• 제목/요약/키워드: Brute Force Method

검색결과 60건 처리시간 0.025초

무기 목표물 배정 문제의 최대 치사인원 선택 알고리즘 (Maximum Kill Selection Algorithm for Weapon Target Assignment (WTA) Problem)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.221-227
    • /
    • 2019
  • 무기 목표물 배정 문제는 지금까지 다항시간 알고리즘이 제안되지 않는 NP-hard 문제로 알려져 왔다. 그럼에도 불구하고, 본 문제에 대해 가능한 모든 경우수를 검증하는 Brute-Force 법이나 분기한정법으로 최적 해를 구하거나 유전자 알고리즘, 입자군 최적화 등의 인공지능 방법으로 근사 해를 구하는 방법들이 제안되고 있다. 본 논문에서는 단지 무기의 총 대수 k, 무기 종류 수 m, 목표물 개수 n에 대해 O(mn)을 k회 수행하는 O(kmn) 다항시간으로 최적 해를 구하는 알고리즘을 제안하였다. 제안된 알고리즘은 Brute-Force 법에 비해 수행횟수를 최소화 시킬 뿐 아니라 최적해도 구하는 장점을 갖고 있다.

허니암호의 메시지 복구보안 기능을 위한 암호패딩 문제점 분석 (The Analysis of Cipher Padding Problem for Message Recovery Security Function of Honey Encryption)

  • 지창환;윤지원
    • 정보과학회 논문지
    • /
    • 제44권6호
    • /
    • pp.637-642
    • /
    • 2017
  • 허니암호(HE:Honey Encryption)는 기존의 패스워드 기반 암호(PBE:Password Based Encryption)의 무차별 대입 공격(Brute Force Attack)에 대한 취약점을 극복하기 위한 기술이다. 잘못된 키를 입력해도 그럴듯한 평문을 출력함으로써 공격자가 엔트로피가 작은 비밀키를 대상으로 무차별 대입공격을 시도하더라도 충분히 견딜 수 있는 메시지 복구 보안성을 제공한다. 하지만 HE에 암호화 패딩(Padding)이 필요한 암호(Cipher)를 적용하면 기존의 PBE방식보다 큰 문제점이 나타나게 된다. 본 논문에서는 대표적인 블록암호(AES-128) 및 스트림암호(A5/1)를 적용하여 복호문 빈도분석 실험을 통해 패딩의 문제점을 확인하고, HE의 안전한 운용 방안을 제시하였다.

디지털 홀로그래피와 DES 알고리즘을 이용한 전수키 공격 대응 기법 (A Countermeasure against Brute-force Attack using Digital Holography and DES Algorithm)

  • 노창오;문인규;조범준
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권5호
    • /
    • pp.73-78
    • /
    • 2011
  • 정보 보안을 위해 사용되는 DES 암호화 알고리즘은 강력한 쇄도효과를 갖고 있으며, 그 처리 속도 또한 매우 빠른 알고리즘이다. 하지만 H/W의 발달로 인해 DES의 비밀키의 길이가 56bits로 너무 짧기 때문에 전수키 조사 공격에 쉽게 노출되어 있다. 본 논문에서는 전수키 조사 공격에 취약한 DES 알고리즘의 비밀키 길이 문제 해결을 위하여 디지털 홀로그래피와 DES 알고리즘을 결합하여 DES의 비밀키 길이를 크게 증가시키는 새로운 방법론을 제시한다. 또한 제안한 DES 알고리즘의 암호성능을 테스트하기 위하여 쇄도효과를 측정하여 가능성을 검증한다.

Exploring Efficient Solutions for the 0/1 Knapsack Problem

  • Dalal M. Althawadi;Sara Aldossary;Aryam Alnemari;Malak Alghamdi;Fatema Alqahtani;Atta-ur Rahman;Aghiad Bakry;Sghaier Chabani
    • International Journal of Computer Science & Network Security
    • /
    • 제24권2호
    • /
    • pp.15-24
    • /
    • 2024
  • One of the most significant issues in combinatorial optimization is the classical NP-complete conundrum known as the 0/1 Knapsack Problem. This study delves deeply into the investigation of practical solutions, emphasizing two classic algorithmic paradigms, brute force, and dynamic programming, along with the metaheuristic and nature-inspired family algorithm known as the Genetic Algorithm (GA). The research begins with a thorough analysis of the dynamic programming technique, utilizing its ability to handle overlapping subproblems and an ideal substructure. We evaluate the benefits of dynamic programming in the context of the 0/1 Knapsack Problem by carefully dissecting its nuances in contrast to GA. Simultaneously, the study examines the brute force algorithm, a simple yet comprehensive method compared to Branch & Bound. This strategy entails investigating every potential combination, offering a starting point for comparison with more advanced techniques. The paper explores the computational complexity of the brute force approach, highlighting its limitations and usefulness in resolving the 0/1 Knapsack Problem in contrast to the set above of algorithms.

