• 제목/요약/키워드: L2 Security

검색결과 151건 처리시간 0.033초

스트림 암호 Edon80의 주기 특성 (Period of Streamcipher Edon80)

  • 홍진;박상우
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.111-117
    • /
    • 2005
  • 최근 eSTREAM을 통하여 제안된 스트림 암호 Edon80의 주기를 분석한다. Edon80의 설계자들은 $2^{103}$ 주기를 주장하였다. 본 논문에서는 이것이 키수열 주기의 평균으로서는 사실일 수 있으나, 키와 IV를 랜덤하게 선택했을 경우 무시할 수 없을 정도로 높는 확률로 비교적 짧은 주기의 키수열 또한 나타남을 보인다. 구체적인 예로, 주기 $2^{55}$의 키수열이 확률 $2^{-71}$로 나타나며, 주기 $2^{11}$의 키수열을 생성하는 키-IV쌍이 적어도 하나 존재함을 확인할 수 있다.

홈보안 시스템을 위한 CNN 기반 2D와 2.5D 얼굴 인식 (CNN Based 2D and 2.5D Face Recognition For Home Security System)

  • ;김강철
    • 한국전자통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1207-1214
    • /
    • 2019
  • 4차 산업혁명의 기술이 우리도 모르는 사이 우리의 삶 속으로 스며들고 있다. CNN이 이미지 인식 분야에서 탁월한 능력을 보여준 이후 많은 IoT 기반 홈보안 시스템은 침입자로부터 가족과 가정을 보호하며 얼굴을 인식하기 위한 좋은 생체인식 방법으로 CNN을 사용하고 있다. 본 논문에서는 2D와 2.5D 이미지에 대하여 여러 종류의 입력 이미지 크기와 필터를 가지고 있는 CNN의 구조를 연구한다. 실험 결과는 50*50 크기를 가진 2.5D 입력 이미지, 2 컨벌류션과 맥스풀링 레이어, 3*3 필터를 가진 CNN 구조가 0.966의 인식률을 보여 주었고, 1개의 입력 이미지에 대하여 가장 긴 CPU 소비시간은 0.057S로 나타났다. 홈보안 시스템은 좋은 얼굴 인식률과 짧은 연산 시간을 요구하므로 본 논문에서 제안한 구조의 CNN은 홈보안 시스템에서 얼굴인식을 기반으로 하는 액추에이터 제어 등에 적합한 방법이 될 것이다.

효율적인 RSA 다중 서명 방식 (Efficient RSA Multisignature Scheme)

  • 박상준;박상우;원동호
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.19-26
    • /
    • 1997
  • 본 논문에서는 서명의 순서에 제한을 받지 않으며 비트 확장을 발생시키지 않는 RSA 다중 서명방식을 제안하고자 한다. 제안된 방법에서는 모든 사용자들이 동일한 비트 길이를 갖고 상위 l비트패턴이 같은 RSA modulus를 사용한다. 이러한 형태의 RSA 키들은 Levine과 Brawley가 제안한 반복 지수승 연산 기법(repeated exponentiation)과 함께 다중 서명 방식에 응용된다. 본 논문에서 제안된 다중 서명 방식은 Levine과 Brawley의 반복 지수승 연산을 이용한 Kiesler-Harn의 방식보다 다중서명 생성에 요구되는 계산량을 줄일 수 있다. m명의 사용자가 다중 서명에 참여할 경우 Kiesler-Harn 방식은 평균 1.5 m회의 지수승 연산이 요구되나 제안된 방식에서는 (equation omitted) m회 의 지수승 연산이 요구된다. 따라서, l이 충분히 클 경우(1 $\geq$ 32) 다중 서명에 필요한 지수승 연산의 수는 거의 m과 같게 된다.

