• Title/Summary/Keyword: 차분

Search Result 2,237, Processing Time 0.027 seconds

2D Finite Difference Time Domain Method Using the Domain Decomposition Method (영역분할법을 이용한 2차원 유한차분 시간영역법 해석)

  • Hong, Ic-Pyo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.5
    • /
    • pp.1049-1054
    • /
    • 2013
  • In this paper, two-dimensional(2-D) Finite Difference Time Domain(FDTD) method using the domain decomposition method is proposed. We calculated the electromagnetic scattering field of a two dimensional rectangular Perfect Electric Conductor(PEC) structure using the 2-D FDTD method with Schur complement method as a domain decomposition method. Four domain decomposition and eight domain decomposition are applied for the analysis of the proposed structure. To validate the simulation results, the general 2-D FDTD algorithm for the total domain are applied to the same structure and the results show good agreement with the 2-D FDTD using the domain decomposition method.

Enhanced Differential Power Analysis based on the Generalized Signal Companding Methods (일반화된 신호 압신법에 기반한 향상된 차분전력분석 방법)

  • Choi, Ji-Sun;Ryoo, Jeong-Choon;Han, Dong-Guk;Park, Tae-Hoon
    • The KIPS Transactions:PartC
    • /
    • v.18C no.4
    • /
    • pp.213-216
    • /
    • 2011
  • Differential Power Analysis is fully affected by various noises including temporal misalignment. Recently, Ryoo et al have introduced an efficient preprocessor method leading to improvements in DPA by removing the noise signals. This paper experimentally proves that the existing preprocessor method is not applied to all processor. To overcome this defect, we propose a Differential Trace Model(DTM). Also, we theoretically prove and experimentally confirm that the proposed DTM suites DPA.

Improved Impossible Differential Attacks on 6-round AES (6 라운드 AES에 대한 향상된 불능 차분 공격)

  • Kim Jongsung;Hong Seokhie;Lee Sangjin;Eun Hichun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.3
    • /
    • pp.103-107
    • /
    • 2005
  • Impossible differential attacks on AES have been proposed up to 6-round which requires $2^{91.5}$ chosen plaintexts and $2^{122}$ 6-round AES encryptions. In this paper, we introduce various 4-round impossible differentials and using them, we propose improved impossible differential attacks on 6-round AES. The current attacks require $2^{83.4}$ chosen plaintexts and $2^{105.4}$ 6-round AES encryptions to retrieve 11 bytes of the first and the last round keys.

Provable Security for New Block Cipher Structures against Differential Cryptanalysis and Linear Cryptanalysis (새로운 블록 암호 구조에 대한 차분/선형 공격의 안전성 증명)

  • Kim, Jong-Sung;Jeong, Ki-Tae;Lee, Sang-Jin;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.1
    • /
    • pp.121-125
    • /
    • 2007
  • Differential cryptanalysis and linear cryptanalysis are the most powerful approaches known for attacking many block ciphers and used to evaluating the security of many block ciphers. So designers have designed secure block ciphers against these cryptanalyses. In this paper, we present new three block cipher structures. And for given r, we prove that differential(linear) probabilities for r-round blockcipher structures are upper bounded by $p^2(q^2),\;2p^2(2q^2)$ if the maximum differential(linear) probability is p(q) and the round function is a bijective function.

A Fast Algorithm for evaluating the Security of Substitution and Permutation Networks against Differential attack and Linear attack (SPN구조 블록 암호의 차분 공격 및 선형 공격에 대한 안전성을 측정하는 고속 알고리즘)

  • 박상우;지성택;박춘식;성수학
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.3
    • /
    • pp.45-52
    • /
    • 2001
  • In this paper, we examine the method for evaluating the security of SPN structures against differential cryptanalysis and linear cryptanalysis. We present an example of SPN structures in which there is a considerable difference between the differential probabilities and the characteristic probabilities. Then we 7pose an algorithm for estimating the maximum differential probabilities and the maximum linear hull probabilities of SPN structures and an useful method for accelerating the proposed algorithm. By using this method, we obain the maximum differential probabilities and the maximum linear probabilities of round function F of block cipher E2.

A Pre-processing Technique for Performance Enhancement of the Differential Power Analysis Attack (차분 전력 분석 공격의 성능 향상을 위한 전처리 기법)

  • Lee, You-Seok;Lee, Yu-Ri;Lee, Young-Jun;Kim, Hyoung-Nam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.4
    • /
    • pp.109-115
    • /
    • 2010
  • Differential Power Analysis (DPA) is well known as one of efficient physical side-channel attack methods using leakage power consumption traces. However, since the power traces usually include the components irrelevant to the encryption, the efficiency of the DPA attack may be degraded. To enhance the performance of DPA, we introduce a pre-processing technique which extracts the encryption-related parts from the measured power consumption signals. Experimental results show that the DPA attack with the use of the proposed pre-processing method detects correct cipher keys with much smaller number of signals compared to that of the conventional DPA attack.

