• 제목/요약/키워드: Chaining

검색결과 177건 처리시간 0.024초

IEEE 802.11i 무선 랜 보안을 위한 AES 기반 CCMP Core 설계 (A Design of AES-based CCMP Core for IEEE 802.11i Wireless LAN Security)

  • 황석기;이진우;김채현;송유수;신경욱
    • 한국정보통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.798-803
    • /
    • 2005
  • 본 논문은 IEEE 802.11i 무선 랜 보안을 위한 AES(Advanced Encryption Standard) 기반 CCMP Core의 설계에 대해서 기술한다. 설계된 CCMP 코어는 데이터 기밀성을 위한 counter 모드와 사용자 인증 및 데이터 무결성 검증을 위한 CBC(Cipher Block Chaining) 모드가 두개의 AES 암호 코어로 병렬 처리되도록 함으로써 전체 성능의 최적화를 이루었다. AES 암호 코어의 하드웨어 복잡도에 가장 큰 영향을 미치는 S-box를 composite field 연산방식을 적용하여 설계함으로써 기존의 LUT(Lookup Table)로 구현하는 방식에 비해 게이트 수가 약 $20\%$ 감소되도록 하였다. 0.25-um CMOS cell 라이브러리로 합성한 결과 13,360개의 게이트로 구현되었으며, 54-MHz의 클럭으로 안전하게 동작하여 168 Mbps의 성능이 예상된다. 설계된 CCMP코어는 Altera Excalibur SoC 칩에 구현하여 동작을 검증하였다.

플라이 휘일의 설계를 위한 지식기반 전문가 시스템의 개발에 관한 연구 (A study for the development of knowledge based expert system for the design of flywheels)

  • 이경원;윤용산
    • 대한기계학회논문집
    • /
    • 제14권5호
    • /
    • pp.1138-1146
    • /
    • 1990
  • 본 연구에서는 이러한 지식기반 전문가 시스템을 이용하여 에너지 저장용 기 계요소인 플라이 위일의 설계를 보조해 주는 지식기반 전문가 시스템을 개발하고자 한 다. 즉 플라이 휘일의 설계, 제작 과정을 크게 개념 설계, 상세 설계 및 해석, 제작, 시험의 단계로 분류할 때 본 연구의 목적은 초기 설계 단계인 개념 설계에 도움을 주 는 시스템을 구성하는 데 있다.프로그램의 구성은 정성적인 경험, 지식을 다룰 수 있는 기호적인 (symbolic)계산과 간단한 수치적인 (numerical)계산을 함께 할 수 있는 복합시스템(hybrid system)으로 구성하고 이러한 과정을 체계적이고 조직적으로 수행 하고 지식의 첨삭이 용이하도록 전체 설계광정을 계층 구조(hierarchical structure) 화하고 설계 자료를 자료 기반화하여 관리하며 그래픽과 연계시켜 전체 지식 기반 시 스템을 총합화 하였다.

CBC-MAC 방식을 적용한 보안 모바일기기 제어시스템 (Secure Mobile-in-Vehicle System with CBC-MAC authentication)

  • 황재영;최동욱;정연호
    • 한국정보통신학회논문지
    • /
    • 제14권12호
    • /
    • pp.2657-2662
    • /
    • 2010
  • 모바일 기기 기반의 제어시스템에서 정보 해킹과 유출에 대비한 보안기능의 적용이 요구되고 있다. 이를 위한 보안 기술로서 가장 일반적인 방법은 암호와 인증이다. 본 연구에서는 보안 기능이 취약한 모바일 기기 기반의 제어 시스템에 있어서 효율적인 인증 방식 중 하나인 CBC-MAC (Cipher Block Chaining-Message Authentication Code)을 사용하여 외부의 공격으로부터 정보를 보호하는 CBC-MAC 기반의 보안 모바일기기 제어시스템 (SMIV: Secure Mobile in Vehicle)을 제안한다. CBC-MAC 은 송신측과 수신측에 비밀 키를 공유함으로써 전송된 정보가 변경되지 않고 본래의 정보임을 보증하는 방식이다. 제안 시스템의 검증을 위하여 모바일 기기 제어 시스템의 H/W 및 S/W를 구현하고 CBC-MAC 인증 방식을 적용하였다. 기존 연구에서는 모바일 기기를 이용한 제어시스템에서 보안성보다는 개선된 제어 방식이 주로 보고되고 있다. 본 연구에서는 모바일 기기를 이용한 제어시스템에서 보안성을 제고한 모바일 기기 제어시스템을 제안하며 이러한 보안 제어 시스템은 향후 모바일 기기를 이용한 각종 제어 시스템 설계 및 구축에 유용하게 사용될 것이다.

