• 제목/요약/키워드: 보안 연산 최소화

검색결과 48건 처리시간 0.038초

실시간 영상에서 객체 추적 및 얼굴추출 (Object Tracking and Face extract by Real-time Image)

  • 이광형;김용균;지정규;오해석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (상)
    • /
    • pp.647-650
    • /
    • 2003
  • 실시간 영상에서 객체 추적은 수년간 컴퓨터 비전 및 여러 실용적 응용 분야에서 관심을 가지는 주제 중 하나이다. 실제로 실시간 영상내의 객체 추적은 빠른 처리와 많은 연산은 요구하고 고가의 장비가 필요하기 때문에 많은 어려움이 따른다. 본 논문에서는 보안시스템에 적용될 수 있게 실시간으로 배경영상을 갱신하면서 객체를 추출 및 추적하고 추출된 객체에서 얼굴을 추출하는 방법을 제안한다. 배경영상과 입력영상의 차이를 이용하여 실시간으로 배경영상을 입력영상으로 대체하여 시간의 흐름에 의한 배경잡음을 최소화하도록 적응적 배경영상을 생성한다 그리고 배경영상과 카메라로부터 입력되는 입력영상과의 차를 이용하여 객체의 크기와 위치를 탐지하여 객체를 추출한다. 추출된 객체의 내부점을 이용하여 최소사각영역을 설정하고 이를 통해 실시간 객체추적을 하였다. 또한 설정된 최소사각영역은 피부색의 RGB 영역에서 얼굴 영역을 추출하는데도 적용한다.

  • PDF

이동 네트워크 환경을 위한 Certified E-mail 시스템 (A Certified E-mail System for Mobile Network Environment)

  • 박남현;이경현
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.650-653
    • /
    • 2003
  • 전자 메일(e-mail)은 현대인의 삶에서 매우 보편적으로 사용되고 있으며, 또한 비즈니스 측면에서도 필수적인 통신도구가 되고 있다. 현대 사회의 인프라가 온라인 환경으로 이동함에 따라서 전통적인 면대면(face-to-face)방식에서 예기치 못한 문제가 발생하고 있다. 하지만, 인터넷은 전자적 정보에 대한 안전하고, 공정한 교환(fair-exchange)과 같은 비즈니스 통신 모델에서 요구되는 서비스를 제공하지 못한다 본 논문에서는 기존의 보안 메일 기술인 S/MIME, PGP와는 차별화된 기술로서, 전달 메시지의 암호화는 물론 송·수신자 사이의 공정한 교환을 보장하는 Certified E-mail 시스템을 제안하고자 한다. 본 논문에서 제안하는 방안은 셀룰러 폰이나 PDA 사용자 단말기의 공개키 암호 알고리즘 연산에 따른 오버헤드를 최소화하도록 설계되었다.

  • PDF

멀티서버 환경에서의 공간 뷰 생성 및 실체화 기법 (The Spatial View Creation and Materialization Technique in Multi-Server Environments)

  • 김태연;정보홍;조숙경;배해영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.112-114
    • /
    • 2001
  • 지금까지 구축 된 공간 데이터들을 각 서버끼리 공유하여 유사한 내용의 공간정보구축을 위만 중복투자를 막고 공간데이터의 활용도를 높이는 방안이 시급하다. 멀티서버 환경에서의 공간데이터의 공유는 데이터의 보안과 사용자 편의성을 고려하여 뷰로 제공되고 관리되어질 수 있다. 분산 된 대용량의 공간데이터에 대해 복잡한 공간연산 처리를 감안한다면 멀티서버 환경에서는 공간 뷰의 실체화가 필수적이다. 본 논문에서는 멀티서버 환경에서의 공간데이터의 유통을 지원하고 공유 된 공간데이터에 대한 사용자 편의성과 네트웍 부하를 고려한 공간 뷰 실체화 기법을 제안한다. 확장 된 공간데이터 디렉토리 서비스(Extended Spatial Data Diretory Service)를 이용하여 각 서버가 공유하는 공간테이블에 대란 정보를 검색하고, 검색 된 징보를 바탕으로 로컬서버는 각 서버에에 직접 접속하여 필요한 영역의 데이터를 얻어 뷰를 생성한다. 이때 공유 공간데이터가 대용량 데이터임을 고려하여 로컬서버는 공간 뷰 성의에 대한 술어를 분리하여 뷰 질의 처리를 각각의 원격서버로 분산시켜 네트웍 부하와 서버의 질의처리 비용을 줄이고 공간 뷰 서버에 실제화 시킴으로써 뷰에 대한 질의처리시 각 서버로의 접근을 데비터의 접근을 줄여 사용자 응-답시간을 최소화한다.

