• 제목/요약/키워드: NIST(National Institute of Standards and Technology)

검색결과 95건 처리시간 0.026초

양자내성암호를 활용한 경량 보안 프로토콜 설계 (Design of a Lightweight Security Protocol Using Post Quantum Cryptography)

  • 장경배;심민주;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권8호
    • /
    • pp.165-170
    • /
    • 2020
  • IoT (Internet of Things) 시대가 활성화되면서 개인정보를 포함한 많은 정보들이 IoT 디바이스들을 통해 전달되고 있다. 정보보호를 위해 디바이스끼리 상호 암호화하여 통신하는 것이 중요하며 IoT 디바이스 특성상, 성능의 제한으로 인해 경량 보안 프로토콜 사용이 요구된다. 현재 보안 프로토콜에서 사용하는 암호 기법들은 대부분 RSA, ECC (Elliptic Curve Cryptography)를 사용하고 있다. 하지만 고사양의 양자 컴퓨터가 개발되고 쇼어 알고리즘을 활용한다면 앞선 RSA와 ECC가 근거하는 안정성의 문제를 쉽게 해결할 수 있기 때문에 더 이상 사용할 수 없다. 이에 본 논문에서는 양자 컴퓨터의 계산능력에 내성을 가지는 보안 프로토콜을 설계하였다. 미국 NIST (National Institute of Standards and Technology) 양자내성암호 표준화 공모전을 진행중인 코드기반암호 ROLLO를 사용하였으며, IoT 디바이스끼리의 상호 통신을 위해 연산 소모가 적은 해시, XOR연산을 활용하였다. 마지막으로 제안하는 프로토콜과 기존 프로토콜의 비교 분석 및 안전성 분석을 실시하였다.

Efficient Image Chaotic Encryption Algorithm with No Propagation Error

  • Awad, Abir;Awad, Dounia
    • ETRI Journal
    • /
    • 제32권5호
    • /
    • pp.774-783
    • /
    • 2010
  • Many chaos-based encryption methods have been presented and discussed in the last two decades, but very few of them are suitable to secure transmission on noisy channels or respect the standard of the National Institute of Standards and Technology (NIST). This paper tackles the problem and presents a novel chaos-based cryptosystem for secure transmitted images. The proposed cryptosystem overcomes the drawbacks of existing chaotic algorithms such as the Socek, Xiang, Yang, and Wong methods. It takes advantage of the increasingly complex behavior of perturbed chaotic signals. The perturbing orbit technique improves the dynamic statistical properties of generated chaotic sequences, permits the proposed algorithm reaching higher performance, and avoids the problem of error propagation. Finally, many standard tools, such as NIST tests, are used to quantify the security level of the proposed cryptosystem, and experimental results prove that the suggested cryptosystem has a high security level, lower correlation coefficients, and improved entropy.

The Effect of Process Models on Short-term Prediction of Moving Objects for Autonomous Driving

  • Madhavan Raj;Schlenoff Craig
    • International Journal of Control, Automation, and Systems
    • /
    • 제3권4호
    • /
    • pp.509-523
    • /
    • 2005
  • We are developing a novel framework, PRIDE (PRediction In Dynamic Environments), to perform moving object prediction (MOP) for autonomous ground vehicles. The underlying concept is based upon a multi-resolutional, hierarchical approach which incorporates multiple prediction algorithms into a single, unifying framework. The lower levels of the framework utilize estimation-theoretic short-term predictions while the upper levels utilize a probabilistic prediction approach based on situation recognition with an underlying cost model. The estimation-theoretic short-term prediction is via an extended Kalman filter-based algorithm using sensor data to predict the future location of moving objects with an associated confidence measure. The proposed estimation-theoretic approach does not incorporate a priori knowledge such as road networks and traffic signage and assumes uninfluenced constant trajectory and is thus suited for short-term prediction in both on-road and off-road driving. In this article, we analyze the complementary role played by vehicle kinematic models in such short-term prediction of moving objects. In particular, the importance of vehicle process models and their effect on predicting the positions and orientations of moving objects for autonomous ground vehicle navigation are examined. We present results using field data obtained from different autonomous ground vehicles operating in outdoor environments.

