• 제목/요약/키워드: 스칼라

검색결과 380건 처리시간 0.026초

다중블럭을 실행하는 멀티코어 비순차 수퍼스칼라 프로세서의 성능 분석 (Performance Analysis of Multicore Out-of-Order Superscalar Processor with Multiple Basic Block Execution)

  • 이종복
    • 한국멀티미디어학회논문지
    • /
    • 제16권2호
    • /
    • pp.198-205
    • /
    • 2013
  • 본 논문에서는 다중블럭 실행을 이용하는 멀티코어 비순차 수퍼스칼라 프로세서 아키텍쳐의 성능을 분석하였다. 이것을 위하여 SPEC 2000 벤치마크를 입력으로 하며, 윈도우 크기가 32와 64이고 1개에서 4개의 다중블럭을 실행하는 멀티코어 비순차 수퍼스칼라 프로세서에 대하여 1 코어에서 16 코어까지 광범위한 모의실험을 수행하였다. 모의실험 결과, 4개의 다중블럭을 실행하는 멀티코어 비순차 수퍼스칼라 프로세서는 같은 사양에서 단일 블럭을 실행할 때보다 평균 22.0%의 성능 향상을 가져왔다.

프로세스 대수에 기반을 둔 수퍼스칼라 프로세서 프로그램의 시간 분석 (Process Algebraic Approach to Timing Analysis of Superscalar Processor Programs)

  • 유희준;이기흔;최진영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권2호
    • /
    • pp.200-208
    • /
    • 2000
  • 다중 포트를 가진 레지스터의 장점은 읽기 접근에 대해서는 한번에 여러 병령어에서 레지스터를 공유할 수 있다는 것이다. 여기서는 높은 수준에서 이러한 다중 포트 레지스터를 가진 파이프라인 수퍼 스칼라 프로세서에서의 타이밍 특성과 자원 제한을 묘사하기 위한 정형방법을 제시한다. 특히, 파이프 라인 명령어가 순서대로 들어오는 경우에 대해서 먼저 병세하고, 순서에 상관없이 어느 싸이클에 검색 가능한 명령어들 중에서 동시에 실행 가능한 명령어 짝을 찾아 실행시키는 수퍼 스칼라 파이프라인 방식인 비순차(Out-of-Order) 명령어 수퍼 스칼라 방식에서의 타이밍 분석으로 확장하였다. 명령어 명세에는 프로세스 대수(Process Algebra)기반의 정형기법인 ACSR(Algebra of Communicating Shared Resources)을 이용하여 모델링한다.

  • PDF

초 타원 곡선 암호시스템에서 동시 역원 알고리즘을 가진 안전한 스칼라 곱셈 (Secure Scalar Multiplication with Simultaneous Inversion Algorithm in Hyperelliptic Curve Cryptosystem)

  • 박택진
    • 한국정보전자통신기술학회논문지
    • /
    • 제4권4호
    • /
    • pp.318-326
    • /
    • 2011
  • 유비쿼터스 환경에서 계산의 복잡성,메모리,전력소비등의 제약성으로 인하여 공개키 암호시스템을 적용하기는 매우 어렵다. 초타원 곡선 암호시스템은 RSA나 ECC보다 짧은 비트 길이를 가지고 동일한 안전성을 제공한다. 초타원 곡선 암호시스템에서 스칼라 곱셈은 핵심적인 연산이다. T.Lange는 다수의 좌표를 사용하여 초타원 곡선 암호시스템에서 역원 연산이 없는 스칼라 곱셈 알고리즘을 개발 하였다.그러나 다수의 좌표를 사용하는 것은 SCA에 노출되고 더 많은 메모리가 요구 된다. 본 논문에서는 초 타원곡선 암호시스템에서 동시원알고리즘을 가진 안전한 스칼라 곱셈 알고리즘을 개발하였다. 안전성 과 성능을 위하여 동시역원 알고리즘을 적용하였다 개발한 알고리즘은 SPA와 DPA 에 안전하다.

