• 제목/요약/키워드: Entropy source

검색결과 66건 처리시간 0.022초

멀티코어 환경에서 효율적인 엔트로피 원의 설계 기법 (An Approach to Constructing an Efficient Entropy Source on Multicore Processor)

  • 김성겸;이승준;강형철;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.61-71
    • /
    • 2018
  • 다양한 장비의 인터넷 연결을 지향하고 있는 사물인터넷시대에서 암호기술의 사용을 위해 암호학적으로 안전한 난수생성은 중요 요구사항이다. 특히, 생성된 난수의 안전성과 연관된 엔트로피 원은 예측하기 어려운 잡음원을 위해 부가적인 하드웨어 로직을 사용하기도 한다. 비록 성능 측면에서 좋은 결과를 나타낼 수 있으나, 부가적인 리소스의 사용에 기인한 추가적인 전력 소비 및 면적문제 때문에 기존 자원을 최대한 활용하는 엔트로피 수집방법이 요구된다. 본 논문에서 제시하는 엔트로피 원은 멀티쓰레드 프로그램을 지원하는 환경에서 부가적인 장치 없이 공통적으로 사용 가능하므로 암호기술 구현에 있어 경량화의 어려움을 완화시킬 수 있다. 또한, 제안하는 엔트로피 원이 NIST SP 800-90B에서 제시한 난수발생기를 위한 엔트로피 입력원 테스트에서 높은 보안강도를 갖는 것으로 평가 되었다.

이진 일차 Markov 정보원의 엔트로피에 관한 연구 (A Study on the Entropy of Binary First Order Markov Information Source)

  • 송익호;안수길
    • 대한전자공학회논문지
    • /
    • 제20권2호
    • /
    • pp.16-22
    • /
    • 1983
  • 본 논문에서는 이진 일차 Markov 정보원에서 하나의 조건부 확률이 주어졌을 때, 엔트로피(entropy)를 최대로 하기 위한 나머지의 조건부 확률(PFME; probability for maximum entropy)과 그때의 언트로피를 구했다. 또한, 평형 상태 확률이 일정할 때 조건부 확률의 변화가 엔트로피에 미치는 영향도 함께 고찰하였다.

  • PDF

윈도우 운영체제의 시간 종속 잡음원에 대한 엔트로피 평가 방법 연구 (A Study on the Entropy Evaluation Method for Time-Dependent Noise Sources of Windows Operating System and It's Applications)

  • 김예원;염용진
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.809-826
    • /
    • 2018
  • 현대 암호 시스템과 암호모듈의 필수적 요소인 난수발생기의 안전성을 평가하는 방법으로 잡음원에 대한 엔트로피 평가 방법이 있다. 국외 주요 엔트로피 평가 방법은 소프트웨어 잡음원보다 하드웨어 잡음원에 적용하는 것이 더 적합하고, 소프트웨어 잡음원별 엔트로피에 대한 정량적인 평가의 어려움이 있다. 본 논문에서는 소프트웨어 잡음원의 특징을 고려하여 소프트웨어 잡음원에 적합한 엔트로피 평가 방법을 제안하고자 한다. 윈도우 운영체제의 소프트웨어 잡음원 중에서 시간 종속 잡음원을 분석 대상으로 선정하고, 각 잡음원의 특성을 고려하여 휴리스틱(heuristic) 분석과 실험적 분석을 진행한다. 이를 기반으로 하여 시간 종속 잡음원에 대한 엔트로피 평가 방법으로 잡음원 수집 방법과 최소 엔트로피 추정 방법을 제안한다. 그리고 미국 NIST의 SP 800-90B에 기술된 Conditioning Component에 제안하는 평가 방법을 활용하는 방법을 제시한다.

The Entropy of Recursively-Indexed Geometric Distribution

  • Sangsin Na;Kim, Young-Kil;Lee, Haing-Sei
    • Journal of Electrical Engineering and information Science
    • /
    • 제1권1호
    • /
    • pp.91-97
    • /
    • 1996
  • This paper proves by straightforward computation an interesting property of a recursive indexing: it preserves the entropy of a geometrically-distributes stationary memoryless source. This result is a pleasant surprise because the recursive indexing though one-to-one, is a symbol-to-string mapping and the entropy is measured in terms of the source symbols. This preservation of the entropy implies that the minimum average number of bits needed to represent a geometric memoryless source by the recursive indexing followed by a good binary encoder of a finite imput alphabet remains the same as that by a good encoder of an infinite input alphabet. Therefore, the recursive indexing theoretically keeps coding optimality intact. For this reason recursive indexing can provide an interface for a binary code with a finite code book that performs reasonably well for a source with an infinite alphabet.

  • PDF

줄길이 신호원의 순환지수 부호화 (Encoding of a run-length soruce using recursive indexing)

  • 서재준;나상신
    • 전자공학회논문지A
    • /
    • 제33A권7호
    • /
    • pp.23-33
    • /
    • 1996
  • This paper deals with the design of a recursively-indexed binary code for facsimile soruces and its performance. Sources used here are run-lengths of white pixels form higher-resolution facsimile. The modified huffman code used for G.3 facsimile is chosen for the performance comparison. Experiments confirm the fact that recursive indexing preserves the entropy of a memoryless geometric source: the entropy of recursively-indexed physical surce iwth roughly geometric distributin remains within 2% of the empirical source entropy. The designed recursively-indexed binary codes consist of a code applied to text-type documents and to graphics - type documents is compared iwth that of the modified huffman code. Numerical resutls show that the modified huffman code performs well for text-type documents and not equally well for graphics-tyep documents. On the other hand, recursively-indexed binary codes have shown a better performance for graphics-type documents whose distribution are similar to a geometric distribution. Specifically, the code rates of recursively-indexed binary codes with 60 codewords are from 8% to 20% of the empirical source entropy smaller than that of th emodified huffman code with 91 codewords.