메시지 복구 공격에 안전한 형태보존암호 (Secure Format-Preserving Encryption for Message Recovery Attack)

  • 정수용;홍도원;서창호
    • 정보과학회 논문지
    • /
    • 제44권8호
    • /
    • pp.860-869
    • /
    • 2017
  • 최근 국내에서 개인정보 안전성에 관한 법률이 제정됨으로써 개인정보 암호화에 많은 관심이 집중되었다. 그러나 기존의 암호화 기법을 그대로 사용한다면, 데이터의 형태를 보존할 수 없기 때문에 데이터베이스의 스키마를 변경해야하며 이는 많은 비용을 발생시킬 수 있다. 따라서 기존의 데이터베이스 스키마를 그대로 유지하고 데이터의 기밀성을 보존할 수 있는 형태보존암호가 핵심 기술로 대두되고 있다. 이에 따라 NIST는 FF1과 FF3를 형태보존암호의 표준으로 공표했지만, 최근 메시지 복구 공격에 대한 FF1과 FF3의 안전성에 문제점이 발견되었다. 본 논문에서는 형태보존암호의 표준인 FF1과 FF3, 그리고 메시지 복구 공격에 대해 연구하고 분석하였다. 또한 이를 바탕으로 메시지 복구 공격에 안전할 수 있는 형태보존암호를 연구하고, 표준화된 FF1과 FF3을 직접 구현하여 제안 방식의 효율성을 검증하였다.

Wall function을 이용한 LES code(FDS5)의 벽 근처 유동해석 (The Near-Wall Flow Analysis Using Wall Function in LES Code(FDS5))

  • 장용준
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2011년도 정기총회 및 추계학술대회 논문집
    • /
    • pp.1594-1600
    • /
    • 2011
  • 본 연구에서는 가장 최근에 NIST(National Institute of Standards and Technology)에서 LES(large eddy simulation)기법을 사용하여 개발한 3D 화재유동 해석용 FDS5의 중요한 기능 중 Werner-Wengle wall law의 성능을 평가하기 위하여 평행 평판에서의 유동을 조사하였다. 격자 형성을 위하여 $y^+$ 값은 11 이상으로 유지하도록 하였으며, 총 사용격자는 $32{\times}32{\times}32$를 사용하였다. 입구와 출구에서는 반복(periodic) 경계조건이 주어졌고, 양측면에서는 대칭(symmetry) 경계조건이 주어졌다. 충분히 발달된 난류에서의 유동조건을 조사하기 위하여 Re=10,700을 사용하였다. 시뮬레이션으로 구하여진 결과는 DNS(Direct Numerical Simulation) 결과 및 이론값과 비교하여 분석하였다. 또한 FDS 결과를 RANS의 난류 유동 해석 결과와도 비교하였다.

  • PDF

GEANT4 저 에너지 전자기 물리 모델에 대한 비교 연구 (Comparison Study on Low Energy Physics Model of GEANT4)

  • 박소현;정원균;서태석
    • Journal of Radiation Protection and Research
    • /
    • 제35권3호
    • /
    • pp.124-134
    • /
    • 2010
  • Geant4 전산모사 toolkit은 버전에 따라 개선되거나 새로워진 물리적 모델을 제공한다. 최근 재 코드화 된 Geant4.9.3은 저 에너지 전자기 물리 모델에 대해 Livermore 데이터 삽입과 새로운 물리적 모델을 적용시키고, 코드를 수정하여 물리적 요소를 개선시켰다. 본 연구에서는 향후, 전자 또는 입자를 이용한 신뢰성 있는 전산모사를 위하여 Geant4.9.2와 9.3에 포함된 전자기 물리모델을 이용하여 물질 내부를 통과하는 입자의 저지능(Stopping power)과 CSDA(Continuously Slowing Down Approximation) range 데이터를 획득하였으며, 이 결과를 미국국립기술표준원(National Institute of Standards and Technology, NIST)에서 제공하는 각각의 데이터와 비교하여, Geant4.9.2에 대한 Geant4.9.3의 저 에너지 전자기 물리 모델의 개선 여부를 알아보고자 하였다.

