• Title/Summary/Keyword: 연산호

Search Result 520, Processing Time 0.028 seconds

A Security Analysis of a Timestamp-based User Authentication Scheme with Smart Card (스마트 카드를 이용한 타임스탬프 기반의 사용자 인증 스킴의 안전성 분석)

  • Mun, Jongho;Won, Dongho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.263-265
    • /
    • 2015
  • 안전하지 않은 네트워크에서 정당한 사용자를 인증하여 접근을 허가하는 사용자 인증 기법은 매우 중요한 기술이다. 스마트카드를 이용한 사용자 인증 기법은 연산의 효율성과 사용의 편리성, 저장 공간 등의 이유로 최근까지 많은 연구가 진행되고 있다. Huang 등은 Awasthi 등이 제안한 기법의 취약점을 개선하고 연산 효율성 및 편리성을 증대시킨 새로운 기법을 제안하였다. 그러나 Huang 등이 제안한 기법 역시 비밀키가 노출되고 위장 공격, 서비스 거부 공격 등에 취약하다는 것이 확인되었다. 본 논문에서는 Huang 등이 제안한 기법을 살펴보고 안전성을 분석한다.

  • PDF

Elliptic Curve Cryptography Coprocessors Using Variable Length Finite Field Arithmetic Unit (크기 가변 유한체 연산기를 이용한 타원곡선 암호 프로세서)

  • Lee Dong-Ho
    • Journal of the Institute of Electronics Engineers of Korea SD
    • /
    • v.42 no.1
    • /
    • pp.57-67
    • /
    • 2005
  • Fast scalar multiplication of points on elliptic curve is important for elliptic curve cryptography applications. In order to vary field sizes depending on security situations, the cryptography coprocessors should support variable length finite field arithmetic units. To determine the effective variable length finite field arithmetic architecture, two well-known curve scalar multiplication algorithms were implemented on FPGA. The affine coordinates algorithm must use a hardware division unit, but the projective coordinates algorithm only uses a fast multiplication unit. The former algorithm needs the division hardware. The latter only requires a multiplication hardware, but it need more space to store intermediate results. To make the division unit versatile, we need to add a feedback signal line at every bit position. We proposed a method to mitigate this problem. For multiplication in projective coordinates implementation, we use a widely used digit serial multiplication hardware, which is simpler to be made versatile. We experimented with our implemented ECC coprocessors using variable length finite field arithmetic unit which has the maximum field size 256. On the clock speed 40 MHz, the scalar multiplication time is 6.0 msec for affine implementation while it is 1.15 msec for projective implementation. As a result of the study, we found that the projective coordinates algorithm which does not use the division hardware was faster than the affine coordinate algorithm. In addition, the memory implementation effectiveness relative to logic implementation will have a large influence on the implementation space requirements of the two algorithms.

An Experimental Study on the Application of Porous Scoria Concrete to Artificial Reefs for Soft Coral (연산호 육성용 어초 개발을 위한 송이 다공성 콘크리트의 적용성에 관한 실험적 연구)

  • HONG CHONG-HYUN;KIM MOON-HOON;KIM SEOK-CHEL;PARK SUNG-BAE;Ryu SEONG-PIL
    • Journal of Ocean Engineering and Technology
    • /
    • v.19 no.4 s.65
    • /
    • pp.28-34
    • /
    • 2005
  • In the study application of volcanic scoria concrete to artificial reefs is investigated. Volcanic scoria is a natural volcanic product that shows light weight, mil/i-porous, and far-infrared irradiation characteristics. The properties of volcanic scoria concrete using Jeju scoria aggregate are evaluated by conducting a comprehensive series of tests on strength and void ratio. It is concluded that the volcanic scoria concrete has the sufficient strength of 4MPa-13MPa and adequate void ratio of $12\%-35\%$ to be accepted as artificial reef concrete. The field experiments are performed through observation by scuba diver's at the Seogwipo coast. Porous specimen and plane concrete specimen are prepared for comparison purposes. Seasonal changes of soft coral on the two series of test specimens were have been observed from Apr. 9, 2004 to Mar. 18, 2005. The soft coral is well grown on the porous specimen however there are no significant changes on the conventional plain concrete specimen. Thus it is concluded that the volcanic scoria concrete is highly suitable as artificial reef concrete.

Scalable Hierarchical Group Key Establishment using Diffie-Hallman Key Exchange (Diffie-Hallman 키 교환을 이용한 확장성을 가진 계층적 그룹키 설정 프로토콜)

  • 박영희;정병천;이윤호;김희열;이재원;윤현수
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.5
    • /
    • pp.3-15
    • /
    • 2003
  • The secure group communication enables the members, which belong to the same group, to communicate each other in a secure and secret manner. To do so, it is the most important that a group key is securely distributed among them and also group membership is efficiently managed. In detail, the generation, the distribution and the refreshment of a group key would be highly regarded in terms of low communication and computation complexity. In this paper, we show you a new protocol to generate a group key which will be safely shared within a group, utilizing the 2-party Diffie-Hellman key exchange protocol and the complete binary tree. Our protocol has less complexity of computation per group member by substituting many parts of exponentiation computations for multiplications. Consequently, each group member needs constant computations of exponentiation and multiplication regardless of the group size in the protocol and then it has less complexity of the computation than that of any other protocols.

