• 제목/요약/키워드: Deterministic Attack

검색결과 21건 처리시간 0.031초

RSA 암호계에 대한 결정적 공격법에 관한 연구 (On a Deterministic Attack Against The RSA Cryptosystem)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.737-744
    • /
    • 2018
  • RSA 암호계는 가장 널리 쓰이는 공개키 암호계로서, 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘으로 알려져 있다. RSA 암호계의 안정성은 큰 수를 소인수 분해하는 것이 어렵다는 것에 기반을 두고 있다. 이러한 이유로 큰 정수의 소인수분해 방법에 많은 연구가 진행되고 있으나, 지금까지 알려진 연구 결과는 모두 실험적이거나 확률적이다. 본 논문에서는, 복소 이차체의 order의 류 반군의 구조와 비 가역 이데알의 성질을 이용하여 인수분해를 하지 않으면서 큰 정수의 소인수를 구하는 알고리즘을 구성한 다음, RSA 암호계에 대한 결정적 공격법을 제안하기로 한다.

시간의존성 염화물 확산계수를 고려한 확산 영향인자가 결정론적 및 확률론적 내구수명에 미치는 영향분석 (Analysis for Effect of Diffusion Parameter with Time-dependent Diffusion Coefficient on Service Life Considering Deterministic and Probabilistic Method)

  • 권성준
    • 한국건설순환자원학회논문집
    • /
    • 제4권3호
    • /
    • pp.259-268
    • /
    • 2016
  • 염해에 노출된 콘크리트 구조물의 내구수명 평가는 크게 결정론적 방법과 확률론적 방법으로 분류할 수 있으며, 다양한 설계인자에 따라 내구수명은 크게 변화한다. 본 연구에서는 시간의존성 확산계수 및 내부영향인자(기본확산계수, 임계염화물량, 시간지수)를 고려하여 변화하는 내구적 파괴확률과 이에 따른 내구수명을 도출하였다. 임계 염화물량이 133.3% 증가할 때, 내구수명은 결정론적 방법에서 134.0~145.4%의 증가비를 나타내었으며, 확률론적 방법에서는 149.2%~152.5% 증가비를 나타내었다. 시간지수가 200% 증가할 경우, 내구수명의 증가비율은 결정론적 방법에서 323.8%, 확률론적 방법에서 346.0%로 증가하였다. 시간의존성 확산계수를 사용하여 과다설계를 방지할 수 있는 합리적인 확률론적 내구설계를 수행할 수 있었으며, 혼화재료를 사용하여 시간지수를 증가시키는 것이 매우 효과적인 내구수명 연장방안임을 알 수 있었다.

균등 표면 염화물량을 고려한 시간 의존적 내구적 파괴확률 해석기법 (Analysis Technique on Time-dependent PDF (Probability of Durability Failure) Considering Equivalent Surface Chloride Content)

  • 이학수;권성준
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제21권2호
    • /
    • pp.46-52
    • /
    • 2017
  • 염해에 노출된 콘크리트 구조물의 내구수명 평가는 매우 중요하므로 최근들어 결정론적 및 확률론적 방법을 통하여 내구수명을 평가하는 시도가 이루어지고 있다. Fick's 2nd 법칙에 근거한 내구수명 평가방법은 표면 염화물량과 확산계수의 시간의존성을 고려하여 합리적인 설계를 수행하고 있으나, 확률론적 방법에서는 이러한 영향이 고려되지 않고 있다. 본 논문에서는 시간에 따라 증가하는 표면염화물량을 유효 표면염화물량으로 고려한 뒤 시간의존성 확산계수를 고려하여 내구적 파괴확률을 도출할 수 있는 해석기법을 제안하였다. 표면염화물에 도달하는 기간을 10~30년으로, 표면염화물량을 $5.0{\sim}10.0kg/m^3$으로 변화시키면서 내구적 파괴확률을 평가하고 내구수명의 변화를 분석하였다. 제안된 기법은 결정론적 내구수명 평가방법의 해석조건을 동일하게 적용시키면서 설계인자의 확률 변동성을 고려할 수 있으므로 과다한 설계를 방지함으로서 합리적인 설계기법으로 적용할 수 있다.

