• 제목/요약/키워드: Random Number Generator

검색결과 150건 처리시간 0.025초

난수생성기를 이용한 멀티채널 보안카드 설계 (A Multi-Channel Security Card based on Cryptographically Secure Pseudo-Random Number Generator)

  • 서화정;석선희;김경훈;김호원
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.501-507
    • /
    • 2015
  • 온라인 뱅킹 서비스는 금전과 관련된 업무를 처리함으로 정보교환에 있어서 안전한 보안이 제공되어야 한다. 현재 안전한 전자 금융 거래 서비스를 위해 공인인증서와 비밀번호, 보안카드, 일회용 비밀번호생성기(OTP) 와 같이 여러 가지 사용자 인증 방법이 존재한다. 특히 보안카드는 금융거래를 진행함에 있어서 모든 비밀정보를 포함하는 가장 중요한 비밀 매체이고 한 번 노출이 되고 나면 보안카드로써의 기능을 상실할 뿐 아니라 공격자는 획득하기 가장 어려운 비밀정보를 가지게 되므로 보다 높은 확률로 공격을 성공할 수 있다. 본 논문에서는 물리적인 보안카드가 가지는 비밀정보를 다른 채널에 분할하여 저장하는 기법을 통해 정보 유출의 위험성을 줄이는 방안을 제시한다. 제안하는 멀티채널 보안카드는 표시되는 비밀 정보의 양을 줄이고, 동적으로 생성하는 방법을 이용하여 비밀 정보 노출의 취약성을 줄이고 피싱 공격을 예방하는 기능을 가진다.

Large eddy simulation of blockage effects in the assessment of wind effects on tall buildings

  • Gao, Yang;Gu, Ming;Quan, Yong;Feng, Chengdong
    • Wind and Structures
    • /
    • 제30권6호
    • /
    • pp.597-616
    • /
    • 2020
  • The blockage effect on the aerodynamic characteristics of tall buildings is a fundamental issue in wind tunnel test but has rarely been addressed. To evaluate the blockage effects on the aerodynamic forces on a square tall building and flow field peripherally, large eddy simulations (LES) were performed on a 3D square cylinder with an aspect ratio of 6:1 under the uniform smooth inflow and turbulent atmospheric boundary layer (ABL) inflow generated by the narrowband synthesis random flow generator (NSRFG). First, a basic case at a blockage ratio (BR) of 0.8% was conducted to validate the adopted numerical methodology. Subsequently, simulations were systematically performed at 6 different BRs. The simulation results were compared in detail to illustrate the differences induced by the blockage, and the mechanism of the blockage effects under turbulent inflow was emphatically analysed. The results reveal that the pressure coefficients, the aerodynamic forces, and the Strouhal number increase monotonically with BRs. Additionally, the increase of BR leads to more coherence of the turbulent structures and the higher intensity of the vortices in the vicinity of the building. Moreover, the blockage effects on the aerodynamic forces and flow field are more significant under smooth inflow than those under turbulent inflow.

듀얼 유니버셜 해쉬 함수를 이용한 양자 키 분배 시스템의 보안성 증폭 (Privacy Amplification of Quantum Key Distribution Systems Using Dual Universal Hush Function)

  • 이선의;김진영
    • 한국위성정보통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.38-42
    • /
    • 2017
  • 본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 이중 해시 함수의 개념을 소개한다. 양자 오류 정정과 보안사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한 보안성 증폭 측면에서 접근 방식이 위상 오차 보정 방식이 더 보다 나은 보안성을 제시한다는 것을 보인다. QKD의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 결정적인 유니버셜 해시 함수가 메시지의 길이에 의존하지 않고 양자 Pauli 채널에서 보안성을 평가 받는 것을 유도한다.

ASIC의 BIST 할당을 위한 효과적인 BILBO 설계 (Design on the efficient BILBO for BIST allocation of ASIC)

