• 제목/요약/키워드: NIST(National Institute of Standards and Technology)

검색결과 95건 처리시간 0.024초

총기 인식을 위한 측정 시스템 구현 및 해석 알고리즘 개발 (Surface Topography Measurement and Analysis for Bullet and Casing Signature Identification)

  • 이혁교;이윤우
    • 한국광학회지
    • /
    • 제17권1호
    • /
    • pp.47-53
    • /
    • 2006
  • 미국 등 세계 여러 나라에서 사용되는 기존의 총기 인식 시스템(Integrated Ballistic Identification System)은 탄흔을 2차원 현미경을 통해 측정, 해석하기 때문에 여러 가지 한계를 가지고 있다. 대표적으로 측정 표면의 거칠기나 기울기 성분, 빛의 조명 각도, 조명 광량의 균일 정도, 표면의 다중 반사나 광학적 특성에 의해 측정 결과가 크게 영향을 받는다. 이로 인해 부정확한 해석을 할 수밖에 없고, 결국 총기 인식 결과의 신뢰성이 떨어진다. 본 연구에서는 이와 같은 단점을 극복하기 위해 조명이나 표면 조건에 영향을 적게 받는 삼차원 형상 측정을 도입했다. 대표적으로 백색광 주사간섭계와 동초점현미경이 사용되었으며, 이런 측정기들은 미국 표준연구소 (National Institute of Standards and Technology, NIST)의 교정 단계를 밟아 보정했다. 그 결과 반복성과 재현성이 뛰어난 측정 결과를 얻을 수 있었다. 또한 본 논문에서 제안하는 3차원 형상 비교 알고리즘을 통해 보다 높은 신뢰도를 갖는 총기 인식이 가능해졌다.

Combinatorial Methods for Characterization and Optimization of Polymer Formulations

  • Amis Eric J.
    • 한국고분자학회:학술대회논문집
    • /
    • 한국고분자학회 2006년도 IUPAC International Symposium on Advanced Polymers for Emerging Technologies
    • /
    • pp.110-111
    • /
    • 2006
  • Most applications of polymers involve blends and mixtures of components including solvents, surfactants, copolymers, fillers, organic or inorganic functional additives, and various processing aids. These components provide unique properties of polymeric materials even beyond those tailored into the basic chemical structures. In addition, skillful processing extends the properties for even greater applications. The perennial challenge of polymer science is to understand and exploit the structure-processing-property interplay relationship. We are developing and demonstrating combinatorial methods and high throughput analysis as tools to provide this fundamental understanding.

  • PDF

공개 취약점 정보를 활용한 소프트웨어 취약점 위험도 스코어링 시스템 (Risk Scoring System for Software Vulnerability Using Public Vulnerability Information)

  • 김민철;오세준;강현재;김진수;김휘강
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1449-1461
    • /
    • 2018
  • 소프트웨어 취약점의 수가 해마다 증가함에 따라 소프트웨어에 대한 공격 역시 많이 발생하고 있다. 이에 따라 보안 관리자는 소프트웨어에 대한 취약점을 파악하고 패치 해야 한다. 그러나 모든 취약점에 대한 패치는 현실적으로 어렵기 때문에 패치의 우선순위를 정하는 것이 중요하다. 본 논문에서는 NIST(National Institute of Standards and Technology)에서 제공하는 취약점 자체 정보와 더불어, 공격 패턴이나 취약점을 유발하는 약점에 대한 영향을 추가적으로 고려하여 취약점의 위험도 평가 척도를 확장한 스코어링 시스템을 제안하였다. 제안하는 스코어링 시스템은 CWSS의 평가 척도를 기반으로 확장했으며, 어느 기업에서나 용이하게 사용할 수 있도록 공개된 취약점 정보만을 활용하였다. 이 논문에서 실험을 통해 제안한 자동화된 시스템을 소프트웨어 취약점에 적용함으로써, 공격 패턴과 약점에 의한 영향을 고려한 확장 평가 척도가 유의미한 값을 보이는 것을 확인하였다.

CRYSTALS-Dilithium 대상 비프로파일링 기반 전력 분석 공격 성능 개선 연구 (A Study on Performance Improvement of Non-Profiling Based Power Analysis Attack against CRYSTALS-Dilithium)

