• Title/Summary/Keyword: 한성

Search Result 4,182, Processing Time 0.029 seconds

Robust Frame Design for Battery Exchange-Type Electric Motorcycle (배터리 교환형 전기 이륜차 활성화를 위한 프레임 강건 설계)

  • Kim, Sang-Hyun;Kim, Gaun;Na, Dayul;Park, Jungwoo;Yu, Dahae;Rho, Kwanghyun;Lee, Jaesang;Zu, Seoungdon
    • Journal of the Korean Society of Manufacturing Process Engineers
    • /
    • v.19 no.12
    • /
    • pp.113-118
    • /
    • 2020
  • Recently, eco-friendly electric motorcycles have been considered to replace aging gasoline motorcycles to reduce the amount of suspended fine dust in air. However, existing rechargeable battery-powered electric motorcycles have been found unacceptable by users because of their many limitations, such as long charging time, short travel distance per charge, and low driving speed. To overcome the drawbacks of conventional electric motorcycles, this paper proposes an exchangeable battery-powered electric motorcycle and a new frame shape for housing the exchangeable battery. The proposed frame is similar to that of current electric motorcycles; however, the shape and position of the saddle support, battery, and controller mount section are redesigned. The safety of the presented frame is verified through static and dynamic analyses using ABAQUS. In particular, the dynamic analysis is conducted under the most extreme condition among the various operating situations, thus confirming the robustness of the proposed frame design.

Research Trends on AES Quantum Circuit Implementation (AES 양자 회로 구현 동향)

  • Jang, Kyung-bae;Kim, Hyun-ji;Song, Gyeong-ju;Yang, Yu-jin;Lim, Se-jin;Seo, Hwa-jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.165-168
    • /
    • 2022
  • 특정 문제를 효율적으로 모델링하고 해결할 수 있는 자체적인 특성을 가지고 있는 양자 컴퓨터는 다양한 컴퓨팅 분야에서 강세를 보일 것으로 기대된다. 이러한 양자 컴퓨터는 가까운 미래에 암호학계에 다가올 가장 큰 위협으로 여겨지고 있다. 공개키 암호와는 달리 대칭키 암호에서 기반하고 있는 문제들은 양자 컴퓨터에 대해 아직은 안전할 것으로 여겨지지만, 안전한 양자 후 보안 시스템을 구축하기 위해 이에 대한 파급력을 확인하는 연구들이 수행되고 있다. NIST는 대칭키 암호 AES에 대한 상대적인 양자 공격 비용에 따라 양자 후 보안 강도를 추정하고 있으며, 이에 본 논문에서는 AES에 대한 양자 회로를 구현하고 공격 비용을 추정하는 다양한 연구들에 대해 살펴본다.

Analysis of Grover Attack Cost and Post-Quantum Security Strength Evaluation for Lightweight Cipher Sparkle (경량암호 Sparkle에 대한 Grover 공격 비용 분석 및 양자 후 보안 강도 평가)

  • Yang, Yu-Jin;Jang, Kyung-Bae;Song, Gyeong-Ju;Kim, Hyun-ji;Lim, Se-jin;Seo, Hwa-jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.183-186
    • /
    • 2022
  • 고성능 양자 컴퓨터가 개발될 것으로 기대됨에 따라 잠재적인 양자 컴퓨터의 공격으로부터 안전한 양자 후 보안 시스템을 구축하기 위한 연구들이 진행되고 있다. 대표적인 양자 알고리즘인 Grover 알고리즘이 대칭키 암호에 적용될 경우 보안 강도가 제곱근으로 감소되는 보안 훼손이 발생한다. NIST는 대칭키 암호에 대한 양자 후 보안 요구사항으로, 암호 알고리즘 공격에 요구되는 Grover 알고리즘 비용을 기준을 기준으로 양자 후 보안 강도를 추정하고 있다. 대칭키 암호를 공격하기 위한 Grover 알고리즘의 비용은 대상 암호화 알고리즘의 양자 회로 복잡도에 따라 결정된다. 본 논문에서는 NIST 경량암호 공모전 최종 후보에 오른 Sparkle 알고리즘의 양자 회로를 효율적으로 구현하고 Grover 알고리즘을 적용하기 위한 양자 비용에 대해 분석한다. 마지막으로, NIST 양자 후 보안 요구사항과 분석한 비용을 기반으로 경량암호 Sparkle에 대한 양자 후 보안 강도를 평가한다. 양자 회로 구현 및 비용 분석에는 양자 프로그래밍 툴인 ProjectQ가 사용되었다.

