
    • /
    • v.34 no.2
    • /
    • pp.39-48
    • /
    • 2024
  • 2022년 KpqC 공모전을 통해 국내에서 자체적인 양자 컴퓨터에 대한 내성을 갖는 양자 내성 암호 개발을 진행하고 있다. 2022년 16개의 알고리즘이 1라운드를 진행하여, 2023년 12월 1라운드를 통과한 8개의 알고리즘이 현재 2라운드를 진행하고 있다. 본 논문에서는 1라운드를 통과한 2라운드 후보 알고리즘에 대해서 소개하고 1라운드 이후 2라운드 후보 알고리즘의 최신 개발 동향에 대해서 소개한다.

Conversion of Stereo to Surround Audio Signal Using Hidden Markov Model (은닉 마르코프 모델을 이용한 스테레오에서 서라운드 오디오 신호로의 변환)

  • Jeong, Seok Hee;Chun, Chan Jun;Kim, Hong Kook
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2014.06a
    • /
    • pp.1-2
    • /
    • 2014
  • 본 논문에서는 hidden Markov model (HMM) 기반의 스테레오 신호로부터 서라운드 오디오 신호를 생성하는 기법을 제안한다. 먼저 5.1 채널 오디오 훈련 데이터베이스로부터 MDCT 영역에서 전방/서라운드 채널의 서브밴드 에너지를 프레임 단위로 계산하고, 이를 특징 벡터로 하여 좌측과 우측 채널 두 개의 HMM 이 구성된다. 다음으로, 입력된 스테레오 신호에 대해 HMM decoding 을 통해 서라운드 채널의 MDCT 영역의 서브밴드 에너지가 예측된다. 이 예측된 서브밴드 에너지로부터 역 MDCT 를 통해 서라운드 오디오 신호가 생성된다. 제안된 방법의 성능평가를 위해 MUSHRA 청취 실험을 수행한 결과, 제안된 HMM 기반의 방식으로 생성된 서라운드 오디오 신호가 기존의 패시브 서라운드 디코딩 기반으로 생성된 서라운드 신호에 비해 높은 선호도를 보였다.

  • PDF

Multi-Round CPA on Hardware DES Implementation (하드웨어 DES에 적용한 다중라운드 CPA 분석)

  • Kim, Min-Ku;Han, Dong-Guk;Yi, Ok-Yeon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.49 no.3
    • /
    • pp.74-80
    • /
    • 2012
  • Recently at SCIS2011, Nakatsu et. al. proposed multi-round Correlation Power Analysis(CPA) on Hardware Advanced Encryption Standard(AES) to improve the performance of CPA with limited number of traces. In this paper, we propose, Multi-Round CPA to retrieve master key using CPA of 1round and 2round on Hardware DES. From the simulation result for the proposed attack method, we could extract 56-bit master key using the 300 power traces of Hardware DES in DPA contes. And it was proved that we can search more master key using multi-round CPA than using single round CPA in limited environments.

Saturation Attacks on the 27-round SKIPJACK (27라운드 SKIP JACK에 대한 포화 공격)

  • 황경덕;이원일;이성재;이상진;임종인
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.5
    • /
    • pp.85-96
    • /
    • 2001
  • This paper describes saturation attacks on reduced-round versions of SKIPJACK. To begin with, we will show how to construct a 16-round distinguisher which distinguishes 16 rounds of SKIPJACK from a random permutation. The distinguisher is used to attack on 18(5~22) and 23(5~27) rounds of SKIPJACK. We can also construct a 20-around distinguisher based on the 16-round distinguisher. This distinguisher is used to attack on 22(1~22) and 27(1~27) rounds of SKIPJACK. The 80-bit user key of 27 rounds of SKIPJACK can be recovered with $2^{50}$ chosen plaintexts and 3\cdot 2^{75}$ encryption times.

Design of Cryptographic Processor for AES Rijndael Algorithm (AES Rijndael 알고리즘용 암호 프로세서의 설계)

  • 최병윤
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.10B
    • /
    • pp.1491-1500
    • /
    • 2001
  • 본 논문에서는 AES Rijndael 암호 알고리즘을 구현하는 암호 프로세서를 설계하였다. 하드웨어 공유를 통해 면적을 감소시키기 위해 1라운드 동작을 2개의 부분 라운드로 나누고 각 부분 라운드를 4 클록으로 구현하였다. 라운드 당 평균 5 클록의 연산 효율을 만들기 위해 인접한 라운드간에 부분 라운드 라이프라인 동작 기법을 적용하고, 키 설정 오버헤드 시간을 배제하기 위해, 암호 및 복호 동작의 라운드 키를 온라인 계산 기법을 사용하여 생성하였다. 그리고 다양한 응용 분야에 적용하기 위해, 128, 192, 256 비트의 3가지 암호 키를 모두 지원할 수 있도록 하였다. 설계된 암호 프로세서는 약 36,000개의 게이트로 구성되며 0.25$\mu\textrm{m}$ CMOS 공정에서 약 200Mhz의 동작 주파수를 가지며, 키 길이가 128 비트인 AES-128 ECB 동작 모드에서 약 512 Mbps의 암.복호 율의 성능을 얻을 수 있었다.