  • 장세창;이민종;강효주;하재철
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.33-43
    • /
    • 2023
  • 최근 미국의 국립표준기술연구소(NIST: National Institute of Standards and Technology)는 양자 내성 암호(PQC: Post-Quantum Cryptography, 이하 PQC) 표준화 사업을 진행하여 4개의 표준 암호 알고리즘을 발표하였다. 본 논문에서는 전자서명 분야에서 표준화가 확정된 CRYSTALS-Dilithium 알고리즘을 이용하여 서명을 생성하는 과정에서 동작하는 다항식 계수별 곱셈 알고리즘을 대상으로 비프로파일링 기반 전력 분석 공격인 CPA(Correlation Power Analysis)나 DDLA(Differential Deep Learning Analysis) 공격에 의해 개인 키가 노출될 수 있음을 실험을 통해 증명한다. ARM-Cortex-M4 코어에 알고리즘을 탑재하여 실험결과, CPA 공격과 DDLA 공격에서 개인 키 계수를 복구할 수 있음을 확인하였다. 특히 DDLA 공격에서 StandardScaler 전처리 및 연속 웨이블릿 변환을 적용한 전력 파형을 이용하였을 때 공격에 필요한 최소 전력 파형의 개수가 줄어들고 NMM(Normalized Maximum Margin) 값이 약 3배 증가하여 공격 성능이 크게 향상됨을 확인하였다.

SIKE에서의 최신 마스킹 대응기법에 대한 딥러닝 기반 부채널 전력 분석 (Deep Learning Based Side-Channel Analysis for Recent Masking Countermeasure on SIKE)

  • 임우상;장재영;김현일;서창호
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.151-164
    • /
    • 2023
  • 최근 양자 컴퓨터의 개발은 현재 사용 중인 이산대수 문제나 인수분해 문제 기반의 공개키 암호에 큰 위협이 되므로, 이에 NIST(National Institute of Standards and Technology)에서는 현재 컴퓨팅 환경 및 도래하는 양자 컴퓨팅 환경에서 모두 구현이 가능한 양자내성암호를 위해 공모전을 진행하고 있다. 이 중 NIST 양자내성암호 공모전 4라운드에 진출한 SIKE(Supersingular Isogeny Key Encapsulation)는 유일한 Isogeny 기반의 암호로써, 동일한 안전성을 갖는 다른 양자내성암호에 비해 짧은 공개키를 갖는 장점이 있다. 그러나, 기존의 암호 알고리즘과 마찬가지로, SIKE를 포함한 모든 양자내성암호는 현존하는 암호분석에 반드시 안전해야만 한다. 이에 본 논문에서는 SIKE에 대한 전력 분석 기반 암호분석 기술을 연구하였으며, 특히 웨이블릿 변환 및 딥러닝 기반 클러스터링 전력 분석을 통해 SIKE를 분석하였다. 그 결과, 현존하는 클러스터링 전력 분석 기법의 정확도를 50% 내외로 방어하는 마스킹 대응기법이 적용된 SIKE에 대해 100%에 가까운 분석 성공률을 보였으며, 이는 현존하는 SIKE 기법에 대한 가장 강력한 공격임을 확인하였다.

다양한 환경에서의 형태보존 암호 FEA에 대한 최적 구현 (Optimal Implementation of Format Preserving Encryption Algorithm FEA in Various Environments)

  • 박철희;정수용;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.41-51
    • /
    • 2018
  • 형태보존 암호는 평문의 형태를 그대로 보존하여 암호화를 수행한다. 따라서 암호화 전 후에 대한 데이터베이스의 구조 변경을 최소화 시킬 수 있다. 예를 들어 신용카드, 주민등록번호와 같은 데이터에 대한 암호화를 수행할 경우 형태보존 암호는 평문과 동일한 형태의 암호문을 출력하기 때문에 형태가 갖춰진 기존의 데이터베이스 구조를 그대로 유지할 수 있다. 현재 미국표준기술연구소(NIST)는 형태보존 암호의 표준으로써 FF1과 FF3를 권장하고 있다. 최근 국내의 경우 매우 효율적인 형태보존 암호 알고리즘인 FEA를 형태보존 암호의 표준으로 채택하였다. 본 논문에서는 대한민국 형태보존 암호의 표준 알고리즘인 FEA를 분석하고 다양한 환경에서 최적 구현하여 FEA의 성능을 측정한다.

LWE와 LWR을 이용한 효율적인 다중 비트 암호화 기법 (Efficient Multi-Bit Encryption Scheme Using LWE and LWR)

  • 장초롱;서민혜;박종환
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1329-1342
    • /
    • 2018
  • 최근 양자 컴퓨터에 대한 개발이 활발히 진행되면서, 기존에 널리 사용되고 있는 RSA와 타원곡선 암호 알고리즘의 안전성에 대한 문제가 제기되고 있다. 이에 대응하기 위하여 미국 표준기술연구원(NIST)은 양자 컴퓨팅 환경에서도 안전한 공개키 암호 기법에 대한 표준화 작업을 진행하고 있다. 대표적인 포스트 양자 암호(post-quantum cryptography, PQC) 기법으로는 격자기반 암호(lattice-based cryptography)가 있으며, NIST의 PQC 표준화 공모에도 다양한 격자기반 암호 기법들이 제안되었다. 이 중 EMBLEM은 기존의 LWE (learning with errors) 가정을 기반으로 하여 설계된 암호 기법들과는 달리, 더 직관적이고 효율적으로 암/복호화가 가능한 새로운 다중 비트 암호화 방법을 제안하였다. 본 논문에서는 LWR(learning with rounding) 가정을 추가적으로 사용하여 더 효율적으로 동작하는 다중 비트 암호화 기법을 제안한다. 그리고 제안하는 기법의 안전성을 증명하고, EMBLEM 및 R.EMBLEM과의 비교를 통해 효율성을 분석한다.

