• Title/Summary/Keyword: 선형 안전성

Search Result 647, Processing Time 0.028 seconds

NSG : A Security Enhancement of the E0 Cipher Using Nonlinear Algorithm in Bluetooth System (NSG : 비선형 알고리즘을 이용한 블루투스 E0 암호화시스템의 성능 개선)

  • Kim, Hyeong-Rag;Lee, Hun-Jae;Moon, Sang-Jae
    • The KIPS Transactions:PartC
    • /
    • v.16C no.3
    • /
    • pp.357-362
    • /
    • 2009
  • Summation generator can be easily made as a simple hardware or software and it's period and linear complexity are very high. So it is appropriate to mobile security system for ubiquitous environment. But it showed us the weakness by Golic's correlation attack and Meier's fast correlation attack. In this paper, we proposed a Nonlinear Summation Generator(NSG), which is improved by using LFSR and NFSR(nonlinear feedback shift register), is different from $E_0$ algorithm which use only LFSR in summation generator. It enhanced nonlinearity and is hard to decipher even though the correlation attack or fast correlation attack. We also analyzed the security aspects and the performances for the proposed algorithm.

An Authentication Protocol for Secure Communication Between Mobile Users (이동 사용자 사이의 안전한 통신을 위한 인증 프로토콜)

  • 김선형;이병래;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.667-669
    • /
    • 2001
  • 무선 통신 시스템에서 이동 사용자들의 안전성에 대한 문제는 끊임없이 제기되어 왔고, 더 안전한 통신을 위한 방안들이 강구되고 있다. 무선 통신 환경에서는 전달하고자 하는 메시지들이 공중파를 매체로 하여 전송되기 때문에 안전성에 대한 철저한 고려가 수반되어야 한다. 본 논문에서는 무선 이동 네트워크 환경에서 인증서를 기반으로 한 안전한 프로토콜을 제안하고자 한다. 특히 이동 사용자들이 각기 다른 도메인으로부터 서비스를 받고 있는 상황 하에서 종단간에 위치한 이동 사용자들이 서로를 인증하고 통신을 위한 비밀키를 공유할 수 있는 프로토콜을 제안한다.

  • PDF

어선 복원성 기준 미적용 대상의 3톤급 연안어선에 대한 복원성 연구

  • 김성욱;김인태;이진미
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2023.11a
    • /
    • pp.239-240
    • /
    • 2023
  • 국내 등록된 어선은 「어선법」 및 「어선복원성 및 만재흘수선 기준」 에 따라 복원성 기준을 만족해야 한다. 그럼에도 불구하고 복원성 기준을 적용받지 않는 어선은 국내 등록된 어선 중 약 80 %를 차지하고 있다. 이에 본 연구에서는 3톤급 연안어선 7척을 선정하여 복원성 계산을 수행하였으며, 이들이 국내외 복원성 기준을 만족하는지에 대하여 검토하였다.

  • PDF

Stream Cipher ASC (스트림 암호 ASC)

  • Kim, Gil-Ho;Song, Hong-Bok;Kim, Jong-Nam;Cho, Gyeong-Yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1474-1477
    • /
    • 2009
  • 본 논문에서는 ASR(Arithmetic Shift Register)과 SHA-2로 구성된 32비트 출력의 새로운 스트림 암호 ASC를 제안한다. ASC는 소프트웨어 및 하드웨어 구현이 쉽게 디자인된 스트림 암호 알고리즘이다. 특히 계산능력이 제한된 무선 통신장비에서 빠르게 수행할 수 있도록 개발되었다. ASC는 다양한 길이(8-32바이트)의 키를 지원하고 있으며, 워드 단위로 연산을 수행한다. ASC는 매우 간결한 구조를 가지고 있으며 선형 궤환 순서기(Linear Feedback Sequencer)로 ASR을 적용하였고, 비선형 순서기(Nonlinear sequencer)로 SHA-2를 적용하여 크게 두 부분으로 구성되어 있는 결합 함수(combining function) 스트림 암호이다. 그리고 8비트, 16비트, 32비트 프로세스에서 쉽게 구현이 가능하다. 제안한 스트림 암호 ASC는 최근에 표준 블록 암호로 제정된 AES, ARIA, SEED등의 블록 암호보다는 6-13배 빠른 결과를 보여주고 있으며, 안전성 또한 현대 암호 알고리즘이 필요로 하는 안전성을 만족하고 있다.