  • PDF

유비쿼터스 네트워크에서 저 전력 센서노드의 익명성 (Anonymity for Low-Power Sensor Node in Ubiquitous Network)

  • 김동명;우성희;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.177-184
    • /
    • 2006
  • 유비쿼터스 네트워크 통신에서 각 센서는 저 전력과 초경량으로 인해 여러 가지 제한을 가지므로 그동안 센서의 특성을 고려한 여러 가지 연구가 진행되어 왔다. 본 논문에서는 센서노드의 신분정보의 노출을 최소화하기 위하여 alias를 사용함으로써 등록과 인증을 수행하는 과정을 개선하고 익명성을 제고하는 방법을 제안하였다 등록과 인증과정에서 센서노드의 제한된 기능을 고려하여 RA(Relay Agent)를 도입하였고 SM(Service Manager)로부터 alias를 부여받아 각 센서노드의 신분정보의 익명성을 개선하였다. 센서노드의 개인 정보는 등록 및 인증과정은 물론 node간의 통신과정에서 안전한 보안이 보장되었으며, 계산 량 및 보안성 분석결과 센서노드의 계산 량 증가 없이 RA, SM의 연산 량 일부증가 만으로 보안수준이 향상되었음을 확인하였다.

  • PDF

저비용 rekey를 갖는 그룹키 관리 (Group Key Management with Low Cost Rekey)

  • 정종인
    • 컴퓨터교육학회논문지
    • /
    • 제7권1호
    • /
    • pp.55-66
    • /
    • 2004
  • 오늘날의 인터넷은 그룹 통신 모뎀인 멀티캐스트 서비스를 제공하고 있으며 멀티캐스트 통신의 보안을 유지하는 것이 중요하다. 멤버의 탈퇴는 그룹키 관리의 확장성 문제와 관련이 있다. 그룹의 한 멤버가 제거되면 새로운 그룹키를 생성하여 그룹의 나머지 모든 멤버들에게 전달되어야 한다. 새로운 키를 생성하여 분재하는 것은 많은 연산을 요구하므로 rekey하기 위하여 보내는 메시지의수와 복합키를 행성하기 위하여 연산비용을 최소화하는 것은 키 관리기법을 평가하는 중요한 기준이다. 주기적인 rekey는 멤버를 순차적으로 1개씩 제거하는 것보다 rekey에 대한 메시지의 수와 복합키의 연산 비용을 줄일 수 있다. 본 논문에서는 그룹에서 제거될 멤버들간의 해밍거리가 임계치보다 작은 멤버들만 동시에 제거한다. 여러 개의 멤버를 제거할 때 라운드 조정 알고리즘을 수행하면 rekey하기 위한 메시지의 수와 복합키를 생성하기 위한 비용을 줄일 수 있는 이점이 있다.

  • PDF

모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술 (A Secure Data Processing Using ID-Based Key Cryptography in Mobile Cloud Computing)

  • 천은홍;이연식
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.3-8
    • /
    • 2015
  • 모바일 클라우드 컴퓨팅 시스템은 일반적으로 데이터 보호와 상호 인증을 위하여 공개키 암호화 기법을 사용하고 있는데 최근 전통적인 공개키 암호화 기술의 변형인 ID-기반 암호화(IBC)가 주목받고 있다. IBC의 증명서-무통제 접근은 클라우드 환경의 동적인 성격에 더 적합하지만, 모바일 장치에 대하여 처리 오버헤드를 최소화하는 보안 프레임워크가 필요하다. 본 논문에서는 모바일 클라우드 컴퓨팅에서의 계층적 ID-기반 암호화(HIBE)의 사용을 제안한다. HIBE는 사용자 인증과 개인키 생성 등의 권한을 위임하여 최상위 공개키 생성기의 업무량을 감소시킬 수 있으므로 모바일 네트워크에 적합하다. 모바일 클라우드 시스템에서 ID-기반 인증과 ID-기반 신분확인 기법을 제안하고, 또한 안전한 데이터처리를 위한 ID-기반 인증 스킴에 대하여 기술하였다. 제안된 스킴은 단방향 해쉬 함수와 XOR 연산으로 설계하여 모바일 사용자를 위한 저 계산 비용을 갖는다.

R-LWE 암호화를 위한 근사 모듈식 다항식 곱셈기 최적화 (Optimization of Approximate Modular Multiplier for R-LWE Cryptosystem)

  • 이재우;김영민
    • 전기전자학회논문지
    • /
    • 제26권4호
    • /
    • pp.736-741
    • /
    • 2022
  • 격자 기반 암호화는 최악의 경우를 기반으로 한 강력한 보안, 비교적 효율적인 구현 및 단순성을 누리기 때문에 포스트 양자 암호화 방식 중 가장 실용적인 방식이다. 오류가 있는 링 학습(R-LWE)은 격자 기반 암호화(LBC)의 공개키암호화(Public Key Encryption: PKE) 방식이며, R-LWE의 가장 중요한 연산은 링의 모듈러 다항식 곱셈이다. 본 논문은 R-LWE 암호 시스템의 중간 보안 수준의 매개 변수 집합을 대상으로 하여 근사 컴퓨팅(Approximate Computing: AC) 기술을 기반으로 한 모듈러 곱셈기를 최적화하는 방법을 제안한다. 먼저 복잡한 로직을 간단하게 구현하는 방법으로 LUT을 사용하여 근사 곱셈 연산 중 일부의 연산 과정을 생략하고, 2의 보수 방법을 활용하여 입력 데이터의 값을 이진수로 변환 시 값이 1인 비트의 개수를 최소화하여 필요한 덧셈기의 개수를 절감하는 총 두 가지 방법을 제안한다. 제안된 LUT 기반의 모듈식 곱셈기는 기존 R-LWE 모듈식 곱셈기 대비 속도와 면적 모두 9%까지 줄어들었고, 2의 보수 방법을 적용한 모듈식 곱셈기는 면적을 40%까지 줄이고 속도는 2% 향상되는 것으로 나타났다. 마지막으로 이 두 방법을 모두 적용한 최적화된 모듈식 곱셈기의 면적은 기존대비 43%까지 감소하고 속도는 10%까지 감소하는 것으로 나타났다.

