• 제목/요약/키워드: Brute Force Algorithm

검색결과 46건 처리시간 0.022초

SIMEC 경량암호에 대한 양자회로 구현 및 Post-Quantum 보안 강도 평가 (Post-Quantum Security Strength Evaluation through Implementation of Quantum Circuit for SIMECK)

  • 송경주;장경배;심민주;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권6호
    • /
    • pp.181-188
    • /
    • 2023
  • Grover 양자 알고리즘은 brute-force attack 가속화로 대칭키 암호의 보안 강도를 크게 감소시키므로 기존 블록 암호가 양자 컴퓨터에 안전하지 않을 것이라 예상한다. 따라서 대상 암호에 대한 양자회로 구현을 통해 Post-quantum 보안 강도를 확인하여 대규모 양자 컴퓨터 시대에 대비할 수 있다. 본 논문에서는 모든 SIMECK 경량 암호군에 대해 양자 자원(큐비트, 양자 게이트)을 최소화 한 기법으로 설계된 최적의 양자회로 구현 결과를 제시하고 각 함수별 양자 회로 동작을 설명한다. 마지막으로 제안된 SIMECK 양자회로에 대한 양자자원 추정 결과를 SIMON 양자 회로 결과와 비교하고 Grover 공격 비용을 계산하여 SIMECK 경량암호의 Post-quantum 보안 강도를 평가한다. Post-quantum 보안 강도 평가 결과 모든 SIMECK 경량 암호군이 NIST 보안 강도에 도달하지 못했다. 따라서 대규모 양자 컴퓨터 등장 시 SIMECK 암호의 안전성이 불명확하다고 예상하며 이에 대해 본 논문에서는 보안 강도를 높이기 위한 방안으로 블록사이즈 및 라운드 수와 키 길이를 증가시키는 것이 적합하다고 판단한다.

Isonumber based Iso-Key Interchange Protocol for Network Communication

  • Dani, Mamta S.;Meshram, Akshaykumar;Pohane, Rupesh;Meshram, Rupali R.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.209-213
    • /
    • 2022
  • Key exchange protocol (KEP) is an essential setup to secure authenticates transmission among two or more users in cyberspace. Digital files protected and transmitted by the encryption of the files over public channels, a single key communal concerning the channel parties and utilized for both to encrypt the files as well as decrypt the files. If entirely done, this impedes unauthorized third parties from imposing a key optimal on the authorized parties. In this article, we have suggested a new KEP term as isokey interchange protocol based on generalization of modern mathematics term as isomathematics by utilizing isonumbers for corresponding isounits over the Block Upper Triangular Isomatrices (BUTI) which is secure, feasible and extensible. We also were utilizing arithmetic operations like Isoaddition, isosubtraction, isomultiplication and isodivision from isomathematics to build iso-key interchange protocol for network communication. The execution of our protocol is for two isointegers corresponding two elements of the group of isomatrices and cryptographic performance of products eachother. We demonstrate the protection of suggested isokey interchange protocol against Brute force attacks, Menezes et al. algorithm and Climent et al. algorithm.

가꾸로 퍼즐에 관한 마법 규칙 기반 실마리 후보 결정 알고리즘 (Algorithm for Candidate Clue Decision based on Magic Rule in Kakuro Puzzle)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제24권3호
    • /
    • pp.103-108
    • /
    • 2024
  • 가꾸로 퍼즐은 다항시간으로 퍼즐을 풀 수 있는 방법이 알려져 있지 않은 NP-완전 문제이다. 지금까지는 가능한 모든 경우수를 대입해 보는 전수탐색 법이나 선형계획법을 적용하고 있다. 본 논문은 박스 크기와 합 실마리에 따른 들어갈 수 없는 숫자들에 대한 규칙인 마법의 규칙을 찾아내었다. 마법의 규칙에 기반하여 빈 셀에 들어갈 수 없는 숫자들을 행과 열 합 실마리에 대한 박스에서 삭제하였다. 다음으로 합 실마리 값에 기반하여 박스에 들어갈 수 없는 숫자들을 삭제하였다. 최종적으로 단일 숫자만 존재하는 셀을 실마리로 확정하였다. 제안된 알고리즘을 7개의 벤치마킹 실험 데이터에 적용한 결과 모든 문제에 대해 해를 구할 수 있음을 보였다.