A Geometric Design Method Based on the Running Speed Distribution (주행속도 분포 특성을 이용한 설계기준 적용 방안)

  • Jeong, Jun-Hwa;Park, Chang-Ho
    • Journal of Korean Society of Transportation
    • /
    • v.23 no.5 s.83
    • /
    • pp.113-120
    • /
    • 2005
  • Highway geometric design aims to provide drivers with safe and efficient road conditions. Highway design method of Korea doesn't consider demand characteristics of drivers, vehicles etc. Therefore there is a gap between designer's expectation and user's behavior and it hinders to make safer roads. It is required to develop the geometric design criteria and design method based on driving characteristics to provide safe and flexible design. This study suggested a geometric design method of horizontal curves on rural 4-lane highways based on speed distribution.

An Observational Study on the Driver Behaviours at Long Tangent Sections Followed by Sharp Horizontal Curve (긴 직선-곡선 연결선형에서 운전자 주행행태에 관한 현장조사 연구)

  • Kim, Yong-Seok;Cho, Won-Bum
    • Journal of Korean Society of Transportation
    • /
    • v.22 no.7 s.78
    • /
    • pp.139-146
    • /
    • 2004
  • Road design should be conformed to the expectancy of drivers. The alignment such as long tangent followed by the sharp horizontal curve should be avoided for the road design consistency. Currently, operating speed profile model is generally used to check the consistency of the successive road alignments. In this model, the hypothesis about the drivers' behaviour on the long tangent followed by the sharp horizontal curve is also included. This study compares the hypothesized drivers' behaviour in the existing operating speed profile model with the actual drivers' behaviour observed at the two lane rural roads. In addition to this, comparison between the acceleration for the vehicles approaching and departing horizontal curves suggested by the foreign research and the value observed at this study was made, From this study, it was concluded that the hypothesis in the existing model was well representing the actual drivers' behaviour. The deceleration for vehicles approaching the horizontal curves was ranged $0.39{\sim}1.06m/s^2$ with the average of $0.66m/s^2$. The average acceleration for the vehicles departing horizontal curves was $0.22m/s^2$.

Design and Analysis of the Block Cipher Using Extended Feistel Structure (확장된 Feistel 구조를 이용한 Block Cipher의 설계와 분석)

  • 임웅택;전문석
    • Journal of the Korea Computer Industry Society
    • /
    • v.4 no.4
    • /
    • pp.523-532
    • /
    • 2003
  • In this paper, we designed a 128-bit block cipher, Lambda, which has 16-round extended Feistel structure and analyzed its secureness by the differential cryptanalysis and linear cryptanalysis. We could have full diffusion effect from the two rounds of the Lambda. Because of the strong diffusion effect of the algorithm, we could get a 8-round differential characteristic with probability $2^{-192}$ and a linear characteristic with probability $2^{-128}$. For the Lambda with 128-bit key, there is no shortcut attack, which is more efficient than the exhaustive key search, for more than 8 rounds of the algorithm.

  • PDF

A Characteristic of Nonlinear Filter Models based on LFSMs (LFSM기한의 비선형 필터 모델의 특성)

  • Hong, Jin;Lee, Dong-Hoon;Ji, Sung-Taek
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.2
    • /
    • pp.75-83
    • /
    • 2004
  • We present a realization of an LFSM that utilizes an LFSR. This is based on a well-known fact from linear algebra. This structure is used to show that a previous attempt at using a cellular automata in place of an LFSR in constructing a stream cipher did not necessarily increase its security. We also give a general method for checking whether or not a nonlinear filter generator based on an LFSM allows reduction to one that is based on an LFSR and which is vulnerable to Anderson information leakage.

Fast Detection of Abnormal Data in IIoT with Segmented Linear Regression (분할 선형 회귀 분선을 통한 IIoT의 빠른 비정상 데이터 탐지)

  • Lee, Tae-Ho;Kim, Min-Woo;Lee, Byung-Jun;Kim, Kyung-Tae;Youn, Hee-Yong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.101-102
    • /
    • 2019
  • 산업용 IoT (IIoT)는 최근들어 제조 시스템의 중요한 구성 요소로 간주된다. IIoT를 통해 시설에서 감지된 데이터를 수집하여 작동 조건을 적절하게 분석하고 처리한다. 여기서 비정상적인 데이터는 전체 시스템의 안전성 및 생산성을 위해 신속하게 탐지되어야한다. 기존 임계 값 기반 방법은 임계 값 미만의 유휴 오류 또는 비정상적인 동작을 감지 할 수 없으므로 IIoT에 적합하지 않다. 본 논문에서는 예측 구간과 우선 순위기반 스케줄링을 이용한 분할 선형 회귀 분석을 기반으로 비정상적인 데이터를 검출하는 새로운 방법을 제안한다. 시뮬레이션 결과 제안한 기법은 비정상적인 데이터 검출 속도에서 임계치, 일반 선형 회귀 또는 FCFS 정책을 사용하는 기존의 기법보다 우수함을 알 수 있었다.

  • PDF