시나리오 분석을 통한 사물인터넷(IoT)의 취약성 분석 (Analysis of the Vulnerability of the IoT by the Scenario)

  • 홍성혁;신현준
    • 한국융합학회논문지
    • /
    • 제8권9호
    • /
    • pp.1-7
    • /
    • 2017
  • 네트워크 환경의 개발과 고속화가 되면서 수많은 스마트 기기가 개발되고, 사람과 사물의 상호작용을 가능하게 하면서 고속화된 스마트사회를 구현할 수 있다. 사물인터넷의 수가 급증함에 따라 장치, 플랫폼 및 운영 체제, 통신 및 연결된 시스템에 대한 광범위한 새로운 보안 위험 및 문제점들이 부각되고 있다. 사물인터넷(Internet of Things)장비 들이 갖는 물리적인 특성상 기존 일반 시스템에 비해 크기가 작고 저전력, 저비용, 상대적으로 낮은 스펙으로 운용 제작되기 때문에 연산 및 처리 능력이 떨어져 기존 시스템에서 사용하던 보안 솔루션 적용에 한계가 있다. 또한 IoT(Internet of Things)기기들이 네트워크에 항상 연결되어 있는 특성에 따라 도청 및 데이터의 위 변조, 프라이버시 침해, 정보 유출, 비 인가된 접근, 루팅 및 업데이트 취약성 등 개인의 사생활 노출이나 국가의 중요 기밀과 시설에 대한 위협까지 중대한 보안상 문제들이 나타날 수 있다. 따라서 본 논문에서는 사물인터넷(IoT)의 네트워크의 보안위협사례와 피해사례를 조사하고, 취약성을 시나리오를 통해 분석하여 사물인터넷에 의한 재산피해 최소화하기 위한 방안을 제시하였으며, 시나리오를 이용하는 방법으로 취약점을 분석하였다.

데이터 손상을 최소화하는 사이드 매치를 이용한 역연산 기반 이미지 스테가노그래피 (Inverse Operation-based Image Steganography using Side Match for Minimum Data Damage)

  • 최원석;정경호;김성수;윤태진;한기준
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.153-160
    • /
    • 2014
  • 디지털 이미지에 대한 스테가노그래피 방법들은 원본 이미지의 왜곡 없이 많은 데이터들을 숨겨야 한다. 그 방법들 중 하나로써 비밀 데이터를 삽입 할 픽셀 주위에 있는 픽셀들의 평균값을 이용하여 해당 픽셀에 들어갈 비밀 데이터를 생성하여 삽입하는 기법은 삽입할 비밀 데이터가 클수록 기존 픽셀 값의 변화도 커지기 때문에 원본 이미지에 대한 손상 또한 커지게 된다. 본 논문에서는, 측면 픽셀들의 평균값에 비밀 데이터 값의 차를 이용하여 비밀 데이터를 삽입할 픽셀의 값을 연산함으로써 기존 픽셀 값과의 차이를 줄이는 기법을 제안한다. 본 기법을 적용함으로써 더 많은 비밀 데이터의 삽입이 가능하였고 이미지의 품질 손상 또한 줄일 수 있었다.

개선된 해시함수와 CRC 코드 기반의 RFID 상호인증 프로토콜 (Improved a Mutual Authentication Protocol in RFID based on Hash Function and CRC Code)

  • 오세진;윤태진;이창희;이재강;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제37권2C호
    • /
    • pp.132-139
    • /
    • 2012
  • 2011년 배우식 등은 해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜(NLMAP)을 제안하였다. 그들은 난수 발생 등 연산량을 최소화하며, 상호인증으로 재전송 공격, 스푸핑 공격, 트래픽 공격, 도청 공격 등에 안전하기 때문에 RFID 시스템에 적용 시 제작비의 절감 및 보안성이 우수한 장점이 있다고 주장하였다. 그러나 그들의 주장과는 달리 도청 공격으로 해시된 태그의 고유 식별 정보 H(IDt)를 획득할 수 있다. 그리고 공격자가 획득한 H(IDt)를 이용하여 위치추적과 스푸핑 공격이 가능함을 본 논문에서 증명한다. 더 나아가 해시함수와 CRC코드를 이용한 상호인증 프로토콜을 제안한다. 그리고 제안 프로토콜이 NLMAP보다 다양한 공격에 안전하고 연산량 측면에서 효율적임을 증명한다.