• Title/Summary/Keyword: 라운드

Search Result 822, Processing Time 0.041 seconds

Hamiltonian Connectedness of Grid Graph wish Two Wraparound Edges (두개의 랩어라운드 에지를 갖는 그리드 그래프의 해밀톤 연결성)

  • 이지연;박경욱;임형석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.670-672
    • /
    • 2002
  • 본 논문에서는 2개의 랩어라운드 에지를 갖는 m$\times$n(m 2, n$\geq$3, n 흘수) 그리드 그래프에서의 해밀톤 성질을 고려한다. 먼저 그리드 그래프가 해밀톤 연결된(hamiltonian-connected)그래프가 되기 위해 추가로 필요한 에지의 수가 2개 이상임을 보인다. 그리고 m$\times$n 그리드 그래프의 첫 행에 랩어라운드 에지를 추가한 그래프의 해밀톤 성질을 보인 후, m$\times$n 그리드 그래프의 첫 행과 마지막 행에 램어라운드 에지를 추가한 그래프가 해밀톤 연결된 그래프임을 보인다.

  • PDF

A Study of Surround Microphone Techniques for Orchestra (오케스트라를 위한 5.1 서라운드 마이크로폰 테크닉)

  • Yun, Yoe-Mun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.432-435
    • /
    • 2009
  • 음악 레코딩 산업에서 5.1 서라운드 사운드 프로덕션은 이미 전 세계적으로 우리 실생활에 널리 사용 되어 왔다. 많은 음악 엔지니어들은 과거보다 더욱 진보된 사운드를 위해 다양한 기술적 시도를 하고있다. 본 논문은 현재 사용되고 있거나 개발 중에 있는 Sony/Philips, Fukada Tree, 그리고 Hamasaki Square 등 여러 종류의 서라운드 마이크로폰 테크닉을 분석하고, 다양한 악기 사용에 따라 달라지는 결과를 분석하여 서라운드 사운드 프러덕션에서 보다 효율적인 접근법을 모색하기 위한 연구이다.

  • PDF

Control of Background Interference from Radon and Its Daughters with Nitrogen Gas (질소가스를 이용한 라돈 및 딸핵종의 백그라운드방해 억제)

  • 이길용;윤윤열;김건한;심상권;양명권;서범경
    • Proceedings of the Korea Air Pollution Research Association Conference
    • /
    • 2000.04a
    • /
    • pp.337-339
    • /
    • 2000
  • 저준위 환경 방사능 측정에서 가장 문제가 되는 것은 주변의 백그라운드에 의한 영향이다. 백그라운드로는 우주선, 지각 방사선, 그리고 대기중의 방사선 둥이 있다. 이러한 백그라운드를 감소시킬 수 있다면 저준위 방사능 측정의 감도향상은 물론 정확성을 향상시킬 수 있다. 이러한 백그라운드 중에서 대기중의 방사선은 주로 지각으로부터의 라돈 방출에 의하여 기인하게 된다(Eisenbud, 1987 : Thomas, 1972). 방출된 라돈 및 딸핵종들은 대기 중의 먼지에 흡착되어 부유하게 되는데, 부유 먼지에 흡착된 백그라운드의 주요 원인이 된다. (중략)

  • PDF

16라운드 SKIPJACK에 대한 입출력 변화 공격

  • 박성모
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.4
    • /
    • pp.33-42
    • /
    • 1998
  • 본 논문은 그동안 알려지지 않았던 SKIPJSCK알고리즘의 암호화 방식을 소개하고 입출력 변화 공격 관점에서의 공격가능성을 검토한다. 기본적인 특징으로 키 설정시간이 거의 없고, 적은 양의 메모리를 이용하여 라운드 함수의 비선형 논리를 설계하였으며, 전체적으로 8비트 프로세서로 구현하는 것이 용이하다. 라운드 함수 G의 DC특성으로부터 16라운드 SKIPJSCK 2$^{24}$ 개의 선택 평문이 있으면 2$^{32}$의 계산량으로 키를 찾을 수 있다.

Related Key Differential Attacks on 32-Round GOST (연관키 차분 특성을 이용한 32-라운드 GOST 공격)

  • 이태건;고영대;홍석희;이상진
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.3
    • /
    • pp.75-84
    • /
    • 2004
  • In this paper, we present a related key differential attack on Full-round GOST Firstly, we present a distinguishing attack on full rounds of GOST, which can distinguish it from random oracle with probability 1- 64$2^{64}$ using a related key differential characteristic. We will also show that H. Seki et al.'s idea can be applied to attack on 31 rounds of GOST combining our related key differential characteristic. Lastly, we propose a related key differential attack on full rounds of GOST. In this attack we can recover 12 bits of the master key with $2^{35}$ chosen plaintexts and $2^{36}$ encryption times for the 91.7% expectation of success rate.