SPA에 견디는 스칼라 곱셈 방법과 하드웨어 (A Scalar Multiplication Method and its Hardware with resistance to SPA(Simple Power Analysis))

  • 윤중철;정석원;임종인
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.65-70
    • /
    • 2003
  • 본 논문에서는 side-channel 공격법 중 SPA(Simple Power Analysis)에 견디면서도 효율적인 연산이 가능한 scalar multiplication 방법과 하드웨어 구조를 제시한다. 기존에 제시된 SPA에 견디는 스칼라 곱셈 방법은 연산 속도가 느린 것이 약점이다. 따라서 이를 보안하는 방법에 대한 연구는 중요한 분야이다. 본 논문에서 제시한 타원곡선암호법 전용 하드웨어는 SPA에 견디면서도 동일한 유한체 연산기(multiplier, inverter)를 사용한다는 가정 하에 Coron의 방법 보다 연산 속도가 빠른 스칼라 곱셈 방법과 구조를 제시한다. 논문에서 제시하는 하드웨어는 n비트 키를 사용할 때 연산 속도가 2n·(Inversion cycle)+3(Multiplication cycle)만이 소요된다.

Folding 기법을 이용한 전력분석 공격에 대응하는 고속 스칼라 곱셈 (A Fast Scalar Multiplication to Resist again t Power Attacks by Folding the Scalar in Half)

  • 하재철;곽동진;문상재
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.57-64
    • /
    • 2003
  • 최근 스마트 카드와 같은 정보보호 장치에 대한 물리적 공격 중 소비 전력 분석을 통해 비밀키를 알아내는 전력분석 공격이 위협적이다. 본 논문에서는 전력분석 공격 중 단순 전력분석(SPA) 공격 및 차분 전력분석(DPA) 공격에 대응할 수 있는 방안을 분석하고 타원곡선 암호시스템에 대해 스칼라 곱셈의 연산량을 줄일 수 있는 방안을 제안한다. 제안하는 스칼라 곱셈 알고리듬은 DPA 공격을 방어하기 위해 비밀키에 랜덤성을 부여하였으며 SPA 공격에 대응하면서 계산 효율을 높이기 위해 비밀키를 절반으로 folding하는 기법을 사용하였다. 제안 알고리듬은 하나의 사전 계산정보를 이용하여 SPA와 DPA 공격을 방어하면서도 스칼라 곱셈 연산량을 이진 방식에 비해 약 33%정도 개선하였다.

스파크에서 스칼라와 R을 이용한 머신러닝의 비교 (Comparison of Scala and R for Machine Learning in Spark)

  • 류우석
    • 한국전자통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.85-90
    • /
    • 2023
  • 보건의료분야 데이터 분석 방법론이 기존의 통계 중심의 연구방법에서 머신러닝을 이용한 예측 연구로 전환되고 있다. 본 연구에서는 다양한 머신러닝 도구들을 살펴보고, 보건의료분야에서 많이 사용하고 있는 통계 도구인 R을 빅데이터 머신러닝에 적용하기 위해 R과 스파크를 연계한 프로그래밍 모델들을 비교한다. 그리고, R을 스파크 환경에서 수행하는 SparkR을 이용한 선형회귀모델 학습의 성능을 스파크의 기본 언어인 스칼라를 이용한 모델과 비교한다. 실험 결과 SparkR을 이용할 때의 학습 수행 시간이 스칼라와 비교하여 10~20% 정도 증가하였다. 결과로 제시된 성능 저하를 감안한다면 기존의 통계분석 도구인 R을 그대로 활용 가능하다는 측면에서 SparkR의 분산 처리의 유용성을 확인하였다.

이진 에드워즈 곡선 공개키 암호를 위한 257-비트 점 스칼라 곱셈의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of 257-bit Point Scalar Multiplication for Binary Edwards Curves Cryptography)

  • 김민주;정영수;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.246-248
    • /
    • 2022
  • Bernstein이 제안한 새로운 타원곡선 형태인 이진 에드워즈 곡선 (binary Edwards curves; BEdC)는 예외점이 없어 완전한 덧셈 법칙이 만족한다. 본 논문에서는 투영 좌표계를 적용한 BEdC 상의 점 스칼라 곱셈의 효율적인 하드웨어 구현에 대해 기술한다. 점 스칼라 곱셈을 위해 modified Montgomery ladder 알고리듬을 적용하였으며, 257-비트 이진 덧셈기와 이진 제곱기, 32-비트 이진 곱셈기를 사용하여 하위 이진체 연산을 구현했다. Zynq UltraScale+ MPSoC 디바이스에 구현하여 설계된 BEdC 크립토 코어를 검증하였으며, 점 스칼라 곱셈 연산에 521,535 클록 사이클이 소요된다.