IEEE 802.11i 무선 랜 보안을 위한 AES 기반 CCMP Core 설계 (A Design of AES-based CCMP Core for IEEE 802.11i Wireless LAN Security)

  • 황석기;이진우;김채현;송유수;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.367-370
    • /
    • 2005
  • 본 논문은 IEEE 802.11i 무선 랜 보안을 위한 AES(Advanced Encryption Standard) 기반 CCMP Core의 설계에 대해서 기술한다. 설계된 CCMP 코어는 데이터 기밀성을 위한 counter 모드와 사용자 인증 및 데이터 무결성 검증을 위한 CBC(Cipher Block Chaining) 모드가 두개의 AES 암호 코어로 병렬 처리되도록 함으로써 전체 성능의 최적화를 이루었다. AES 암호 코어의 하드웨어 복잡도에 가장 큰 영향을 미치는 S-box를 composite field 연산방식을 적용하여 설계함으로써 기존의 LUT(Lookup Table)로 구현하는 방식에 비해 게이트 수가 약 25% 감소되도록 하였다. 0.25-um CMOS cell 라이브러리로 합성한 결과 15,450개의 게이트로 구현되었으며, 50-MHz의 클럭으로 안전하게 동작하여 128 Mbps의 성능이 예상된다. 설계된 CCMP코어는 Altera Excalibur SoC 칩에 구현하여 동작을 검증하였다.

  • PDF

구글 보이스 취약점을 통한 안드로이드 서드 파티 어플리케이션의 사용자 인증 개선방안 연구 (Study on the Improvement about User Authentication of Android Third Party Application Through the Vulnerability in Google Voice)

  • 이세영;박재균;홍성대;최형기
    • 정보과학회 논문지
    • /
    • 제42권1호
    • /
    • pp.23-32
    • /
    • 2015
  • 안드로이드 마켓을 보면 서드 파티 어플리케이션이 상당한 비중을 차지하는 것을 볼 수 있다. 하지만 이런 서드 파티 어플리케이션의 보안 측면에 대한 연구는 많이 이루어지지 않고 있는 실정이다. 그 중에서도 서드 파티 어플리케이션이 많이 사용되는 것 중 하나가 모바일 VoIP(Voice Over IP) 어플리케이션이다. 모바일 VoIP 어플리케이션 중에서 본 논문은 구글 보이스 서비스를 연동시켜주는 대표적인 3가지 서드 파티 어플리케이션의 사용자 인증 구조에 대해 알아본다. 그리고 안드로이드 파일 시스템 구조 속에서 사용자 계정 정보를 저장하고 있는 파일을 통해 계정 정보를 전달하는 흐름을 파악하고 현재 쓰이고 있는 방법에 대한 취약점을 통해 일어날 수 있는 위험 요소를 알아보고 타원 곡선 디피-헬만 키 교환과 해시 체이닝을 사용해 개선된 인증 메커니즘 방안을 제안한다.

고속 패킷 통신을 위한 패킷 암호 스킴과 Cryptoki 확장 방안 (A Packet encryption scheme and extension of Cryptoki for connectionless packet network)

  • 고행석;박상현;권오석
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.83-92
    • /
    • 2007
  • 비 연결형 패킷 통신망에 Block Chaining 모드를 사용하여 통신패킷을 암호화하는 암호통신시스템에서 통신패킷의 송수신 순서가 달라지거나 통신패킷이 분실되면 암호 통신 성능 및 효율성이 저하된다. 이를 해결하기 위하여 통신패킷의 송수신 순서에 무관하게 암복호 처리 할 수 있는 고속 패킷통신을 위한 패킷 암호 스킴을 제안하였다. 제안한 패킷 암호 스킴은 키교환할 때 생성한 IV(Initial Vector)와 암호모듈 내부에서 난수로 만든 salt를 이용하여 새로운 IV를 만들고, 이 IV와 공통키를 사용하여 통신패킷별로 암호화한다. 패킷 암호 스킴을 적용하기 위한 패킷 암복호 함수 및 메커니즘을 추가한 확장된 Cryptoki를 제안하여 편리성과 성능을 개선하였다. 제안한 패킷암호 함수의 성능을 비교하기 위하여 암호모듈을 구현하였으며, 시험한 환경에서 패킷 암호 함수를 적용하여 20회 암호화하였을 때 기존 Cryptoki API에 비하여 약 1.5배에서 15.6배 정도의 성능 향상을 가져왔다.