Meta-PKE 구조에 의한 SABER 알고리즘의 임시 키 재사용 공격 (Ephemeral Key Reuse Attack of the SABER Algorithm by Meta-PKE Structure)

  • 이창원;전찬호;김수리;홍석희
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.765-777
    • /
    • 2022
  • NIST PQC 표준화 Round 3에 제시된 PKE/KEM 알고리즘인 SABER 알고리즘은 격자 기반 문제 중 Module-LWR 문제를 기반으로 하는 알고리즘으로 Meta-PKE 구조로 되어 있다. 이때, 암호화 과정에서 사용되는 비밀 정보를 임시 키라고 부를 것이며 본 논문에서는 Meta-PKE 구조를 활용한 임시 키 재사용 공격에 대해 설명한다. NIST에서 요구하는 보안 강도 5, 3, 1을 만족하는 각각의 파라미터에 대해 4, 6, 6번의 쿼리를 사용하여 공격한 선행 연구에 대해 자세한 분석과 함께 이를 향상하여 3, 4, 4번의 쿼리만 사용하는 방법을 제시한다. 그리고 추가로 한 번의 쿼리를 통해 임시 키를 복원하는 계산 복잡도를 n차 격자 위에서 각각의 파라미터에 대해 전수조사 복잡도인 27.91×n, 210.51×n, 212.22×n에서 24.91×n, 26.5×n, 26.22×n으로 감소시키는 방법을 소개하며 그에 대한 결과 및 한계점을 제시한다.

최대-최대 빈도수 k-SAT 알고리즘 (k-SAT Problem Algorithm Based on Maximum-Maximum Frequency)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권6호
    • /
    • pp.125-132
    • /
    • 2023
  • 본 논문은 NP-완전으로 알려진 k-SAT 문제의 절의 수 m에 대해 O(km)의 다항시간 알고리즘을 제안하였다. 기존에 널리 알려진 DPLL은 문자 수 𝑙에 대해 분기한정법의 전수탐색으로 해를 찾지 못하면 역추적을 수행하는 방식으로 최악의 경우 O(2𝑙)을 수행해야 한다. DPLL은 최소 빈도수 문자가 포함된 절을 참(T)으로 하도록 문자에 참(T) 또는 거짓(F)을 대입하여 해당 문자가 포함된 절을 제거하는 방식으로 SAT Solver의 근간을 이루고 있다. 제안된 알고리즘은 DPLL과는 반대로 부울 수식 f에 존재하는 최대 빈도수 문자 max𝑙을 선택하고, $_{\max}({\mid}l{\mid},{\mid}{\bar{l}}{\mid})=1$로 설정하고, 𝑙∈ci 절은 삭제하며, ${\bar{l}}{\in}c_i$절에서 ${\bar{l}}$를 삭제하는 방법을 적용하였다. 제안된 알고리즘을 다양한 k-SAT 문제들에 적용한 결과 기존의 DPLL 알고리즘보다 적은 횟수를 수행함을 알 수 있었다.

Hyper Parameter Tuning Method based on Sampling for Optimal LSTM Model

  • Kim, Hyemee;Jeong, Ryeji;Bae, Hyerim
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.137-143
    • /
    • 2019
  • As the performance of computers increases, the use of deep learning, which has faced technical limitations in the past, is becoming more diverse. In many fields, deep learning has contributed to the creation of added value and used on the bases of more data as the application become more divers. The process for obtaining a better performance model will require a longer time than before, and therefore it will be necessary to find an optimal model that shows the best performance more quickly. In the artificial neural network modeling a tuning process that changes various elements of the neural network model is used to improve the model performance. Except Gride Search and Manual Search, which are widely used as tuning methods, most methodologies have been developed focusing on heuristic algorithms. The heuristic algorithm can get the results in a short time, but the results are likely to be the local optimal solution. Obtaining a global optimal solution eliminates the possibility of a local optimal solution. Although the Brute Force Method is commonly used to find the global optimal solution, it is not applicable because of an infinite number of hyper parameter combinations. In this paper, we use a statistical technique to reduce the number of possible cases, so that we can find the global optimal solution.

Balanced Canopy Clustering에 기반한 일반적 k-인접 이웃 그래프 생성 알고리즘 (A Generic Algorithm for k-Nearest Neighbor Graph Construction Based on Balanced Canopy Clustering)

  • 박영기;황혜수;이상구
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권4호
    • /
    • pp.327-332
    • /
    • 2015
  • k-인접 이웃 그래프는 모든 정점에 대한 k-NN 정보를 나타내는 데이터 구조로서, 많은 정보검색 및 추천 시스템에서 k-인접 이웃 그래프를 활용하고 있다. 현재까지 k-인접 이웃 그래프를 생성하는 다양한 방법들이 제안되었지만, 다음의 두 조건을 동시에 만족하는 알고리즘은 제안되지 못했다: (1) 특정유사도 척도를 가정하지 않는다. (2) 정점 또는 차원의 수가 증가하더라도 정확도가 감소하지 않는다. 본 논문에서는 balanced canopy clustering을 이용하여 위 두 조건을 모두 만족하는 k-NN 그래프 생성 알고리즘을 제안한다. 실험 결과, 정점과 차원의 수에 상관없이 기본 알고리즘에 비해 5배 이상 빠르면서 약 92%의 정확도를 유지했다. 본 알고리즘은 새로운 유사도 척도를 사용하거나, 높은 정확도를 보장해야 할 경우 효과적으로 사용될 수 있다.