시뮬레이션을 이용한 DDoS공격 대응기술 효과성평가방법 (The Effectiveness Evaluation Methods of DDoS Attacks Countermeasures Techniques using Simulation)

  • 김애찬;이동훈;장성용
    • 한국시뮬레이션학회논문지
    • /
    • 제21권3호
    • /
    • pp.17-24
    • /
    • 2012
  • 본 논문은 시뮬레이션을 이용한 DDoS공격 대응기술의 효과성을 평가하기 위한 방법을 제시한다. 미국 국가표준기술연구소(NIST: National Institute of Standards and Technology)에서 제시한 보안목표에 따라 효과성평가모형을 계층적으로 표현하였다. 보안목표, 보안통제, 성과지표에 해당하는 요인들의 가중치 계산을 위해 계층적 분석(AHP: Analytic Hierarchy Process)을 적용하고, 최하위계층인 성과지표의 기능점수계산을 위해 Arena시뮬레이션모델을 구현하였다. 탐지 및 차단 알고리즘은 네트워크 L4, L7계층 공격에 대한 임계치설정, 시그니쳐기반탐지, 행동(통계)기반탐지 기술을 복합적으로 검증하였다. 제안된 효과성평가모형은 조직마다 상이한 보안목표와 위협에 따라 다르게 설계될 수 있으므로 새로운 보안위협에 대한 대응방안이나 대응기술의 효과성을 평가할 수 있는 방법으로 활용될 수 있다.

HMM-UBM의 주 상태 정보를 이용한 음성 기반 문맥 독립 화자 검증 (Text Independent Speaker Verficiation Using Dominant State Information of HMM-UBM)

  • 손수원;노진상;김성수;이재원;고한석
    • 한국음향학회지
    • /
    • 제34권2호
    • /
    • pp.171-176
    • /
    • 2015
  • 본 논문에서는 Hidden Markov Model(HMM) - Universal Background Model(UBM)의 주 상태 정보 기반의 i-vector 추출 기술을 제안한다. Ergodic HMM이 UBM을 추정하는데 쓰였으며, 이를 통해 동일 화자 음성에도 다양하게 존재하는 특성을 HMM states로 분류할 수 있다. 제안한 방법을 이용하면 HMM의 state 개수에 따라 i-vector 들이 추출되는데, 주 상태 정보 방법을 통해 이들 중 하나를 선택한다. 제안한 방법을 검증하기 위해 National Institute of Standards and Technology(NIST) Speaker Recognition Evaluation(SRE) database를 이용하여 실험을 하였으며, Equal Error Rate(EER) 성능 수치에서 12 %의 성능 향상을 확인할 수 있었다.

짧은 음성을 대상으로 하는 화자 확인을 위한 심층 신경망 (Deep neural networks for speaker verification with short speech utterances)

  • 양일호;허희수;윤성현;유하진
    • 한국음향학회지
    • /
    • 제35권6호
    • /
    • pp.501-509
    • /
    • 2016
  • 본 논문에서는 짧은 테스트 발성에 대한 화자 확인 성능을 개선하는 방법을 제안한다. 테스트 발성의 길이가 짧을 경우 i-벡터/확률적 선형판별분석 기반 화자 확인 시스템의 성능이 하락한다. 제안한 방법은 짧은 발성으로부터 추출한 특징 벡터를 심층 신경망으로 변환하여 발성 길이에 따른 변이를 보상한다. 이 때, 학습시의 출력 레이블에 따라 세 종류의 심층 신경망 이용 방법을 제안한다. 각 신경망은 입력 받은 짧은 발성 특징에 대한 출력 결과와 원래의 긴 발성으로부터 추출한 특징과의 차이를 줄이도록 학습한다. NIST (National Institute of Standards Technology, 미국) 2008 SRE(Speaker Recognition Evaluation) 코퍼스의 short 2-10 s 조건 하에서 제안한 방법의 성능을 평가한다. 실험 결과 부류 내 분산 정규화 및 선형 판별 분석을 이용하는 기존 방법에 비해 최소 검출 비용이 감소하는 것을 확인하였다. 또한 짧은 발성 분산 정규화 기반 방법과도 성능을 비교하였다.