  • 이강현
    • 전자공학회논문지C
    • /
    • 제34C권9호
    • /
    • pp.53-60
    • /
    • 1997
  • In this paper, an efficient BILBO(named EBILBO) is proposed for batch testing application when a BIST (built-in self test) circuit is implemented on ASIC. In a large and complex circuit, the proposed algorithm of batch testing has one pin-count that can easily control 4 test modes in the normal speed of circuit operation. For the implementation of the BIST cifcuit, the test patern needed is generated by PRTPG(pseudo-random test pattern generator) and the ouput is observed by proposed algorithm is easily modified, such as the modelling of test pattern genration, signature EBILBO area and performance of the implemented BIST are evaluated using ISCAS89 benchmark circuits. As a resutl, in a circuit above 600 gates, it is confirmed that test patterns are genrated flexibly about 500K as EBILBO area is 59%, and the range of fault coverage is from 88.3% to 100%. And the optimized operation frequency of EBILBO designed and the area are 50MHz and 150K respectively. On the BIST circit of the proposed batch testing, the test mode of EBILBO is able to execute as realtime that has te number of s$\^$+/n$\^$+/(2s/2p-1) clocks simultaneously with the normal mode of circuit operation. Also the proposed algorithm is made of the library with VHDL coding thus, it will be widely applied to DFT (design for testability) that satisfies the design and test field.

  • PDF

WiFi의 간섭을 평가하기 위한 IEEE 802.15.4 채널분석기의 구현 (Implementation of IEEE 802.15.4 Channel Analyzer for Evaluating WiFi Interference)

  • 송명렬;진현준
    • 전기학회논문지P
    • /
    • 제63권2호
    • /
    • pp.81-88
    • /
    • 2014
  • In this paper, an implementation of concurrent backoff delay process on a single chip with IEEE 802.15.4 hardware and 8051 processor core that can be used for analyzing the interference on IEEE 802.15.4 channels due to WiFi traffics is studied. The backoff delay process of IEEE 802.15.4 CSMA-CA algorithm is explained. The characteristics of random number generator, timer, and CCA register included in the single chip are described with their control procedure in order to implement the process. A concurrent backoff delay process to evaluate multiple IEEE 802.15.4 channels is proposed, and a method to service the associated tasks at sequentially ordered backoff delay events occurring on the channels is explained. For the implementation of the concurrent backoff delay process on a single chip IEEE 802.15.4 hardware, the elements for the single channel backoff delay process and their control procedure are used to be extended to multiple channels with little modification. The medium access delay on each channel, which is available after execution of the concurrent backoff delay process, is displayed on the LCD of an IEEE 802.15.4 channel analyzer. The experimental results show that we can easily identify the interference on IEEE 802.15.4 channels caused by WiFi traffics in comparison with the way displaying measured channel powers.

A High-Quality Image Authentication Scheme for AMBTC-compressed Images

  • Lin, Chia-Chen;Huang, Yuehong;Tai, Wei-Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4588-4603
    • /
    • 2014
  • In this paper, we present a high-quality image authentication scheme based on absolute moment block truncation coding. In the proposed scheme, we use the parity of the bitmap (BM) to generate the authentication code for each compressed image block. Data hiding is used to authenticate whether the content has been altered or not. For image authentication, we embed the authentication code to quantization levels of each image block compressed by absolute moment block truncation coding (AMBTC) which will be altered when the host image is manipulated. The embedding position is generated by a pseudo-random number generator for security concerned. Besides, to improve the detection ability we use a hierarchical structure to ensure the accuracy of tamper localization. A watermarked image can be precisely inspected whether it has been tampered intentionally or incautiously by checking the extracted watermark. Experimental results demonstrated that the proposed scheme achieved high-quality embedded images and good detection accuracy, with stable performance and high expansibility. Performance comparisons with other block-based data hiding schemes are provided to demonstrate the superiority of the proposed scheme.

JK-RFID 인증 프로토콜에 대한 개선된 전방향 안전성 (An Enhanced Forward Security on JK-RFID Authentication Protocol)

  • 전동호;최성운;김순자
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.161-168
    • /
    • 2011
  • 2009년에 전동호 등에 의해 경량의 강한 인증과 프라이버시를 제공하는 프로토콜이 제안되었다. 태그는 단지 간단한 비트연산들과 난수생성기를 필요로 한다. JK-RFID 인증 프로토콜은 도청, 재전송, 스푸핑, 위치추적, 서비스거부 공격, 전방향 안전성에 대한 강한 보안성을 제공한다. 하지만, 본 논문에서는 전방향 안전성에 대한 취약성을 지적하고 키 업데이트 과정에 대한 연산을 개선하였다. 본 논문은 전방향 안전성을 보장하는 개선된 JK-RFID 인증 프로토콜을 제안하고 전방향 안전성을 만족함을 검증하였다. 또한, 제안된 프로토콜의 안전성과 효율성을 분석하였다. 제안 프로토콜은 JK-RFID 인증 프로토콜에서 키 업데이트 부분의 연산을 수정하여 전방향 안전성을 개선하였다.