RC 구조물 높이와 해안가 거리를 고려한 염해에 대한 내구수명 평가 (Service Life Evaluation Considering Height of RC Structures and Distance from Sea Shore)

  • 오경석;김영준;이성희;권성준
    • 한국건설순환자원학회논문집
    • /
    • 제4권2호
    • /
    • pp.172-179
    • /
    • 2016
  • 콘크리트 구조물의 내구수명평가는 주로 해석 변수의 변동성을 고려하지 않은 결정론적 방법과 변동성을 고려한 확률론적 방법이 사용되고 있다. 본 연구에서는 해안으로부터의 거리와 높이에 따른 내구수명 평가를 위해 일본토목학회에서 제안한 해안으로부터 거리에 따른 표면염화물량과 실태조사를 통한 높이에 따른 표면염화물량을 적용하였다. Fick's $2^{nd}$ Law에 기반을 둔 Life-365를 이용한 결정론적 방법과 MCS을 이용한 확률론적 방법을 수행하여 내구수명을 평가하였다. 평가결과 확률론적 방법이 결정론적 방법보다 낮은 내구수명이 평가되었으며, 이는 기존에 연구된 확산계수, 피복두께, 표면염화물량 등의 변동계수뿐 아니라 낮은 목표내구적 파괴확률을 설정하였기 때문이다. 결정론적 방법에서는 해안가 250m 이내에서는 높이 60m 이상에서, 500m에서는 염해에 의한 피해를 고려하지 않아도 되는 것으로 평가되었다. 또한 확률론적인 방법에서는 전 구간에서 60m 이상의 지역, 250m 이내에서는 40m 이상의 구조물은 염해에 대하여 안전한 것으로 평가되었다.

염해 실태조사를 통한 철근 콘크리트 교각의 내구수명 평가 - 결정론적 및 확률론적 해석방법 (Evaluation of Service Life in RC Column under Chloride Attack through Field Investigation: Deterministic and Probabilistic Approaches)

  • 권성준
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제19권5호
    • /
    • pp.67-74
    • /
    • 2015
  • 콘크리트 구조물은 경제적이고 내구적인 구조물이지만 철근부식에 따라 성능이 내구적, 구조적 저하하게 된다. 최근들어 내구성설계가 도입되고 있는데, 콘크리트 구조물의 내구수명은 해수에 같이 노출되더라도, 국부적인 노출환경과 설계방법에 따라 다르게 평가된다. 본 연구는 3.5년~4.5년 해수에 노출된 4개의 RC 교각을 대상으로 실태조사를 수행하여 25개의 콘크리트 코어를 채취하였으며, 전염화물을 평가하여 표면염화물량 및 겉보기 확산계수를 도출하였다. Fick's $2^{nd}$ Law를 기본으로 한 결정론적 방법과 임계확률을 고려한 확률론적인 방법을 수행하여 내구수명을 각각 평가하고 분석하였다. 확률론적인 방법은 보수적으로 평가되었으며, 같은 구조물이라 하더라도 간만대 및 40.0 m 이상의 비말대에서는 비교적 낮은 내구수명이 평가되었다. 본 연구에서는 코어채취높이에 따른 염화물 거동 분석과 내구성 설계방법의 현시점에서의 한계성이 분석되었다.

A Probabilistic Test based Detection Scheme against Automated Attacks on Android In-app Billing Service

  • Kim, Heeyoul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1659-1673
    • /
    • 2019
  • Android platform provides In-app Billing service for purchasing valuable items inside mobile applications. However, it has become a major target for attackers to achieve valuable items without actual payment. Especially, application developers suffer from automated attacks targeting all the applications in the device, not a specific application. In this paper, we propose a novel scheme detecting automated attacks with probabilistic tests. The scheme tests the signature verification method in a non-deterministic way, and if the method was replaced by the automated attack, the scheme detects it with very high probability. Both the analysis and the experiment result show that the developers can prevent their applications from automated attacks securely and efficiently by using of the proposed scheme.

