• Title/Summary/Keyword: 표준화 알고리즘

Search Result 382, Processing Time 0.023 seconds

ISO/IEC JTC1/SC27의 해쉬함수에 대한 조사 연구

  • Kim, Cheol;An, Geum-Hyeok;Yeom, Chang-Seon
    • Review of KIISC
    • /
    • v.5 no.2
    • /
    • pp.74-89
    • /
    • 1995
  • 본 고에서는 ISO/IEC JTC1/SC27의 해쉬함수에 관한 표준화 현황을 알고리즘을 중심으로 조사 연구하였다. 해쉬함수 표준의 제2부 N비트 블럭 암호 알고리즘을 이용하는 해쉬함수, 제3부 RIPEMD 및 SHS의 전용 해쉬함수, 제4부 모듈러 연산을 이용하는 해쉬함수들을 조사 연구하였으며, 그 중 RIPEMD 및 SHS의 C 언어 코드를 제시하였다.

  • PDF

Overview of H.264/AVC Scalable Extension (H.264/AVC-Scalable Extension의 표준화 연구동향과 알고리즘 분석)

  • Park Seong-ho;Kim Wonha;Han Woo-jin
    • Journal of Broadcast Engineering
    • /
    • v.10 no.4 s.29
    • /
    • pp.515-527
    • /
    • 2005
  • A next-generation codec should be developed to be a scalable video codec(SVC) that not only maximizes the coding efficiency but also adaptively copes with the various communication devices and the variation of network environments. To meet these requirements, Joint Video Team (JVT) of ISO/IEC and ITU-T is standardizing H.264/AVC based SVC. In this paper, we introduce research directions and status on SVC standardization and also analyze techniques and algorithms adopted in the current SVC.

IMT-2000 표준화의 개요

  • 대한전기협회
    • JOURNAL OF ELECTRICAL WORLD
    • /
    • s.318
    • /
    • pp.79-84
    • /
    • 2003
  • 세계 공통의 휴대전화 방식에 대한 기대가 일면서 개발에 착수한 것은 아날로그방식이 서비스를 개시한지 얼마 되지 않은 1980년대 중반이었다. 이후 10여년의 세월이 흐르면서 세계적인 의견의 일치를 보고 관련 권고문을 완성해 나갔으며, 비로서 1999년 11월에 이르러 ITU-R(International Telecommunication Union the Radiocommunication Sector)이 IMT-2000의 무선인터페이스 상세사양의 권고(ITU-R M.1457)를 완성시켰다. 한편, 구체적인 제품화를 실현시키기 위해 유럽, 미국, 중국, 한국, 일본을 중심으로 한 관련국가 및 관련지역의 민간표준화기관이 파트너쉽을 형성하여, 공통 기술사양의 개발에 착수하였다. 최초의 기술사양이 1999년 12월에 완료되고, 2001년 10월에는 일본에서 도코모((주)NTT, 일본전신전화주식회사)가 세계 최초로 상용서비스를 시작하였다. 그리고, 공통 기술사양의 대상이 되는 서비스는 음성서비스에서 크게 발전하여 멀티미디어 서비스로 질적으로나 양적으로도 충실하게 추진되어 나가고 있다. 미쓰비시전기는 이 활동의 중요성에 재빨리 주목하여 초기단계에서부터 표준화 활동에 참여해 오고 있으며, 구체적인 작업이 표준화기관에서 시작함에 따라 전사적으로 조직을 정비하여 동사가 개발한 기술을 제안하여 왔다. 성과로서는 무선구간의 암호알고리즘에는 동사 보유기술의 MISTY 방식의 기술적 우위성이 인정되어 그것을 핵으로 하는 KASUMI 사양이 동사를 중심으로 한 전문가에 의해 개발된 것, MPEG 코덱사양, 음성 코덱과 무선전송방식의 개량 등을 위해 국제적인 공헌을 하여 온 것을 들 수 있다. 본고에서는 상기의 세계 공통기술사양개발에 오랜 세월 동안 많은 노력을 들여온 그 경위와 성과, 그리고 앞으로의 동향에 대해 설명한다.