Krylov 행렬을 이용한 대칭 1차원 5-이웃 CA의 합성 (Synthesis of Symmetric 1-D 5-neighborhood CA using Krylov Matrix)

  • 조성진;김한두;최언숙;강성원
    • 한국전자통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1105-1112
    • /
    • 2020
  • 1차원 3-이웃 셀룰라 오토마타(Cellular Automata, 이하 CA) 기반의 의사난수 생성기는 시스템의 성능을 평가하기 위한 테스트 패턴 생성과 암호 시스템의 키수열 생성기 등에 많이 응용되고 있다. 본 논문에서는 더 복잡하고 혼돈스러운 수열을 생성할 수 있는 CA기반의 키 수열 생성기를 설계하기 위해 각 셀의 상태전이에 영향을 주는 이웃을 5개로 확장한 1차원 대칭 5-이웃 CA에 대해 연구한다. 특히 대칭 5-이웃 CA를 합성하기 위해 Krylov 행렬을 이용하는 대수적인 방법과 Cho et al.의 알고리즘을 기반으로 한 1차원 n셀 대칭 5-이웃 CA 합성 알고리즘을 제안한다.

구조적 토픽모델링을 활용한 무료형 대규모 다중이용자 온라인 롤플레잉 게임의 소액결제에 대한 이용자 리뷰 분석 (User Review Analysis of Microtransactions in Freemium Massively Multiplayer Online Role-Playing Games Using Structural Topic Modeling)

  • 이철;정재은
    • Human Ecology Research
    • /
    • 제61권3호
    • /
    • pp.475-492
    • /
    • 2023
  • This study investigated player responses to microtransactions in freemium Massively multiplayer online roleplaying games (MMORPG), specifically focusing on the game LostArk using English language review data. To this end, structural topic modeling was employed and the following six microtransaction-relevant topics were identified: microtransactions, developer issues, real money trade (RMT), random number generator (RNG) upgrade system, game content, and collectibles & adventure. The first four topics were classified as being "not recommended". However, the proportions of microtransaction-related topics were relatively lower than the other topics. Additionally, this study did not extract keywords related to unfairness and unethical issues in previous microtransaction research. The last two topics, game content, and collectibles & adventure were "recommended" topics, indicating positive functions of microtransactions such as enhancing the game experience by purchasing virtual items. Moreover, it was found that players who do not engage in microtransactions can still be satisfied through continuous game content updates. Additionally, an examination of the interaction effect between time and recommendation status revealed that while the frequency with which the six microtransaction-related topics were mentioned increased over time in the reviews, the ratio of recommendations to non-recommendations varied differently. This study contributes to game-related research by revealing players' authentic opinions on microtransactions in freemium MMORPGs, thereby providing practical implications for game companies.

효율적인 디지틀 위성방송채널 성능평가 기법 (Efficient Performance Evaluation Method for Digital Satellite Broadcasting Channels)

  • 정창봉;김준명;김용섭;황인관
    • 한국통신학회논문지
    • /
    • 제25권6A호
    • /
    • pp.794-801
    • /
    • 2000
  • 본 논문에서는 디지털 통신시스템의 성능 평가를 위한 효율적인 새로운 성능 평가 기법을 제안하고, 디지털 위성방송 채널에서의 수행시간의 획기적인 개선 효과를 제시하고 있다. 제안 알고리즘에서는 기존의 Importance Sampling 기법이 안고 있는 근본적인 문제점을 해결하기 위하여, 센트랄 모우멘트 기법을 도입 사용하였다. 즉, 채널 부/복호기를 제외한 내부채널의 수신단에서 잡음이 혼합된 수신신호의 센트랄 오우멘트를 측정하여 수신신호의 확률적인 특성, 즉 누적확률분포함수를 구하고 이를 이용하여 채널 부/복호기의 성능을 평가함으로서, 채널 전체의 성능을 단시간에 완료할 수 있다. 또, 디지털 위성방송 채널을 이용한 시뮬레이션 결과를 토대로 시뮬레이션 시간 측면에서 알고리즘의 효율을 보이고 있으며, 부호화기를 포함한 비선형 위성 채널과 M-dimensional memory에서의 Importance Sampling 기법이 갖고 있는 문제점을 제안된 알고리즘을 이용해 해결했음을 보여주고 있다.

  • PDF