중요도를 고려한 의사 결정 트리 기반 DDoS 공격 분석 (DDoS attack analysis based on decision tree considering importance)

  • 염성관;박상윤;신광성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.652-654
    • /
    • 2021
  • 침입 탐지 시스템에 의해서 DDoS와 같은 공격을 탐지되며 조기에 차단할 수 있다. 의사 결정 트리를 이용하여 DDoS 공격 트래픽을 분석하였다. 중요도가 높은 결정적인 속성(Feature)을 찾아서 해당 속성에 대해서만 의사 결정 트리를 진행하여 정확도를 확인하였다. 그리고 위양성 및 위음성 트래픽의 내용을 분석하였다. 그 결과 하나의 속성은 98%, 두 가지 속성은 99.8%의 정확도를 각각 나타냈다.

  • PDF

Enhancing VANET Security: Efficient Communication and Wormhole Attack Detection using VDTN Protocol and TD3 Algorithm

  • Vamshi Krishna. K;Ganesh Reddy K
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권1호
    • /
    • pp.233-262
    • /
    • 2024
  • Due to the rapid evolution of vehicular ad hoc networks (VANETs), effective communication and security are now essential components in providing secure and reliable vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) communication. However, due to their dynamic nature and potential threats, VANETs need to have strong security mechanisms. This paper presents a novel approach to improve VANET security by combining the Vehicular Delay-Tolerant Network (VDTN) protocol with the Deep Reinforcement Learning (DRL) technique known as the Twin Delayed Deep Deterministic Policy Gradient (TD3) algorithm. A store-carry-forward method is used by the VDTN protocol to resolve the problems caused by inconsistent connectivity and disturbances in VANETs. The TD3 algorithm is employed for capturing and detecting Worm Hole Attack (WHA) behaviors in VANETs, thereby enhancing security measures. By combining these components, it is possible to create trustworthy and effective communication channels as well as successfully detect and stop rushing attacks inside the VANET. Extensive evaluations and simulations demonstrate the effectiveness of the proposed approach, enhancing both security and communication efficiency.

2단계 추계학적 야전 포병 사격 순서 결정 모형에 관한 연구 (A Two-Stage Stochastic Approach to the Artillery Fire Sequencing Problem)

  • 조재영
    • 한국국방경영분석학회지
    • /
    • 제31권2호
    • /
    • pp.28-44
    • /
    • 2005
  • The previous studies approach the field artillery fire scheduling problem as deterministic and do not explicitly include information on the potential scenario changes. Unfortunately, the effort used to optimize fire sequences and reduce the total time of engagement is often inefficient as the collected military intelligence changes. Instead of modeling the fire sequencing problem as deterministic model, we consider a stochastic artillery fire scheduling model and devise a solution methodology to integrate possible enemy attack scenarios in the evaluation of artillery fire sequences. The goal is to use that information to find robust solutions that withstand disruptions in a better way, Such an approach is important because we can proactively consider the effects of certain unique scheduling decisions. By identifying more robust schedules, cascading delay effects will be minimized. In this paper we describe our stochastic model for the field artillery fire sequencing problem and offer revised robust stochastic model which considers worst scenario first. The robust stochastic model makes the solution more stable than the general two-stage stochastic model and also reduces the computational cost dramatically. We present computational results demonstrating the effectiveness of our proposed method by EVPI, VSS, and Variances.

A Fully Distributed Secure Approach using Nondeterministic Encryption for Database Security in Cloud

  • Srinu Banothu;A. Govardhan;Karnam Madhavi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.140-150
    • /
    • 2024
  • Database-as-a-Service is one of the prime services provided by Cloud Computing. It provides data storage and management services to individuals, enterprises and organizations on pay and uses basis. In which any enterprise or organization can outsource its databases to the Cloud Service Provider (CSP) and query the data whenever and wherever required through any devices connected to the internet. The advantage of this service is that enterprises or organizations can reduce the cost of establishing and maintaining infrastructure locally. However, there exist some database security, privacychallenges and query performance issues to access data, to overcome these issues, in our recent research, developed a database security model using a deterministic encryption scheme, which improved query execution performance and database security level.As this model is implemented using a deterministic encryption scheme, it may suffer from chosen plain text attack, to overcome this issue. In this paper, we proposed a new model for cloud database security using nondeterministic encryption, order preserving encryption, homomorphic encryptionand database distribution schemes, andour proposed model supports execution of queries with equality check, range condition and aggregate operations on encrypted cloud database without decryption. This model is more secure with optimal query execution performance.