양성자 치료 전산모사를 위한 Geant4 전자기 물리 모델 정확성 검증 (Precision Validation of Electromagnetic Physics in Geant4 Simulation for Proton Therapy)

  • 박소현;라정은;신정욱;박성용;윤세철;정원균;서태석
    • 한국의학물리학회지:의학물리
    • /
    • 제20권4호
    • /
    • pp.225-234
    • /
    • 2009
  • Geant4 toolkit은 전자기적 상호작용(electromagnetic interactions)에 대한 다양한 물리적 모델을 제공한다. 이러한 물리적 모델들에 대한 검증은 신뢰성 있는 Geant4 응용을 위해서 중요한 역할을 한다. 그러므로, 본 연구의 목적은 양성자 치료 전산모사를 위해 Geant4가 제공하는 물리적 모델 중 전자기 물리 모델의 정확성을 검증하는 것이다. 검증은 물, 뼈, 지방 그리고 원자번호가 다른 물질에 대해 양성자의 CSDA 비정(continuous slowing down approximation range)과 저지능(stopping power) 데이터를 미국 국립기술표준원(National Institute of Standards and Technology, NIST)의 데이터를 각각 비교하는 방법으로 이루어졌다. 물, 뼈 그리고 지방에 대해 0.01 MeV에서 10 GeV 범위의 입사 에너지의 CSDA 비정과 저지능 전산모사 결과와 NIST값을 비교한 결과, CSDA 비정의 평균 차는 각각 1.0%, 1.4% 그리고 1.4%를 나타내었고, 저지능에 대한 평균 차는 각각 0.7%, 1.0% 그리고 1.3%를 나타내었다. 또한, 각 물질에 대한 NIST 값과의 유의성을 분석하기 위해 kolmogorov-smirnov Goodness-of-Fit 통계분석 방법을 이용한 결과, 전자기 물리 모델의 전산모사 결과 데이터와 NIST 데이터 사이의 유의성을 나타내는 p-value가 유의 수준 0.05 이상 값을 가진다는 것을 확인 하였으며, 이를 통해 Geant4 전자기 물리 모델의 정확성을 검증할 수 있었다.

  • PDF

TDES CODER USING SSE2 TECHNOLOGY

  • Koo, In-Hoi;Kim, Tae-Hoon;Ahn, Sang-Il
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2007년도 Proceedings of ISRS 2007
    • /
    • pp.114-117
    • /
    • 2007
  • DES is an improvement of the algorithm Lucifer developed by IBM in the 1977. IBM, the National Security Agency (NSA) and the National Bureau of Standards (NBS now National Institute of Standards and Technology NIST) developed the DES algorithm. The DES has been extensively studied since its publication and is the most widely used symmetric algorithm in the world. But nowadays, Triple DES (TDES) is more widely used than DES especially in the application in case high level of data security is required. Even though TDES can be implemented based on standard algorithm, very high speed TDES codec performance is required to process when encrypted high resolution satellite image data is down-linked at high speed. In this paper, Intel SSE2 (Streaming SIMD (Single-Instruction Multiple-Data) Extensions 2 of Intel) is applied to TDES Decryption algorithm and proved its effectiveness in the processing time reduction by comparing the time consumed for two cases; original TDES Decryption and TDES Decryption with SSE2

  • PDF

사물인터넷 장비 상에서의 양자내성암호 구현 동향

  • 권혁동;엄시우;심민주;서화정
    • 정보보호학회지
    • /
    • 제32권2호
    • /
    • pp.37-49
    • /
    • 2022
  • 양자컴퓨터의 발전에 따라 양자알고리즘에 대한 보안성을 보장하는 양자내성암호의 중요성이 대두되고 있다. 미국 국립표준기술연구소 (NIST, National Institute of Standards and Technology)는 양자내성암호 표준화 공모전을 개최하여 차세대 공개키 암호에 대한 검증을 현재 Round 3까지 진행한 상태이다. 본 고에서는 최근에 활발히 연구되고 있는 NIST 양자내성암호 공모전에 제안된 양자내성암호에 대해서 확인해 보도록 한다. 또한 해당 양자내성암호의 연산 효율성을 높이기 위해 사물인터넷 장비 상에서 최적 구현 기법에 대해 확인해 보도록 한다.