MapReduce 환경에서 재그룹핑을 이용한 Locality Sensitive Hashing 기반의 K-Nearest Neighbor 그래프 생성 알고리즘의 개선 (An Improvement in K-NN Graph Construction using re-grouping with Locality Sensitive Hashing on MapReduce)

  • 이인희;오혜성;김형주
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권11호
    • /
    • pp.681-688
    • /
    • 2015
  • k-Nearest Neighbor(k-NN)그래프는 모든 노드에 대한 k-NN 정보를 나타내는 데이터 구조로써, 협업 필터링, 유사도 탐색과 여러 정보검색 및 추천 시스템에서 k-NN그래프를 활용하고 있다. 이러한 장점에도 불구하고 brute-force방법의 k-NN그래프 생성 방법은 $O(n^2)$의 시간복잡도를 갖기 때문에 빅데이터 셋에 대해서는 처리가 곤란하다. 따라서, 고차원, 희소 데이터에 효율적인 Locality Sensitive Hashing 기법을 (key, value)기반의 분산환경인 MapReduce환경에서 사용하여 k-NN그래프를 생성하는 알고리즘이 연구되고 있다. Locality Sensitive Hashing 기법을 사용하여 사용자를 이웃후보 그룹으로 만들고 후보내의 쌍에 대해서만 brute-force하게 유사도를 계산하는 two-stage 방법을 MapReduce환경에서 사용하였다. 특히, 그래프 생성과정 중 유사도 계산하는 부분이 가장 많은 시간이 소요되므로 후보 그룹을 어떻게 만드는 것인지가 중요하다. 기존의 방법은 사이즈가 큰 후보그룹을 방지하는데 한계점이 있다. 본 논문에서는 효율적인 k-NN 그래프 생성을 위하여 사이즈가 큰 후보그룹을 재구성하는 알고리즘을 제시하였다. 실험을 통해 본 논문에서 제안한 알고리즘이 그래프의 정확성, Scan Rate측면에서 좋은 성능을 보임을 확인하였다.

GPU-Accelerated Password Cracking of PDF Files

  • Kim, Keon-Woo;Lee, Sang-Su;Hong, Do-Won;Ryou, Jae-Cheol
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권11호
    • /
    • pp.2235-2253
    • /
    • 2011
  • Digital document file such as Adobe Acrobat or MS-Office is encrypted by its own ciphering algorithm with a user password. When this password is not known to a user or a forensic inspector, it is necessary to recover the password to open the encrypted file. Password cracking by brute-force search is a perfect approach to discover the password but a time consuming process. This paper presents a new method of speeding up password recovery on Graphic Processing Unit (GPU) using a Compute Unified Device Architecture (CUDA). PDF files are chosen as a password cracking target, and the Abode Acrobat password recovery algorithm is examined. Experimental results show that the proposed method gives high performance at low cost, with a cluster of GPU nodes significantly speeding up the password recovery by exploiting a number of computing nodes. Password cracking performance is increased linearly in proportion to the number of computing nodes and GPUs.

페르마 인수분해 방법의 확장과 검증에 대한 고찰 (A Consideration on Verification and Extension of Fermat's Factorization)

  • 정서현;정수환
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.3-8
    • /
    • 2010
  • 인수분해에 관한 여러 가지 전수공격이 알려져 있다. 페르마의 인수분해 방법은 여러 가지 공격 중에 두 인수가 비슷한 크기인 경우에 가장 잘 동작한다고 알려져 있다. 본 논문에서는 페르마의 방법이 위와 같은 상황에서 잘 동작하는지 보이고, 그 해가 유일함을 증명한다. 이러한 증명을 이용하여 임의의 심작점에서 페르마의 정리를 시작 할 수 있다. 또한 본 증명은 "인수분해하다"는 명제와 "제곱수를 찾다"라는 명제가 동일함을 의미한다.