인공지능형 전훈분석기술: 'L2-OODA 앙상블 알고리즘'을 중심으로 (Technology of Lessons Learned Analysis using Artificial intelligence: Focused on the 'L2-OODA Ensemble Algorithm')

  • 양성실;신진
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.67-79
    • /
    • 2021
  • 전훈이란 군사용어로서 전투발전분야의 교육과 현실에서 문제점이 확인되거나 개선이 필요한 요소를 찾아서 미래의 발전을 도모하는 모든 활동이다. 이 논문에서는 전훈활동을 추진하는데 드러나는 문제점, 즉 분석시 장기간 소요, 예산 문제, 전문가 필요성 등을 해결하고자 실제 사례를 제시하고 인공지능 분석 추론기술을 적용하는 데 초점을 맞춘다. 이미 실용화되어 사용 중인, 인지 컴퓨팅 관련 기술을 활용한 인공지능 법률자문 서비스가 전훈의 문제점을 해결하는데 가장 적합한 사례로 판단했다. 이 논문은 인공지능을 활용한 지능형 전훈분석 추론기술의 효과적인 적용방안을 제시한다. 이를 위해, 전훈분석 정의 및 사례, 인공지능의 머신러닝으로 진화, 인지 컴퓨팅 등 이론적 배경을 살펴보고, 새롭게 제안한 L2-OODA 앙상블 알고리즘을 이용해 국방분야 신기술에 적용함으로써 현존전력 개선 및 최적화를 구현하는데 기여하고자 한다.

NOTES ON THE BERGMAN PROJECTION TYPE OPERATOR IN ℂn

  • Choi, Ki-Seong
    • 대한수학회논문집
    • /
    • 제21권1호
    • /
    • pp.65-74
    • /
    • 2006
  • In this paper, we will define the Bergman projection type operator Pr and find conditions on which the operator Pr is bound-ed on $L^p$(B, dv). By using the properties of the Bergman projection type operator Pr, we will show that if $f{\in}L_a^p$(B, dv), then $(1-{\parallel}{\omega}{\parallel}^2){\nabla}f(\omega){\cdot}z{\in}L^p(B,dv)$. We will also show that if $(1-{\parallel}{\omega}{\parallel}^2)\; \frac{{\nabla}f(\omega){\cdot}z}{},\;{\in}L^p{B,\;dv),\;then\;f{\in}L_a^p(B,\;dv)$.

A Study on Unfolding Asymmetric Volatility: A Case Study of National Stock Exchange in India

  • SAMINENI, Ravi Kumar;PUPPALA, Raja Babu;KULAPATHI, Syamsundar;MADAPATHI, Shiva Kumar
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권4호
    • /
    • pp.857-861
    • /
    • 2021
  • The study aims to find the asymmetric effect in National Stock Exchange in which the Nifty50 is considered as proxy for NSE. A return can be stated as the change in value of a security over a certain time period. Volatility is the rate of change in security value. It is an arithmetical assessment of the dispersion of yields of security prices. Stock prices are extremely unpredictable and make the investment in equities risky. Predicting volatility and modeling are the most profuse areas to explore. The current study describes the association between two variables, namely, stock yields and volatility in equity market in India. The volatility is measured by employing asymmetric GARCH technique, i.e., the EGARCH (1,1) tool, which was used in building the study. The closing prices of Nifty on day-to-day basis were used for analysis from the period 2011 to 2020 with 2,478 observations in the study. The model arrests the lopsided volatility during the mentioned period. The outcome of asymmetric GARCH model revealed the subsistence of leverage effect in the index and confirms the impact of conditional variance as well. Furthermore, the EGARCH technique was evidenced to be apt in seizure of unsymmetrical volatility.