Text-based Password Guessing Research Trend using Recurrent Neural Networks (순환 신경망을 사용한 텍스트 기반 패스워드 예측 연구 동향)

  • Lim, Se-Jin;Kim, Hyun-Ji;Kang, Yea-Jun;Kim, Won-Woong;Oh, Yu-Jin;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.473-474
    • /
    • 2022
  • 텍스트를 기반으로 하는 패스워드는 다방면에서 가장 많이 사용되고 있는 인증 수단이다. 하지만 이러한 패스워드는 사용자의 기억에 의존하기 때문에 사람들은 일반적으로 기억하기 쉽게 '!iloveY0u'와 같은 암호를 사용한다. 이로 인해 사용자들의 패스워드 간에 규칙성이 생기게 되어 HashCat과 같은 크래킹 도구에 의해 해킹될 수 있다. 딥러닝을 통한 패스워드 예측의 경우, 일반적인 패스워드 크래킹 도구와 달리 패스워드 구조 및 속성에 대한 사전 지식 및 전문적 지식 없이도 패턴을 추출하고 학습할 수 있어 활발히 연구되고 있다. 본 논문에서는 딥러닝 모델 중에서도 순환 신경망을 사용하여 텍스트 기반의 패스워드를 예측하는 연구의 동향에 대해 알아본다.

Deep learning-based neural distinguisher for FF3block cipher (FF3 블록 암호에 대한 딥러닝 기반의 신경망 구별자)

  • Duk-Young Kim;Hyun-Ji Kim;Kyung-Bae Jang;Se-Jin Lim;Yu-Jin Oh;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.151-153
    • /
    • 2023
  • 구별자 공격은 암호 알고리즘이 특정 확률로 특정 차분 특성을 만족한다는 사실을 활용하여 랜덤 데이터들로부터 암호 데이터를 구별해내는 작업이며, 데이터에 대한 확률적인 예측을 수행하는 딥러닝 기술은 이에 대한 좋은 솔루션이 될 수 있다. 최근 딥러닝 기술이 발달함에 따라 실제로 신경망 구별자에 대한 많은 연구들이 진행되고 있지만, 형태 보존 암호인 FF3에 대한 딥러닝 기반의 구별자 공격에 대한 연구는 아직 수행되지 않았다. 본 논문에서는 형태 보존암호인 FF3에 대한 딥러닝 기반의 신경망 구별자를 최초로 제안하였다. 실험 결과, 0x08 (입력 차분)에 대해서는 숫자 도메인에서 8 라운드까지0.98 이상의 정확도를 달성하였으며, 소문자 도메인에서는 2라운드까지 구별이 가능하였다. 향후에는 또 다른 형태 보존 암호에 대한 신경망 구별자와 더 큰 도메인 및 높은 라운드에서도 동작 가능한 FF3 신경망 구별자를 구현할 예정이다.

Detection of Smoking Behavior in Images Using Deep Learning Technology (딥러닝 기술을 이용한 영상에서 흡연행위 검출)

  • Dong Jun Kim;Yu Jin Choi;Kyung Min Park;Ji Hyun Park;Jae-Moon Lee;Kitae Hwang;In Hwan Jung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.4
    • /
    • pp.107-113
    • /
    • 2023
  • This paper proposes a method for detecting smoking behavior in images using artificial intelligence technology. Since smoking is not a static phenomenon but an action, the object detection technology was combined with the posture estimation technology that can detect the action. A smoker detection learning model was developed to detect smokers in images, and the characteristics of smoking behaviors were applied to posture estimation technology to detect smoking behaviors in images. YOLOv8 was used for object detection, and OpenPose was used for posture estimation. In addition, when smokers and non-smokers are included in the image, a method of separating only people was applied. The proposed method was implemented using Google Colab NVIDEA Tesla T4 GPU in Python, and it was found that the smoking behavior was perfectly detected in the given video as a result of the test.

Development of a Flooding Detection Learning Model Using CNN Technology (CNN 기술을 적용한 침수탐지 학습모델 개발)

  • Dong Jun Kim;YU Jin Choi;Kyung Min Park;Sang Jun Park;Jae-Moon Lee;Kitae Hwang;Inhwan Jung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.6
    • /
    • pp.1-7
    • /
    • 2023
  • This paper developed a training model to classify normal roads and flooded roads using artificial intelligence technology. We expanded the diversity of learning data using various data augmentation techniques and implemented a model that shows good performance in various environments. Transfer learning was performed using the CNN-based Resnet152v2 model as a pre-learning model. During the model learning process, the performance of the final model was improved through various parameter tuning and optimization processes. Learning was implemented in Python using Google Colab NVIDIA Tesla T4 GPU, and the test results showed that flooding situations were detected with very high accuracy in the test dataset.