확산텐서 트랙토그래피에서 Vector Correlation Function를 적용한 신경다발추적에 관한 연구 (A Study on the Fiber Tracking Using a Vector Correlation Function in DT-MRI)

  • 조성원;한봉수;박인성;김성희;김동윤
    • 한국의학물리학회지:의학물리
    • /
    • 제18권4호
    • /
    • pp.214-220
    • /
    • 2007
  • Line propagation과 Brute force approach를 기반으로 한 확산텐서 트랙토그래피에서 신경다발추적을 위한 시작점을 선택하기 위한 조건으로 기존에 사용하는 Fractional anisotropy (FA)값 이외에 vector correlation function (VCF)를 제안하여 트랙토그래피를 구현하였다. 뇌전체의 트랙토그래피에 대하여, 본 연구에서 제안한 VCF를 사용할 경우 FA가 0.3 이상인 경우에 백질 외 영역에서 41% 적은 시작점을 사용하여 백질 외의 신경섬유가 아닌 부분들이 제거된 결과를 얻었다. 또한 관심영역에 대한 피질척수로의 영상에서는 백질 내에서는 50% 적은 시작점을 사용하였으나 기존기법과 매우 유사한 결과를 얻었다.

  • PDF

소비자 프라이버시 보호에 관한 다항식 기반 연구 (A Polynomial-based Study on the Protection of Consumer Privacy)

  • 박연희;김민지
    • 한국IT서비스학회지
    • /
    • 제19권1호
    • /
    • pp.145-158
    • /
    • 2020
  • With the development and widespread application of online shopping, the number of online consumers has increased. With one click of a mouse, people can buy anything they want without going out and have it sent right to the doors. As consumers benefit from online shopping, people are becoming more concerned about protecting their privacy. In the group buying scenario described in our paper, online shopping was regarded as intra-group communication. To protect the sensitive information of consumers, the polynomial-based encryption key sharing method (Piao et al., 2013; Piao and Kim, 2018) can be applied to online shopping communication. In this paper, we analyze security problems by using a polynomial-based scheme in the following ways : First, in Kamal's attack, they said it does not provide perfect forward and backward secrecy when the members leave or join the group because the secret key can be broken in polynomial time. Second, for simultaneous equations, the leaving node will compute the new secret key if it can be confirmed that the updated new polynomial is recomputed. Third, using Newton's method, attackers can successively find better approximations to the roots of a function. Fourth, the Berlekamp Algorithm can factor polynomials over finite fields and solve the root of the polynomial. Fifth, for a brute-force attack, if the key size is small, brute force can be used to find the root of the polynomial, we need to make a key with appropriately large size to prevent brute force attacks. According to these analyses, we finally recommend the use of a relatively reasonable hash-based mechanism that solves all of the possible security problems and is the most suitable mechanism for our application. The study of adequate and suitable protective methods of consumer security will have academic significance and provide the practical implications.

상향링크 다중사용자 MIMO/FDD 시스템을 위한 낮은 복잡도의 안테나 선택 기반 MIMO 스케줄링 기법 (Low Complexity Antenna Selection based MIMO Scheduling Algorithms for Uplink Multiuser MIMO/FDD System)

  • 김요한;조성윤;이택주;김동구
    • 한국통신학회논문지
    • /
    • 제32권12C호
    • /
    • pp.1164-1174
    • /
    • 2007
  • 본 논문에서는 상향링크 다중사용자 MIMO/FDD 시스템에서 최적 성능을 보이면서 낮은 복잡도를 가지는 안테나 선택 기반 스케줄링 방식을 제안한다. 가장 복잡하면서 가장 우수한 성능을 보이는 스케줄링 알고리즘인 Brute-Force 스케줄러(BFS)의 성능에 근접하면서 복잡도가 현저히 낮은 세 가지 스케줄링 방식을 제안하고 채널용량, 복잡도, SER 관점에서의 성능 비교를 보인다. 실험 결과 제안한 스케줄링 방식 중 CSS(Capacity-Stacking Scheduler)와 SOAS(Semi-orthogonal Antenna Scheduler) 방식은 낮은 복잡도를 유지하면서 BFS와 같은 성능을 보였으며, 좀 더 복잡도를 줄인 RC-SOAS(Reduced Complexity-SOAS)의 경우 안테나 수가 적은 경우에는 BFS 와의 성능차가 거의 없음을 확인하였다. 또한, 스케줄링을 하기 위한 안테나 채별의 집합을 형성하는 방식으로 Full-Set(FS) 방식과 Sub-Set(SS) 방식을 비교하여, SS 방식을 통해 안테나 수가 적은 경우 성능 열화 없이 추가적으로 복잡도의 이득을 얻을 수 있음을 보였다.