  • PDF

A Study on Scheduling Algorithm of WRR Method in Wireless Network (이동통신망에서 WRR 기법의 스케쥴링 알고리즘 연구)

  • Cho, Hae-Seong
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2006.11a
    • /
    • pp.626-630
    • /
    • 2006
  • In this paper, I proposed the algorithm that realize scheduler of WRR method in mobile network and analyze the performance of the proposed algorithm. The need for providing quality of service(QoS) for real-time applications in wireless networks has been driving research activities and standardization efforts for some time. In particular, there have been considerable research of scheduling algorithm for wireless environments. The BSW algorithm of WRR method that is suited to wireless environment is developed to the results of these effort. But BSW algorithm is deteriorated the performance by realization complexity in wireless environment is necessary to fast scheduling. To solve of these problem this paper proposed the scheduling algorithm which degrades of implementation complexity and which improves the performance and analysis of the performance of the proposed algorithm.

  • PDF

물리적 복제 불가능 함수에 기반하는 양자 내성 암호의 암호키 관리 시스템

  • Teddy Kyung Lee;Duhyun Jeon
    • Review of KIISC
    • /
    • v.33 no.6
    • /
    • pp.37-43
    • /
    • 2023
  • 현재 사용되고 있는 RSA, ECC 등 비대칭키 암호알고리즘은 앞으로 나올 양자컴퓨터와 양자알고리즘의 빠른 계산 속도로 알고리즘의 비가역성이 깨질 수 있음이 알려졌다. 이는 공개키로부터 비밀키를 계산할 수 있음을 의미한다. 이를 극복하기 위해 미국 국립표준기술연구소 (NIST)는 최근에 양자 내성 암호 (PQC) 알고리즘 선정과 표준화 작업을 진행해 왔으며, 4차 라운드에 진입해 있다. PQC 알고리즘에 필요한 PQC 비밀키는 PQC 알고리즘이 구현된 칩 외부에서 주입하거나 칩 내부에서 자체 생성을 하여 사용하는데, 이 비밀키를 비휘발성 메모리 (NVM) 등에 저장한다. 만약 시스템의 보안 취약성으로 인해 비밀키가 노출된다면 아무리 PQC 알고리즘이 강력해도 전체 시스템이 무너진다. 즉, 알고리즘의 수학적 능력과 무관하게 해당 보안 시스템은 무력화되는 것이다. 본 논문에서는 물리적 복제 방지 기능 (PUF)을 사용하여PQC 비밀키를 안전하게 보호하고, 이를 기반으로 전체 시스템을 보호할 것을 제안한다. PQC 비밀키가 외부에서 주입되면 해당키는 NVM에 저장되기 전에 PUF 키로 암호화 될 수 있다. PUF 값에서 파생되는 PUF 키는 필요할 때 마다 다시 만들어서 사용이 가능하므로 메모리에 저장할 필요가 없으며, 따라서 외부 공격에 PUF 키가 노출 되지 않는다. 반도체 수동소자로 이루어지는 Via PUF 기술은 최악의 환경 변화에도 그 특성이 유지되는 가장 최적의 PUF 기능을 제공한다.

The Volume Monitoring System of a Landfill Facility Using Stereo Camera Measurement (스테레오 카메라 측정을 이용한 매립장 체적 감시 시스템)

  • Cho, Sung-Yun;Lee, Young-Dae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.07a
    • /
    • pp.5-8
    • /
    • 2013
  • 이 논문에서는 쓰레기 매립의 표준화 및 고도화를 위한 일환으로 쓰레기 체적을 주기적으로 계산하는 알고리즘을 제시하였다. 카메라 캘리브레이션 이후에 대상체의 표면에 대한 포인트 클라우드(point cloud) 데이타를 얻을 수 있었으며 이것을 제시된 체적 계산 알고리즘의 입력이 된다. 균일(uniform) 및 비균일 삼각 격자 기반 메싱(non-uniform triangular meshing) 방법에 기초한 두 개의 체적 계산 알고리즘을 제안하였으며 알고리즘의 타당성을 시뮬레이션과 실제 현장 실험을 통해 입증하였다.