Robust Design of Descending Lifeline Using Double Square Linkage Mechanism (이중 4절링크 기구를 이용한 완강기 강건 설계)

  • Park, Jung-Woo;Yun, Seul-Gi;Jung, Geun-Hak;Jung, Min-Hee;Kim, Sang-Hyun
    • Journal of the Korean Society of Manufacturing Process Engineers
    • /
    • v.20 no.6
    • /
    • pp.108-113
    • /
    • 2021
  • Recently, a new concept of a one-touch descending lifeline has been proposed to address the drawbacks of the conventional descending lifeline, which can be easily installed and quickly evacuated in the case of a fire emergency. All separate parts for escape are initially mounted in a box, and the link-type support is spread out of the window by pushing the handle attached to the box. In this study, the proposed double square linkage mechanism was redesigned, and its safety is verified by determining an appropriate moment of inertia of the link through finite element analysis using Abaqus. The shape and assembling method of the reel and speed controller were also modified such that the safety belt was simultaneously unfolded with link-type support. Finally, the feasibility of the proposed one-touch all-in-one descending lifeline was confirmed through fabrication.

Optimization of SKINNY Tweakable Block Cipher on ARMv8 (ARMv8상에서의 SKINNY Tweakable 블록암호 최적화 구현)

  • Eum, Si-Woo;Song, Gyeong-Ju;Kang, Yea-Jun;Kim, Won-Woong;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.169-172
    • /
    • 2022
  • 2015년부터 NIST에서는 경량 암호 공모전을 개최하여 저사양 기기에서 활용할 경량 암호 알고리즘을 개발해오고 있다. 본 논문에서는 경량 암호 공모전에서 발표된 Romulus 암호에 활용되는 Tweakey 프레임워크로 설계된 Tweakable 블록암호 Skinny의 최적화 구현을 최신 프로세서 중 하나인 Apple M1 프로세서 상에서 진행하였다. M1 프로세서는 ARMv8 아키텍처로 설계되었으며, ARMv8 벡터 명령어 중 TBL 명령어를 활용한 라운드 함수의 효율적인 구현으로 최적화를 진행하였다. Skinny 블록암호의 블록 길이 128-bit 구현을 진행하였으며, 해당 프로세서에서 구현된 skinny 구현 연구가 없기 때문에 Referenc C코드와 비교를 진행하였다. 성능 측정 결과 128-bit 키 길이에서는 약 19배의 성능 향상을 확인하였으며, 키 길이 384-bit에서는 약 32배의 높은 성능 향상을 확인할 수 있다.

Implementation of Ultra-Lightweight Block Cipher Algorithm Revised CHAM on 32-Bit RISC-V Processor (32-bit RISC-V 프로세서 상에서의 초경량 블록 암호 알고리즘 Revised CHAM 구현)

  • Sim, Min-Joo;Eum, Si-Woo;Kwon, Hyeok-Dong;Song, Gyeong-Ju;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.217-220
    • /
    • 2021
  • ICISC'19에서 기존 CHAM과 동일한 구조와 규격을 갖지만, 라운드 수만 증가시킨 revised CHAM이 발표되었다. CHAM은 사물인터넷에서 사용되는 저사양 프로세서에서 효율적인 구현이 가능한 특징을 갖고 있다. AVR, ARM 프로세서 상에서의 CHAM 암호 알고리즘에 대한 최적 구현은 존재하지만, 아직 RISC-V 프로세서 상에서의 CHAM 구현은 존재하지 않는다. 따라서, 본 논문에서는 RISC-V 프로세서 상에서의 Revised CHAM 알고리즘을 최초로 구현을 제안한다. CHAM 라운드 함수의 내부 구조의 일부를 생략하여 최적 구현하였다. 그리고 홀수 라운드와 짝수 라운드를 모듈별로 구현하여 필요에 따라 모듈을 호출하여 손쉽게 사용할 수 있게 하였다. 결과적으로, RISC-V 상에서 제안 기법 적용하기 전보다 제안 기법 적용 후에 12%의 속도 향상을 달성하였다.