차분법에 의한 복합 박판에서의 비선형 응력 해석

  • 현혜정;김치경
    • Proceedings of the Korean Institute of Industrial Safety Conference
    • /
    • 2000.11a
    • /
    • pp.429-434
    • /
    • 2000
  • 본 연구에서는 등분포하중을 받는 laminated 박판의 거동해석을 제시하였다. 접착한 두 박판의 비선형 지배방정식을 Von Karman 식을 이용하여 유도하고 박판의 거동을 차분법을 이용하여 수치해석 한다. Interlayer에서의 전단변형을 고려하여 지배방정식에 포함시켜 하중 증분법(load incremental method)으로 기하학 비선형 해석을 수행한다. 하중 증분법에 따른 반복법을 도입하여 비선형 방정식을 해석했다. 해석방법의 타당성을 입증하기 위하여 해석결과들을 기존의 문헌의 결과와 비교, 검토함으로써 본 논문에서 제시한 이론 및 해석방법의 타당성을 입증한다. 차분법의 하중 증분법 알고리즘을 개발하여 예제문제에 대한 수치해석 결과들을 논하였다.(중략)

  • PDF

Vegetation Height and Age Estimation using Shuttle Radar Topography Mission and National Elevation Datasets (SRTM과 NED를 이용한 식생수고 및 수령 추정)

  • Kim Jin-Woo;Heo Joon;Sohn Hong-Gyoo
    • Proceedings of the KSRS Conference
    • /
    • 2006.03a
    • /
    • pp.127-130
    • /
    • 2006
  • SRTM 데이터와 USGS의 NED (National Elevation Datasets) 데이터를 사용하였으며 두 데이터를 차분함으로써 식생수고도(vegetation height map)를 얻었다. 또한 차분값과 shape 파일에 포함된 식수년도의 비교를 통해 상관관계여부를 판단하고자 했다. 회귀분석을 통해 차분데이터와 식수년도 사이의 큰 상관관계가 존재함을 확인할 수 있었으며 결국 수령추정과 수령정보의 맵핑이 가능함을 보였다. 추가적으로 지역별 지형특성, 숲의 균일도 등에 의해 선형성이 영향을 받는지 관찰하였다.

  • PDF

Random key representation based differential evolution for resource constrained project scheduling problem (자원 제약이 있는 프로젝트 스케줄링 문제를 위한 난수 키 표현법 기반 차분진화알고리즘)

  • Lee, sangwook
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2016.05a
    • /
    • pp.63-64
    • /
    • 2016
  • 자원 제약이 있는 프로젝트 스케줄링 문제는 NP-hard인 순서기반 문제이다. 본 논문에서는 연속적인 문제 해결에 적합한 차분진화알고리즘에 난수 키 표현법을 적용하여 순서기반 표현을 가능하게 하여 자원 제약이 있는 프로젝트 스케줄링 문제를 해결하고자 한다. 실험 결과 작은 규모의 자원 제약이 있는 프로젝트 문제에 적용하여 난수 키 표현법 기반 차분진화알고리즘의 가능성을 보았다.

  • PDF

Quantized Differential Energy Watermarking Technology (양자화된 차분에너지 워터마킹 기법)

  • 유원영;이승욱;오원근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.446-448
    • /
    • 2003
  • 본 논문은 MPEG 비디오를 위한 양자화된 차분 에너지 워터마킹(QDEW) 알고리즘을 제안한다. 이 알고리즘은 블록의 고주파 성분인 DCT 계수를 선택적으로 제거함으로써 워터마크를 삽입하는 방식이다. 특히 제안된 방벌은 기존의 차분 에너지 워터마킹(DEW)의 단순비교방식과 다르게 양자화단위로 에너지 크기를 비교함으로써 큰 범위의 에너지가 차이날 때 발생되는 다량의 주파수제거 문제를 해결하여 화질의 열화를 방지하고 삽입되는 워터마크의 중량을 증가시켰다. 그리고 DCT계수를 제거하는 것으로만 워터마크를 삽입할 수 있기 때문에 재인코딩 과정없이 MPEG스트림에서 직접 워터마크를 삽입할 수 입는 장점이 있다.

  • PDF