  • PDF

Automatic Homography Transformation Method for Around View System (어라운드뷰 시스템을 위한 자동 호모그래피 변환 방법)

  • Cheon, Seung-hwan;Jang, Si-woong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.294-297
    • /
    • 2013
  • 기존 연구에서의 어라운드뷰 모니터링 시스템은 차량에 설치하는 과정에서 호모그래피 행렬 획득 시 평균점을 이용한 호모그래피 변환 방법을 사용했으나, 영상의 흐릿함과 어긋난 매핑을 개선하기 위해 전체점을 이용한 호모그래피 변환 방법이 제안되어 사용되었다. 하지만 전체점을 이용한 호모그래피 변환 방법은 수동적으로 호모그래피 행렬을 획득해야 한다. 그러나 호모그래피 행렬 획득 과정을 자동화한다면 전체점을 이용한 호모그래피 변환 방법이 가진 장점을 모두 살리면서 어라운드뷰 모니터링 시스템을 차량에 설치하는 과정이 단순해진다. 본 논문에서는 차량의 전 후방 및 좌 우측에 장착된 4대의 카메라를 입력받아 카메라 보정 및 호모그래피 변환 측정 과정을 거쳐 차량 주변 상황을 한눈에 보여주는 어라운드뷰 모니터링 시스템 중 호모그래피 변환 측정 과정을 자동화하여 전체 어라운드뷰 모니터링 시스템을 단순화하는 자동 호모그래피 변환 방법을 설명한다. 또한 제안하는 자동 호모그래피 변환 방법을 이용하여 자동화된 어라운드뷰 모니터링 시스템의 구현 가능성을 검증한다.

  • PDF

A Chosen Plaintext Linear Attack On Block Cipher Cipher CIKS-1 (CIKS-1 블록 암호에 대한 선택 평문 선형 공격)

  • 이창훈;홍득조;이성재;이상진;양형진;임종인
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.47-57
    • /
    • 2003
  • In this paper, we firstly evaluate the resistance of the reduced 5-round version of the block cipher CIKS-1 against linear cryptanalysis(LC) and show that we can attack full-round CIKS-1 with \ulcorner56-bit key through the canonical extension of our attack. A feature of the CIKS-1 is the use of both Data-Dependent permutations(DDP) and internal key scheduling which consist in data dependent transformation of the round subkeys. Taking into accout the structure of CIKS-1 we investigate linear approximation. That is, we consider 16 linear approximations with p=3/4 for 16 parallel modulo $2^2$ additions to construct one-round linear approximation and derive one-round linear approximation with the probability P=1/2+$2^{-17}$ by Piling-up lemma. Then we present 3-round linear approximation with 1/2+$2^{-17}$ using this one-round approximation and attack the reduced 5-round CIKS-1 with 64-bit block by LC. In conclusion we present that our attack requires $2^{38}$chosen plaintexts with a probability of success of 99.9% and about $2^{67-7}$encryption times to recover the last round key.(But, for the full-round CIKS-1, our attack requires about $2^{166}$encryption times)

Usefulness of wraparound movement of cursor on different list types (리스트 종류에 따른 커서의 순환 움직임의 유용성 차이)

  • Kim, Huhn
    • Journal of the HCI Society of Korea
    • /
    • v.11 no.1
    • /
    • pp.21-28
    • /
    • 2016
  • This study investigated the usefulness of the wraparound function that are usually employed in information displays of list types within diverse digital devices. The wraparound function indicates the cursor movement jumping to the last/first item when users move up/down the cursor at the first/last item in a list. This study performed two experiments on different kinds and lengths of lists with or without the wraparound function. The experimental results showed that the usefulness of the wraparound depended on the kinds and lengths of the list. In a long list, the wraparound helped to reduce the number of cursor movements, but made the moving speed of the cursor slow. The reason why the moving speed became slow might be because the participants needed the time to decide cognitively on whether they did the wraparound or not. In a more longer list, the increased time required for the decision making could be complemented by the decreased time owing to the reduced number of cursor movements with the effectiveness of the wraparound, thereby reducing total task completion time. Moreover, the participants admitted that the wraparound became more strongly necessary in the case of more long lists.

The Application of Wraparound Model to Korean Adolescents with Complicated Problems: A bibliographical study (복합적 문제를 나타내는 청소년을 위한 랩어라운드 모델의 국내적용 가능성에 관한 문헌적 연구)

  • Lee, Jee-Sook
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.3
    • /
    • pp.476-487
    • /
    • 2016
  • Although the number of adolescents with complicated problems and needs has increased, there has been a limited service for this population. In addition, a traditional social service could not alleviate the problems. In order to provide an alternative to a traditional social service to this population, the wraparound model is reviewed and explored. The study presents a review of literature on wraparound and social work via EBSOCO. By reviewing 12 articles on the subject, the study discovers 3 topics, such as (1) youth with various problems, (2) general characteristics of wraparound, and (3) evidence-based practice and wraparound. Based on 3 topics, the study also discusses the feasibility of wraparound service in Korea.

On the development of DES round key generator based on Excel Macro (엑셀 매크로기능을 이용한 DES의 라운드 키 생성개발)

  • Kim, Daehak
    • Journal of the Korean Data and Information Science Society
    • /
    • v.23 no.6
    • /
    • pp.1203-1212
    • /
    • 2012
  • In this paper, we consider the development of round key generator of DES (data encryption standard) based on Microsoft Excel Macro, which was adopted as the FIPS (federal information processing standard) of USA in 1977. Simple introduction to DES is given. Algorithms for round key generator are adapted to excel macro. By repeating the 16 round which is consisted of diffusion (which hide the relation between plain text and cipher text) and the confusion (which hide the relation between cipher key and cipher text) with Microsoft Excel Macro, we can easily get the desired DES round keys.