• 제목/요약/키워드: Berlekamp

검색결과 18건 처리시간 0.024초

GF($2^m$) 상의 유한체 승산기 설계 및 비교 (A Design and Comparison of Finite Field Multipliers over GF($2^m$))

  • 김재문;이만영
    • 전자공학회논문지B
    • /
    • 제28B권10호
    • /
    • pp.799-806
    • /
    • 1991
  • Utilizing dual basis, normal basis, and subfield representation, three different finite field multipliers are presented in this paper. First, we propose an extended dual basis multiplier based on Berlekamp's bit-serial multiplication algorithm. Second, a detailed explanation and design of the Massey-Omura multiplier based on a normal basis representation is described. Third, the multiplication algorithm over GF(($2^{n}$) utilizing subfield is proposed. Especially, three different multipliers are designed over the finite field GF(($2^{4}$) and the complexity of each multiplier is compared with that of others. As a result of comparison, we recognize that the extendd dual basis multiplier requires the smallest number of gates, whereas the subfield multiplier, due to its regularity, simplicity, and modularlity, is easier to implement than the others with respect to higher($m{\ge}8$) order and m/2 subfield order.

  • PDF

주파수 영역에서 2중부호화 R-S부호의 부호방식에 관한 연구 (A Study on Decoding Method of the R-S Code for Double-Encoding System in the Frequency Domain)

  • 전경일;김남욱;김용득
    • 한국통신학회논문지
    • /
    • 제14권3호
    • /
    • pp.216-226
    • /
    • 1989
  • 本 論文에서는 誤謬訂正符號로 사용하는 2重符號의 復號方式을 기술하였다. 2중부호화 방식은 두 종류의 同符號 또는 단순한 부호를 사용하여 構成한다. 이 부호는 정정능력이 높고 복호방식이 간단하다. 本 論文에서는 $C_1$(32, 28, 5), $C_2$(32, 26, 7) Reed-Solomon부호를 2중부호화시켜 주파수 영역에서 오류정정 과정을 컴퓨터로 模寫하였다. 復號 알고리즘을 주파수 영역에서 실현하는 과정에서 제안된 방법이 최근 개발되고 있는 디지털 신호처리 기술에 적용할 수 있음을 증명하였다.

  • PDF

VHDL로 구현된 직렬승산 리드솔로몬 부호화기의 복잡도 분석 (Complexity Analysis of a VHDL Implementation of the Bit-Serial Reed-Solomon Encoder)

  • 백승훈;송익호;배진수
    • 한국통신학회논문지
    • /
    • 제30권3C호
    • /
    • pp.64-68
    • /
    • 2005
  • 리드솔로몬 부호화기를 구현하기 위해서 제안된 구조는 널리 알려진 대로 일반적인 구조와 직렬승산기를 쓰는 구조가 있다. 일반적 구조의 부호화기는 구조가 복잡한 대신 처리속도가 빠르고, 반면에 직렬승산기를 쓰는 부호화기는 구조는 단순하지만 처리속도는 그다지 빠르지 않은 것으로 알려져 있다. 이 논문에서는, 이 널리 알려진 사실이 VHDL로 구현할 때는 사실이 아닐 수도 있다는 것을 보인다. 이는, 직렬승산기에 필요한 쌍대기저 변환테이블을 구현하는 데에는 많은 게이트가 필요한 경우가 있기 때문인 것으로 해석된다. 한편 두 가지 구조를 써서 VHDL로 구현한 부호화의 처리속도는 모두 같다.

디지탈 오디오 시스템에서의 오류정정 알고리듬에 관한 연구 (A Study on the Error Correction Algorithm for Digital Audio Systems)

  • 전경일;김남욱;김용득
    • 대한전자공학회논문지
    • /
    • 제26권7호
    • /
    • pp.90-97
    • /
    • 1989
  • 본 논문에서는 최소거리 5를 갖는 C1(32, 28) 및 최소거리 7를 갖는 C2(32, 26) 의 RS부호를 사용하여 2중부호를 구성하고 본부호의 오류정정 알고리듬을 R-DAT를 모델로하여 컴퓨터 시뮬레이션 및 오류정정 능력의 평가를 행한 결과 심볼당 오류률이 0.05 정도로 감소되었다. 복호알고리듬을 주파수 영역에서 실현하는 과정에 제안된 방법이 최근 개발되고 있는 디지탈 신호처리 기술에 적용할 수 있음을 입증하였다.

  • PDF

소비자 프라이버시 보호에 관한 다항식 기반 연구 (A Polynomial-based Study on the Protection of Consumer Privacy)

  • 박연희;김민지
    • 한국IT서비스학회지
    • /
    • 제19권1호
    • /
    • pp.145-158
    • /
    • 2020
  • With the development and widespread application of online shopping, the number of online consumers has increased. With one click of a mouse, people can buy anything they want without going out and have it sent right to the doors. As consumers benefit from online shopping, people are becoming more concerned about protecting their privacy. In the group buying scenario described in our paper, online shopping was regarded as intra-group communication. To protect the sensitive information of consumers, the polynomial-based encryption key sharing method (Piao et al., 2013; Piao and Kim, 2018) can be applied to online shopping communication. In this paper, we analyze security problems by using a polynomial-based scheme in the following ways : First, in Kamal's attack, they said it does not provide perfect forward and backward secrecy when the members leave or join the group because the secret key can be broken in polynomial time. Second, for simultaneous equations, the leaving node will compute the new secret key if it can be confirmed that the updated new polynomial is recomputed. Third, using Newton's method, attackers can successively find better approximations to the roots of a function. Fourth, the Berlekamp Algorithm can factor polynomials over finite fields and solve the root of the polynomial. Fifth, for a brute-force attack, if the key size is small, brute force can be used to find the root of the polynomial, we need to make a key with appropriately large size to prevent brute force attacks. According to these analyses, we finally recommend the use of a relatively reasonable hash-based mechanism that solves all of the possible security problems and is the most suitable mechanism for our application. The study of adequate and suitable protective methods of consumer security will have academic significance and provide the practical implications.