An Efficient DPA Countermeasure for the $Eta_T$ Pairing Algorithm over GF($2^n$) Based on Random Value Addition

  • Seo, Seog-Chung;Han, Dong-Guk;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제33권5호
    • /
    • pp.780-790
    • /
    • 2011
  • This paper presents an efficient differential power analysis (DPA) countermeasure for the $Eta_T$ pairing algorithm over GF($2^n$). The proposed algorithm is based on a random value addition (RVA) mechanism. An RVA-based DPA countermeasure for the $Eta_T$ pairing computation over GF($3^n$) was proposed in 2008. This paper examines the security of this RVA-based DPA countermeasure and defines the design principles for making the countermeasure more secure. Finally, the paper proposes an efficient RVA-based DPA countermeasure for the secure computation of the $Eta_T$ pairing over GF($2^n$). The proposed countermeasure not only overcomes the security flaws in the previous RVAbased method but also exhibits the enhanced performance. Actually, on the 8-bit ATmega128L and 16-bit MSP430 processors, the proposed method can achieve almost 39% and 43% of performance improvements, respectively, compared with the best-known countermeasure.

2계층 보안을 위한 MACsec 어댑터 (MACsec Adapter for 2 Layer Security)

  • 정낙주;서종균;한기천;김창수;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.654-656
    • /
    • 2016
  • MACsec은 Layer 2에서 동작하는 암호화 기능이다. 최근 대두가 되고 있는 IoT(사물인터넷)와 같은 대규모 산업 분야의 장치들이 네트워크와 연결되면서 인터넷 트래픽이 급속도로 증가하고 있으며, 다양한 인터넷을 통한 공격의 위기에 놓여있다. 때문에 현재와 같이 트래픽이 증가하고 복잡해지는 상황에 특정 부분만이 아닌 트래픽 전체를 보호하는 MACsec 기술이 관심을 받고 있다. 이에 본 논문에서는 Layer 2 보안 기술인 MACsec을 기존 Layer2 네트워크에 간편하고 쉽게 추가할 수 있는 기술인 MACsec 어댑터를 설계한다.

  • PDF

신뢰된 유비쿼터스 인증환경을 위한 u-인증 프레임워크

  • 김영준;황보성;김정희;백종현
    • 정보보호학회지
    • /
    • 제18권2호
    • /
    • pp.23-32
    • /
    • 2008
  • 유비쿼터스 환경에서는 IT서비스에 사람뿐만 아니라 기기 및 사물 등이 참여하고 다양한 인증수단이 사용된다. 하지만, u-IT서비스에 참여하는 개체에 대한 신뢰된 인증환경이 없다면 유비쿼터스 사회의 전체 신뢰도가 떨어지는 결과를 초래하게 된다. 본 논문에서는 유비쿼터스 환경의 신뢰된 인증 환경 조성을 위한 프레임워크로서 u-lT 서비스에 인증서비스를 도입하기 위한 절차와 u-lT 서비스 위험평가 방법 및 인증수단 선택기준 등의 보안요구사항을 제시한다.

메모리를 가지는 Combiner 모델에 대한 새로운 대수적 방정식 구성 방법과 그 응용 (Finding New Algebraic Relations on Some Combiners with Memory And Its Applications)

  • 김재헌;한재우;문덕재
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.65-70
    • /
    • 2006
  • Summation generator와 같이 메모리를 가지는 combiner 모델에 대해 대수적 공격이 적용 가능함은 잘 알려져 있다. [1.8] 메모리를 가지는 combiner 모델에 대하여 대수적 공격을 적용하기 위해서는 대수적 방정식 수립이 필요한데, 현재까지의 모든 결과는 2비트 이상의 연속적인 출력 키수열을 필요로 하였다 (1,4,8). 본 논문에서는 Summation generate에 대한 대수적 방정식을 1비트 키수열만으로 구성할 수 있음을 보인다. 또한 ISG 알고리즘 [9]에 대해서도 1비트 키수열만을 이용한 방정식 구성이 가능함을 보인다. 이를 이용하여, summation generator 및 ISG 여러 개를 하나의 부울함수로 결합한 형태의 키수열 발생기에 대해서도 대수적 공격이 가능함을 보인다.