Key Distribution Protocol Appropriate to Wireless Terminal Embedding IC Chip (IC 칩을 내장한 무선 단말기에 적용 가능한 키 분배 프로토콜)

  • 안기범;김수진;한종수;이승우;원동호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.4
    • /
    • pp.85-98
    • /
    • 2003
  • Computational power of IC chip is improved day after day producing IC chips holding co-processor continuously. Also a lot of wireless terminals which IC chip embedded in are produced in order to provide simple and various services in the wireless terminal market. However it is difficult to apply the key distribution protocol under wired communication environment to wireless communication environment. Because the computational power of co-processor embedded in IC chip under wireless communication environment is less than that under wired communication environment. In this paper, we propose the hey distribution protocol appropriate for wireless communication environment which diminishes the computational burden of server and client by using co-processor that performs cryptographic operations and makes up for the restrictive computational power of terminal. And our proposal is satisfied with the security requirements that are not provided in existing key distribution protocol.

A Study on an Efficient Signcryption scheme based on Elliptic Curves for Wireless Environment (무선환경에 적합한 효율적인 타원곡선 기반의 Signcryption 방식)

  • 김근옥;오수현;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.106-109
    • /
    • 2002
  • 무선 통신의 발달로 무선 단말기 상에서 서명 생성 및 검증과 메시지의 암호화와 복호화 등의 연산의 필요성이 대두되었다. 하지만, 무선 통신이라는 특성상 적은 메모리 용량을 사용해서 빠른 연산을 수행하고, 적은 통신량을 보장해야 한다. 이러한 무선 단말기의 제약사항은 서명과 암호화를 함께 하는 Signcryption 개념과 ECC 기반의 연산을 수행하여 해결할 수 있다. 또한 네트워크상에서의 정보보안을 위해 설치된 방화벽을 통과하기 위해서는 서명의 검증이 필요한데, 서명된 메시지를 암호화 해서 보낼 경우 서명 검증시 수신자의 비밀키가 있어야 메시지를 복원해서 서명을 검증할 수 있기 때문에 이 점을 보완하기 위해 본 논문에서는 서명 검증시에 평문이 필요없는 ECC 기반의 signcryption 방식을 제안한다.

  • PDF

An Embedded Object Recognition System based on SIFT Algorithm (영상 특징점 추출 기반의 임베디드 객체인식 시스템)

  • Lee, Su-Hyun;Park, Chan-Ill;Gang, Cheol-Ho;Lee, Hyuk-Joon;Lee, Hyung-Keun;Jeong, Yong-Jin
    • Proceedings of the KIEE Conference
    • /
    • 2008.10b
    • /
    • pp.102-103
    • /
    • 2008
  • 본 논문에서는 임베디드 환경을 위한 객체인식 시스템의 구조 및 실시간 처리를 위한 객체인식기의 하드웨어설계를 제안한다. 제안된 구조는 SIFT(Scale Invariant Feature Transform)를 이용하여 사물의 특징점을 추출하고, 비교하여 객체를 인식한다. SIFT는 영상의 크기 및 회전 등의 변화에 적응이 뛰어난 알고리즘이지만, 복잡한 연산이 반복되어 연산시간이 많은 특성상 임베디드 환경에서 실시간 처리가 어렵다. 따라서 해당 알고리즘을 하프웨어로 설계하여, 임베디드 사물인식 시스템에 적용한다. 사물인식의 빠른 처리와 인식영역의 구분을 위해 JSEG 영상분할 알고리즘을 활용하며, SIFT 특징점 추출 연산과 병렬 실행이 가능하도록 SIFT와 함께 하드웨어 구조로 설계한다.

  • PDF

A Study on Boolean Query Optimization in Information Retrieval (불리언 질의 최적화에 관한 연구)

  • Joo, Won-Kyun;Lee, Min-Ho;Kang, Moo-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.1879-1882
    • /
    • 2002
  • 본 논문에서는 불리언 모델을 지원하는 정보검색 시스템에서 사용자로부터 입력받은 불리언 질의를 효율적으로 연산하기 위한 3 가지 방법을 제안한다. 첫째, 불리언 대수를 사용하여 형태적으로 불필요한 노드를 제거한다. 둘째 색인어 출현 빈도 정보를 사용함으로써 빈도 0 을 가지는 노드와 이를 포함하는 노드의 연산 제외 여부를 결정하고, 연산 수행 시 시간이 적게 걸리는 순으로 피 연산자와 연산자의 순서를 재배열한다. 셋째, 불리언 질의 내에 복합 명사가 포함되어 있을 경우 구성 명사와 연산자의 조합을 이용한 질의 확장을 실시한다. 처음 두 가지 방법은 검색 속도의 향상을, 세 번째 방법은 정확도의 향상을 목표로 한다.

  • PDF

An Efficient Camera Calibration Method in Embedded System Environment (임베디드 시스템 환경에서 효율적인 카메라 왜곡 보정 방법)

  • Cheon, Seung-Hwan;Yu, Young-Ho;Jang, Si-Woong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.623-626
    • /
    • 2011
  • 자동차를 위한 전방향(omnidirectional) 감시 시스템 같은 감시 시스템, 로봇의 시각 역할 등 다양한 비젼 시스템에서 카메라가 장착되어 사용되고 있다. 광각 카메라에서 획득한 영상은 비선형적인 방사 왜곡을 가지고 있어서 정확한 영상을 획득하기 위해서는 왜곡 보정 작업을 수행하여야 한다. 카메라로부터 입력되는 왜곡 영상을 실시간으로 보정하기 위해서는 많은 연산량을 요구하므로 임베디드 환경에서는 왜곡 보정을 위해 별도의 시스템을 추가하거나 SOC 형태로 개발한 전용 H/W를 추가한다. 본 논문에서는 왜곡 보정 과정에 필요한 연산들을 분석하고, 연산량을 줄일 수 있는 개선된 왜곡 보정 방법을 제안한다. 또한, ARM11 기반 임베디드 환경에서 제안한 왜곡 보정 방법을 직접 구현하여 성능을 평가함으로써 임베디드 환경에서 추가의 시스템이나 추가의 비용없이 왜곡 보정을 수행할 수 있음을 보인다.

  • PDF