  • PDF

High-speed Implementation of KpqC candidate algorithm SMAUG on 64-bit ARMv8 processor (64-bit ARMv8 프로세서 상에서의 KpqC 후보 알고리즘 SMAUG의 고속 구현)

  • Hyeok-Dong Kwon;Gyeong-Ju Song;Min-Joo Sim;Min-Woo Lee;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.113-115
    • /
    • 2023
  • SMAUG는 2023년 한국형 양자내성암호 표준화 공모전인 KpqC의 공개키 부문의 1차 후보로 당선된 양자내성암호 알고리즘이다. SMAUG는 MLWE와 MLWR을 사용한 격자 기반 알고리즘으로, 비슷한 문제를 사용하는 CRYSTALS-Kyber에 비해 키 크기가 작다는 장점이 존재한다. 본 논문에서는 SMAUG를 ARMv8 프로세서 상에서 구현하였다. 곱셈 연산의 가장 최하위 모듈을 병렬 구현하여 연산 속도를 빠르게 하는데 집중하였다. 구현 결과 곱셈 알고리즘은 최대 24.62배, 암호 연산에 적용할 경우 최대 3.51배 성능 향상이 있었다.

Implementation of Classic McEliece Public Key Generation Quantum Circuit (Classic McEliece 공개키 생성 양자회로 구현)

  • Yu-jin Oh;Kyung-bae Jang;Se-jin Lim;Hwa-jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.179-182
    • /
    • 2023
  • 양자 알고리즘인 Shor 알고리즘으로 공개키 암호의 보안성이 붕괴됨에 따라 NIST는 양자내성암호 표준화 공모전을 진행하였다. 또한 암호시스템의 양자 후 보안을 위해, 양자 컴퓨터상에서 암호 알고리즘들을 미리 구현하고 분석하는 연구가 진행되고 있다. 이에 본 논문에서는, NIST 양자내성암호 공모전 Round 4의 후보 알고리즘인 Classic McEliece의 공개키 생성 양자 회로 구현을 제시하고 회로에 필요한 양자 자원을 추정한다.

Generation of Daily Load Curves for Performance Improvement of Power System Peak-Shaving (전력계통 Peak-Shaving 성능향상을 위한 1일 부하곡선 생성)

  • Son, Subin;Song, Hwachang
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.24 no.2
    • /
    • pp.141-146
    • /
    • 2014
  • This paper suggests a way of generating one-day load curves for performance improvement of peak shaving in a power system. This Peak Shaving algorithm is a long-term scheduling algorithm of PMS (Power Management System) for BESS (Battery Energy Storage System). The main purpose of a PMS is to manage the input and output power from battery modules placed in a power system. Generally, when a Peak Shaving algorithm is used, a difference occurs between predict load curves and real load curves. This paper suggests a way of minimizing the difference by making predict load curves that consider weekly normalization and seasonal load characteristics for smooth energy charging and discharging.

A Study on Performance Improvement of Non-Profiling Based Power Analysis Attack against CRYSTALS-Dilithium (CRYSTALS-Dilithium 대상 비프로파일링 기반 전력 분석 공격 성능 개선 연구)

  • Sechang Jang;Minjong Lee;Hyoju Kang;Jaecheol Ha
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.1
    • /
    • pp.33-43
    • /
    • 2023
  • The National Institute of Standards and Technology (NIST), which is working on the Post-Quantum Cryptography (PQC) standardization project, announced four algorithms that have been finalized for standardization. In this paper, we demonstrate through experiments that private keys can be exposed by Correlation Power Analysis (CPA) and Differential Deep Learning Analysis (DDLA) attacks on polynomial coefficient-wise multiplication algorithms that operate in the process of generating signatures using CRYSTALS-Dilithium algorithm. As a result of the experiment on ARM-Cortex-M4, we succeeded in recovering the private key coefficient using CPA or DDLA attacks. In particular, when StandardScaler preprocessing and continuous wavelet transform applied power traces were used in the DDLA attack, the minimum number of power traces required for attacks is reduced and the Normalized Maximum Margines (NMM) value increased by about 3 times. Conseqently, the proposed methods significantly improves the attack performance.