공격 탐지 임계값을 고려한 비상태기반 방화벽 정책 추론 방법 (An Inference Method of Stateless Firewall Policy Considering Attack Detection Threshold)

  • 김현우;권동우;주홍택
    • 인터넷정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.27-40
    • /
    • 2015
  • 방화벽 정책 추론은 사전지식 없이 특정 네트워크로의 능동적 탐지기법을 이용한 응답 패킷 분석으로 방화벽 정책을 발견한다. 하지만, 외부에서 특정 네트워크로 추론 패킷을 어떻게 전송하는가에 따라 방화벽에 설정된 공격 탐지 임계값에 의해 네트워크 공격으로 탐지되기 때문에 무분별하게 패킷을 전송하는 방법은 유효하지 않다. 본 논문에서는 방화벽의 공격 탐지 임계값을 고려하여 네트워크 공격으로 탐지되지 않는 범위 내에서 추론 변수를 활용한 패킷 전송 알고리즘을 제안한다. 그리고 제안하는 알고리즘에의해 전송되는 패킷이 네트워크 공격으로 탐지되는가를 검증한다. 마지막으로 우리는 실제 방화벽 정책과 추론된 정책을 비교하여 제안된 알고리즘의 정확성을 검증한 결과를 제시한다.

외판원 문제의 지역 분할-연결 기법 (Travelling Salesman Problem Based on Area Division and Connection Method)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.211-218
    • /
    • 2015
  • 본 논문은 외판원 문제의 해를 쉽게 구하는 알고리즘을 제안하였다. 사전에, n(n-1)개의 데이터에 대해 각 정점에서의 거리 오름차순으로 정렬시켜 최단거리 상위 10개인 10n개를 결정하였다. 첫 번째로, 각 정점 $v_i$의 최단거리인 $r_1=d\{v_i,v_j\}$로 연결된 부분경로를 하나의 지역으로 결정하였다. $r_2$에 대해서는 지역 내 정점간 간선은 무조건 연결하고, 지역간 간선은 연결 규칙을 적용하였다. 전체적으로 하나의 해밀턴 사이클이 형성될 때까지 $r_3$ 부터는 지역간 간선만 연결하는 방법으로 정복하였다. 따라서 제안된 방법은 지역분할정복 방법이라 할 수 있다. 실제 지도상의 도시들인 TSP-1(n=26) TSP-2(n=42)와 유클리드 평면상에 랜덤하게 생성된 TSP-3(n=50)에 대해 제안된 알고리즘을 적용한 결과 TSP-1과 TSP-2는 최적해를 구하였다. TSP-3에 대해서는 Valenzuela와 Jones의 결과보다 거리를 단축시킬 수 있었다. 전수탐색 방법은 n!인데 반해, 제안된 알고리즘의 수행복잡도는 $O(n^2)$이며, 수행횟수는 최대 10n이다.

해밍 웨이트 누출 기반 ARIA 키 확장 SPA (A Simple Power Analysis Attack on ARIA Key Expansion Based on Hamming Weight Leakage)

  • 박애선;한동국;최준
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1319-1326
    • /
    • 2015
  • AES, ARIA와 같은 대칭키 암호 알고리즘은 각 라운드 마다 사용되는 라운드 키를 키 확장 메커니즘을 통해 생성한다. 이러한 키 확장 메커니즘이 실행 될 때 소비되는 전력은, 비밀키에 대한 정보를 보유하고 있다는 점에 기인하여, 소수의 전력 파형을 이용한 단순전력분석으로 비밀키의 후보를 현저하게 감소시킬 수 있는 취약점이 존재한다. 그러므로, 이러한 공격에 대한 연구 분석을 통해, 정보 누출을 막을 수 있는 대응방법의 연구가 시급한 실정이다. 국제 표준 암호인 AES의 키 확장 SPA에 대한 연구는 2002년 이후 현재까지 진행되고 있으나, 국내에서 많은 분야에 응용되고 있는 국내 표준 암호 알고리즘 ARIA에 대한 키 확장 SPA 연구의 진행은 미흡하다. 이에 본 논문에서는, 마스킹이 적용되어 있지 않은 ARIA-128 버전 8비트 구현시 키 확장 SPA 공격 시나리오를 제안하고, 실험을 통해 ARIA가 해밍 웨이트 누출 기반 키 확장 SPA 공격에 취약함을 보인다.