  • PDF

1dB 이득 억압점을 예측하기 위한 새로운 방법 (New Method for Predicting the 1 dB Gain Compression Point)

  • 방준호;엄순영;김석태;김동용
    • 한국통신학회논문지
    • /
    • 제19권9호
    • /
    • pp.1793-1801
    • /
    • 1994
  • 본 논문에서는 직렬 연결된 N-단 증폭기의 1dB 이득 억압점을 예측하기 위한 새로운 방법을 제안한다. 제안된 방법은 각 증폭기 제작사로부터 제공된 스칼라 데이터를 사용하여 각 증폭기의 입출력 전력 전달함수를 산출하고 이것을 각 증폭기의 입출력이 정합되었다는 가정하에 스칼라 형태로 곱함으로써 서브 시스템의 입출력 전력 전달 함수를 산출한다. 이렇게 구해진 전달 함수를 이용하여 역으로 서브 시스템의 1dB 이득 억압점을 예측할 수 있다. 제안된 방법은 스칼라 데이타의 수에 관계없이 사용할 수 있는 일반적인 방법이지만 본 논문에서는 2개의 스칼라 데이타(선형 전력 이득, 1dB 이득 억압점)와 3개의 스칼라 데이타(선형 전력 이득, 1dB와 0.5dB 이득 억압점)만을 사용할 경우에 대해서만 각각 분석된다. 제안된 방법의 유용성을 확인하기 위해 Ku-band에서 동작하는 두개의 표본 증폭기를 사용하여 기존의 방법과 제안된 방법에 의한 예측 결과와 실험에 의해 측정된 결과를 서로 비교하기 위해 함께 제시한다.

  • PDF

부채널 공격에 대응하는 새로운 스칼라 레코딩 방법 (A New Scalar Recoding Method against Side Channel Attacks)

  • 유효명;조성민;김태원;김창한;홍석희
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.587-601
    • /
    • 2016
  • 본 논문에서는 SPA와 DPA 모두에 안전한 스칼라 레코딩 방법을 제안한다. 제안하는 방법은 스칼라 레코딩을 이용한 전력분석공격의 대응방법으로써 음수 표현을 사용한 스칼라 레코딩 방법이다. 제안하는 방법은 각 digit에 대해 모두 동일한 패턴의 연산을 수행하도록 레코딩하여 SPA에 안전하다. 또한 랜덤수에 따라 랜덤한 레코딩 결과를 생성하도록 하여 DPA에 안전하다. 그리고 타원곡선 덧셈 연산이 digit의 부호에 대한 SPA에 안전하도록 사전연산 테이블과 변형한 타원곡선 덧셈 알고리즘을 적용한다. 제안하는 방법은 단독 사용으로 SPA와 DPA 모두에 안전하므로 보다 효율적인 안전성을 제공한다. 제안하는 방법을 사용하면 SPA와 DPA에 안전한 기존의 스칼라 레코딩에 비해 연산효율이 11% 이상 향상된다.

sABS 형태의 스칼라 곱셈 연산에 대한 새로운 단순전력 공격 (New Simple Power Analysis on scalar multiplication based on sABS recoding)

  • 김희석;김성경;김태현;박영호;임종인;한동국
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.115-123
    • /
    • 2007
  • 스마트카드와 같이 계산 능력이나 메모리가 제한된 장치에 암호 시스템을 구현할 때, 장치 내에 내장되어 있는 부채널 공격을 고려한 암호학적인 알고리즘은 적은 메모리를 이용하여 효율적으로 수행되어야 한다. 스칼라 곱셈 연산은 타원곡선 암호시스템에서 중요하게 다뤄지는 연산이기 때문에 부채널 공격에 안전하게 구성되어야만 한다. 하지만 부채널 공격에 안전하다고 제시된 여러 대응방법조차도 때로는 고려되지 않은 분석법에 의해 그 취약점이 드러나곤 한다. SPA에 취약하지 않다고 알려진 더미 연산을 추가한 스칼라 곱셈 연산 알고리즘은 Doubling Attack에 의해 그 취약점이 드러났다. 그러나 스칼라 곱셈의 부채널 공격 대응 방법 중 하나인 Hedabou에 의해 제안된 sABS 방법은 Doubling attack이 적용되지 않는다. 본 논문에서는 기존의 Doubling attack을 활용하여 sABS 방법을 분석할 수 있는 새로운 강화된 Doubling attack을 제안하고, 실험적인 결과를 통해 자세한 공격 방법을 소개한다.