Fair Queuing Algorithm Supporting Real Time Transmission in High Speed Network (고속 네트워크에서 실시간 전송을 지원하는 공정 큐잉 알고리즘)

  • Youn, Yeo-Hoon;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1521-1524
    • /
    • 2001
  • 네트워크에서 다양한 애플리케이션의 서비스 성능을 저하시키는 불공정 큐잉 문제를 해결하기 위해 현재 공정 큐잉 분야가 활발히 연구중이다. 그 중에서 DRR(Deficit Round Robin)은 작업 복잡도가 낮고 구현이 간단한 기법으로 이전 라운드에서의 서비스 결손량을 다음 라운드에서 서비스하도록 하여 공정한 서비스를 보장하는 기법이다. 그러나 엔터프라이즈 환경과 같은 고속 네트워크 환경에서 최대 수 kbyte 이상의 패킷 사이즈를 가지는 서비스들에 대해 불필요한 SQ(Service Quantum) 재설정 횟수 및 라운드 순회 횟수로 인한 지연시간 증가를 일으킨다. 본 논문에서는 매 라운드마다 전송을 앞둔 패킷의 사이즈를 고려하여 SQ를 동적으로 설정하는 기법을 제안한다. 제안한 기법은 각 큐의 가장 앞쪽에 있는 패킷들 중 사이즈가 아무리 큰 패킷도 현재 라운드에서 서비스될 수 있고, 패킷을 처리하는데 있어서의 작업 복잡도 또한 최소화하는 기법으로 다양한 애플리케이션들에 대한 지연시간을 최소화한다.

  • PDF

Known-Key Attacks on 4-Branch GFN-2 Structures with SP F-Functions (SP F-함수를 갖는 4-브랜치 GFN-2 구조에 대한 기지키 공격)

  • Hong, Deukjo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.795-803
    • /
    • 2020
  • In this paper, we study known-key distinguishing and partial-collision attacks on GFN-2 structures with SP F-functions and various block lengths. Firstly, we show the known-key distinguishing attack is possible up to 15 rounds. Secondly, for the case that the last round function has the shuffle operation, we show that the partial-collision attack is possible up to 14 rounds. Finally, for the case that the last round function has no shuffle operation, we show that the partial-collision attacks are possible up to 11 rounds.

NIST PQC Round 3 격자 기반 암호의 부채널 대응 기법 동향 분석

  • Song, JinGyo;Kim, YoungBeom;Kwak, Yujin;Seo, Seog Chung
    • Review of KIISC
    • /
    • v.31 no.1
    • /
    • pp.41-49
    • /
    • 2021
  • NIST(National Institute of Standards and Technology) 양자 내성 암호 표준화 사업이 3차 라운드에 접어들면서, 3라운드 후보자에 대한 실제 구현 결과 및 관심이 꾸준히 증가하고 있다. 3라운드 후보자 중 대부분(5/7)은 격자 기반 암호이며, 격자 기반 암호는 다른 기반의 양자 내성 암호보다 효율적인 연산 처리로 인해 제약적인 리소스를 가진 임베디드 환경에서도 적용이 가능한 장점이 존재한다. 그러나 특히 임베디드 환경에서는 암호 알고리즘이 동작 시 발생하는 추가적인 정보(전력, 전자파, 시간차, 오류주입 등)를 이용한 부채널 공격에 취약하다. 실제 다수의 연구가 양자 내성 암호의 부채널 공격에 대한 가능성을 제시하고 있다. 여전히 부채널 공격은 양자 내성 암호를 표준화하기 위해 상당한 장애물이며, 이에 대응하기 위해서는 구현 시 부채널 대응 기법이 적용되어야 한다. 따라서 본 논문에서는 NIST PQC 3라운드 격자 기반 암호의 부채널 대응 방안에 대한 최신 동향을 분석한다, 또한 향후, NIST PQC 3라운드 격자 기반 암호의 연구 전망을 논의한다.

KpqC 공모전 1 라운드 격자 기반 PKE/KEM 알고리즘 분석

  • Joohee Lee
    • Review of KIISC
    • /
    • v.33 no.3
    • /
    • pp.39-47
    • /
    • 2023
  • 양자컴퓨팅 기술이 발전함에 따라, 양자컴퓨터를 이용한 공격에도 안전한 암호인 양자내성암호(Post-Quantum Cryptography, PQC) 기술의 중요성이 대두되고 있다. NIST에서는 2016년부터 시작된 표준화 공모 1,2,3 라운드를 통해 2022년 공개키 암호 및 Key-establishment, 전자서명 분야의 양자내성암호 표준을 선정한 바 있으며, 현재는 4 라운드와 전자서명 분야 추가 선정 공모를 진행 중이다. 이러한 배경에서 2022년 국내에서도 양자내성암호 알고리즘 표준화 공모인 KpqC 공모전 1라운드를 시작하였고, 공개키 암호 및 Key-establishment 7종, 전자서명 9종의 알고리즘이 표준 후보로 제출되었다. 본고에서는 KpqC 공모전 1 라운드 공개키 암호 및 Key-establishment 알고리즘 중 격자 기반 공개키 암호/KEM(Key Encapsulation Mechanism) 알고리즘 3종 NTRU+, SMAUG, TiGER에 대해 분석 및 소개한다. 각 알고리즘의 기반 문제, 설계 방식, 특징, 안전성 분석 방식 등을 분석하고, 구현성능을 비교 분석한다.