NFV 환경에서의 Deep Q-Networks 기반 오토 스케일링 기술 연구 (A study on Deep Q-Networks based Auto-scaling in NFV Environment)

  • 이도영;유재형;홍원기
    • KNOM Review
    • /
    • 제23권2호
    • /
    • pp.1-10
    • /
    • 2020
  • 5G 네트워크의 핵심 기술 중 하나인 네트워크 기능 가상화 (NFV, Network Function Virtualization)는 유연하고 민첩한 네트워크 구축 및 운용을 가능하게 만드는 장점이 있다. 하지만, 한편으로는 수 많은 가상 자원을 생성하기 때문에 네트워크 관리를 복잡하게 만드는 원인이 된다. 일반적으로, NFV 환경에서는 가상 네트워크 기능(VNF, Virtual Network Function)들로 구성된 서비스 펑션 체이닝 (SFC, Service Function Chaining)을 통해 일련의 네트워크 기능들을 트래픽에 적용한다. 따라서 서비스 요구사항을 만족시킬 수 있도록 동적으로 SFC에 알맞은 양의 컴퓨팅 자원 또는 인스턴스를 할당하는 것이 필요하다. 본 논문에서는 SFC에서 적절한 수의 VNF 인스턴스를 운용하기 위해 강화학습 알고리즘의 하나인 Deep Q-Networks (DQN)을 이용한 Auto-scaling 방법을 제안한다. 제안하는 방법은 SFC로 유입되는 트래픽의 증감에 따라 SFC를 구성하는 다계층 (Multi-tier) 구조에서 스케일링(Scaling)이 필요한 계층을 선택하고, 스케일링을 통해 효과적으로 VNF 인스턴스들 개수를 조절한다.

An Extended AND-OR Graph-Based Expert System in Electronic Commerce

  • 이건창;조형래;권순재
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 1999년도 추계학술대회-지능형 정보기술과 미래조직 Information Technology and Future Organization
    • /
    • pp.281-289
    • /
    • 1999
  • The objective of this paper is to propose a brand new interface mechanism to provide more intelligent decision making support for EC problems. Its main virtue is based on a numerical process mechanism by using an Extended AND-OR Graph (EAOG)-based logic algebra. Using this mechanism, decision makers engaged in electronic commerce (EC) can effectively deal with complicated decision making problems. In the field of traditional expert systems research, AND-OR Graph approach has been suggested as a useful tool for representing the logic flowchart of the forward and/or backward chaining inference methods. However, the AND-OR Graph approach cannot be effectively used in the EC problems in which real-time problem-solving property should be highly required. In this sense, we propose the EAOG inference mechanism for EC problem-solving in which heurisric knowledge necessary for intelligent EC problem-solving can be represented in a form of matrix. Finally, we have proved the validity of our approach with several propositions and an illustrative EC example

  • PDF

휴대 단말기용 3D Graphics Geometry Processor 설계 (A Design of 3D Graphics Geometry Processor for Mobile Applications)

  • 이마음;김기철
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.917-920
    • /
    • 2005
  • This paper presents 3D graphics geometry processor for mobile applications. Geometry stage needs to cope with the large amount of computation. Geometry stage consists of transformation process and lighting process. To deal with computation in geometry stage, the vector processor that is based on pipeline chaining is proposed. The performance of proposed 3D graphics geometry processor is up to 4.3M vertex/sec at 100 MHz. Also, the designed processor is compliant with OpenGL ES that is widely used for standard API of embedded system. The proposed structure can be efficiently used in 3D graphics accelerator for mobile applications.

  • PDF

블록체인과 합의 알고리즘 (Blockchain and Consensus Algorithm)

  • 임종철;유현경;곽지영;김선미
    • 전자통신동향분석
    • /
    • 제33권1호
    • /
    • pp.45-56
    • /
    • 2018
  • A Blockchain is a type of distributed ledger system that consists of a large number of nodes. A block is a container in which transactions are included, and the transactions can be recorded in chronological order by chaining blocks. To work properly, it is essential that the nodes in the Blockchain system have the same image of the chained-blocks. Blockchain systems use various types of consensus algorithms to achieve the same states among the nodes, and the fundamental elements in these algorithms are proof of work and the main chain selection policy, particularly in permissionless Blockchain systems. However, consensus algorithms for permissioned Blockchain systems can be completely different from those of permissionless blockchain systems. In this paper, we overview the basic working mechanism of consensus algorithms, and briefly introduce a few that are currently being applied.