  • PDF

Multi-Valued Image Entropy Coding for input-width reduction of LCD source drivers

  • Sasaki, Hisashi;Arai, Tooru;Hachiuma, Masayuki;Masuko, Akira;Taguchi, Takashi
    • 한국정보디스플레이학회:학술대회논문집
    • /
    • 한국정보디스플레이학회 2004년도 Asia Display / IMID 04
    • /
    • pp.149-152
    • /
    • 2004
  • A new joint source channel coding reduces both input-width and average current consumption to transmit image data to LCD source drivers. As a source coding, it is based on entropy coding of differential pulse code modulation scheme, especially using median edge detector of image predictor. As a channel coding, it is not a simple pulse amplitude modulation, but linked by source entropy to reduce average amplitude. Simulation results show 1/4 width is achievable by 16-valued transmission with keeping conventional current consumption (0.36 to 1.3).

  • PDF

Entropy에 의한 Randomness 검정법 (A Randomness Test by the Entropy)

  • 최봉대;신양우;이경현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1991년도 학술발표논문집
    • /
    • pp.105-133
    • /
    • 1991
  • 본 논문에서는 임의의 이진 난수발생기의 source가 $BMS_{p}$ 이거나 M-memory를 갖는 마르코프연쇄로 모델화 되었을 경우에 비트당 entropy와 관련이 있는 새로운 randomness에 관한 통계적 검정법을 제안한다. 기존에 알려진 이진 난수발생기의 randomness검정법이 0또는 1의 분포의 편향성(bias)이나 연속된 비트간의 상관성(correlation)중의 한 종류만의 non-randomness를 추적해낼 수 있는 반면에 새로운 검정법은 위의 두가지 검정을 통과하였을 때 암호학적으로 중요한 측도인 비트당 entropy 를 측정하여 암호학적인 약점을 검정할 수 있다. 또한 대칭(비밀키) 암호시스템의 통계적 결점을 바탕으로 하여 키를 찾는 공격자의 최적 전략( optimal strategy)문제를 분석하여 이 최적 전략이 이진 수열의 비트당 entropy와 밀접한 관계가 있음을 보이고 이 비트당 entropy와 관련이 있는 새로운 통계량을 도입하여 이진 난수 발생기의 source의 이진수열이 다음 3가지 경우, 즉, i.i.d. symmetric인 경우, $BMS_{p}$ 인 경우, M-memory를 갖는 마르코프연쇄인 경우의 각각에 대하여 특성을 조사하고 새로운 통계량의 평균과 분산을 구한다. 이때 구한 새로운 통계량은 잘 알려진 중심 극한 정리에 의하여 근사적으로 정규분포를 따르므로 위의 평균과 분산을 이용하여 스트림 암호시스템에서 구성요소로 많이 사용되는 몇 몇 간단한 이진 난수 발생기에 적용하여 통계적 검정을 실시함으로써 entropy 관점의 검정법이 새로운 randomness 검정법으로 타당함을 보인다.

  • PDF

비정형 빅데이터를 이용한 난수생성용 블록체인 오라클 (Blockchain Oracle for Random Number Generator using Irregular Big Data)

  • 정승욱
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.69-76
    • /
    • 2020
  • 블록체인 2.0은 프로그래밍 가능한 스마트계약을 사용하여 다양한 DApp(Distributed Application) 개발을 지원한다. 하지만 스마트계약이 동작하는 환경은 블록 높이, 블록 해쉬, 트랜잭션 해쉬 등 결정된 데이터만 접근할 수 있어서 블록체인 기반 복권, 배팅, 키 생성 등 난수를 필요로 하는 응용은 블록체인 외부에서 데이터를 가져 올 수 있는 오라클 서비스를 이용해야 한다. 본 논문에서는 난수 생성 오라클 서비스를 개발하였다. 또한 난수 생성을 위해 비정형 빅데이터를 entropy source로 사용하였다. 이렇게 생성된 난수를 NIST SP800-22 난수 테스트하여 난수로 사용할 수 있음을 확인하였다. 또한, 물리적 세계를 entropy source로 사용하는 기존의 진성난수 생성기에 비해서 비용측면에서 유리함을 설명한다.

On the performance of Multi-Valued Image Entropy Coding for LCD source drivers

  • Sasaki, Hisashi;Arai, Tooru;Hachiuma, Masayuki;Masuko, Akira;Taguchi, Takashi
    • 한국정보디스플레이학회:학술대회논문집
    • /
    • 한국정보디스플레이학회 2004년도 Asia Display / IMID 04
    • /
    • pp.1240-1243
    • /
    • 2004
  • Multi-Valued Image Entropy Coding (MVIEC) is a new class of joint source channel coding, which reduces both input-width (1/4) and average current (0.36-1.3) for LCD source drivers. This paper describes the detail results on MVIEC for several image sets in order to verify the practical performance.

  • PDF

엔트로피를 이용한 이상 트래픽 측정: 실제 사례를 통한 접근 (Anomalous Traffic Measurement using Entropy: An Empirical Study)

  • 김정현;원유집
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2007년도 하계종합학술대회 논문집
    • /
    • pp.59-60
    • /
    • 2007
  • Entropy, one of leading metrics on anomalous traffic, attracts researcher's attention since a packet sampling and a traffic volume impact little on entropy value. In this paper, we apply the entropy metric to a domestic network traffic trace which has real anomalous traffics. We used source IP address/port and destination IP address/port that are important attributes of a packet as entropy variable We found that entropy value of multiple-port DoS attack shows something related to a staircase fashion. Also, we show a Possibility of detection of anomalous traffic on small time scale.

  • PDF