새로운 저전력 및 저면적 리드-솔로몬 복호기 (New Low-Power and Small-Area Reed-Solomon Decoder)

  • 백재현;선우명훈
    • 대한전자공학회논문지SD
    • /
    • 제45권6호
    • /
    • pp.96-103
    • /
    • 2008
  • 본 논문에서는 새로운 저전력 및 저면적 리드-솔로몬 (Reed-Solomon) 복호기를 제안한다. 제안하는 리드-솔로몬 복호기는 새로운 단순화된 수정 유클리드 알고리즘을 사용하여 낮은 하드웨어 복잡도 및 저전력 리드-솔로몬 복호가 가능하다. 새로운 단순화된 수정 유클리드 알고리즘은 하드웨어 복잡도를 줄이기 위해서 새로운 초기 조건 및 다항식 연산 방식을 사용한다. 따라서 3t개의 기본 셀로 구성된 새로운 단순화된 수정 유클리드 구조는 기존 수정 유클리드 구조는 물론 베르캠프-메세이 구조들에 비해 가장 낮은 하드웨어 복잡도를 갖는다. $0.18{\mu}m$ 삼성 라이브러리를 사용하여 논리합성을 수행한 리드-솔로몬 복호기는 370MHz의 동작 주파수 및 2.9Gbps의 데이터 처리 속도를 갖는다. (255, 239, 8) 리드-솔로몬 코드 복호를 수행하는 단순화된 수정 유클리드 구조와 전체 리드-솔로몬 복호기의 게이트 수는 각각 20,166개와 40,136개이다. 따라서 구현한 리드-솔로몬 복호기는 기존 DCME 복호기에 비해 5%의 게이트 수 절감 효과를 갖는다.

GF(q)상의 원시다항식 생성에 관한 연구 (On algorithm for finding primitive polynomials over GF(q))

  • 최희봉;원동호
    • 정보보호학회논문지
    • /
    • 제11권1호
    • /
    • pp.35-42
    • /
    • 2001
  • GF(q)상의 원시다항식은 스크램블러, 에러정정 부호 및 복호기, 난수 발생기 그리고 스트림 암호기 등 여러 분야에 걸쳐 많이 사용되고 있다. GF(q)상의 원시다항식을 생성하는 효율적인 알고리즘이 A.D. Porto에 의하여 제안되었으며, 그 알고리즘은 한 원시다항식을 이용하여 다른 원시다항식을 구하는 방법을 반복 사용하여 원시다항식 수열을 생성하는 방법이다. 이 논문에서는 A.D. Porto가 제안한 알고리즘을 개선한 알고리즘을 제안하였다. A.D. Porto의 알고리즘의 running time은 O($\textrm{km}^2$)이고, 개선된 알고리즘 running time은 O(w(m+k))이다. 여기서 k는 gcd(k,$q^m$-1)이 다. m차 원시다항식을 구하고자 할 때 k, m>>1 조건에서는 개선된 알고리즘을 사용하는 것이 효율적이다.

매치메이커: 선호도를 고려한 퍼지 볼트 기법 (Matchmaker: Fuzzy Vault Scheme for Weighted Preference)

  • 툽신후;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.301-314
    • /
    • 2016
  • Juels와 Sudan의 퍼지 볼트 기법은 기법이 갖는 오류 내성 때문에 많은 연구에 사용 되어오고 있다. 그러나 이들의 퍼지 볼트 기법은 그들의 논문에서 영화 애호가 문제를 예를 들었음에도 불구하고, 사람들이 일반적으로 갖는 선호도(preference)의 차이에 대한 고려가 존재하지 않는다. 한편, Nyang과 Lee는 안전하고 성능이 좋은 얼굴인증 시스템을 만들기 위해서, 얼굴 특징이 서로 다른 가중치를 갖도록 얼굴 특징과 퍼지 볼트(vault) 사이에 특별한 연관 구조를 갖는 얼굴 인증 시스템(이른바, 퍼지 얼굴 볼트)을 소개하였다. 그러나 그들의 기법은 일반적인 특징 추출 기법들이 클래스 내부/간 차이를 최적화하려는 특성이 있기 때문에 인증 실패율을 성공적으로 낮추지 못할 것으로 쉽게 예상할 수 있다. 이 논문에서는 퍼지 볼트의 유연성을 제공해주기 위하여 Nyang과 Lee의 퍼지 볼트기반의 얼굴 인증 시스템에서 가중치 아이디어를 다른 방식으로 구현한 버킷(bucket) 구조와 사용자 선호도와 시스템 구현 간 관계를 공식화하는 세 가지 분포 함수에 대해서 소개한다. 또한 이를 바탕으로 선호도 매치메이커(preference matchmaker) 기법을 제안하며, 영화 데이터베이스를 이용하여 이러한 매치메이커의 연산 성능을 확인해본다.