• 제목/요약/키워드: Round Complexity

검색결과 77건 처리시간 0.017초

고속 통신망을 위한 크레딧 기반 라운드 로빈 (Credit-Based Round Robin for High Speed Networks)

  • 남홍순;김대영;이형섭;이형호
    • 한국통신학회논문지
    • /
    • 제27권12C호
    • /
    • pp.1207-1214
    • /
    • 2002
  • 본 논문은 고속통신망에서 고속으로 패킷을 스케줄링하기 위하여 시간 복잡도가 O(1)인 크레딧 기반 라운드 로빈을 제안한다. 고속통신망을 위한 스케줄러는 연결 수가 많고 연결들의 속도가 다양하며 다양한 크기의 패킷에 대하여 고속으로 스케줄링하여야 한다. 기존의 라운드 로빈 방법은 O(1)의 시간 복잡도를 갖지만 백로그된 연결에 대하여 한 라운드에서 한번씩 할당된 크기의 패킷을 연속해서 서비스하므로 단시간 공평성과 latency가 저하되고 출력 패킷들이 버스티하게 되는 문제점이 있다. 제안된 방법은 이러한 문제점을 개선하기 위하여 연결 속도에 비례하는 크레딧을 할당하고, 패킷이 도착되면 도착된 패킷의 크기에 해당하는 크레딧을 사용하며 서비스가 완료되면 크레딧을 반환한다. 패킷 도착시 크레딧이 없는 연결은 필요한 크레딧을 기다려서 서비스 받을 수 있다. 본 논문은 제안된 스케줄러의 성능을 분석하였으며, 분석결과 이 방법은 기존의 라운드 로빈 방법에 비하여 단시간 공평성, latency 및 burstiness를 개선할 수 있다.

AES의 연관키 렉탱글 공격에 대한 안전성 분석 (Security Analysis of AES for Related-Key Rectangle Attacks)

  • 김종성;홍석희;이창훈
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.39-48
    • /
    • 2009
  • 본 논문에서는 미 연방 표준 블록 암호 AES에 대한 기존의 9 라운드 연관키 렉탱글 공격을 10 라운드로 향상시킨다. 256개의 연관키를 사용하는 12 라운드 AES-192의 첫 10 라운드는 $2^{124}$의 데이터 복잡도와 $2^{183}$의 시간 복잡도로 공격되며, 64개의 연관키를 사용하는 AES-192의 첫 10 라운드는 $2^{122}$의 데이터 복잡도와 $2^{183.6}$의 시간 복잡도로 공격된다. 본 논문의 공격은 AES-192에 대한 기존 공격 중 최상의 공격이다.

명중확률의 변화를 고려한 확률과정 전투 시뮬레이션 (Stochastic Combat Simulation with Variable Hit Probabilities)

  • 홍윤기
    • 한국국방경영분석학회지
    • /
    • 제27권2호
    • /
    • pp.76-87
    • /
    • 2001
  • The effect of variable hit probabilities in the stochastic duel are examined. The objective of this study is to evaluate the outcomes of combat under the situations which we assume either round dependent hit probabilities or time dependent hit probabilities. Due to the complexity of an analytic approach to large-sized battles, a simulation modeling technique has been introduced. several specific examples are demonstrated fire allocation strategies. Output measures are compared among cases each with its own type of hit probability fashion such as constant, round to round, or time dependent manners. For these specific cases, the advantages of round to round improvement or increasing function of time for the hit probability are displayed.

  • PDF

5라운드 KASUMI에 대한 포화공격 (Saturation Attacks on the reduced 5-round KASUMI)

  • 이제상;이창훈;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.118-124
    • /
    • 2004
  • KASUMI는 3GPP에서 사용되는 알고리즘으로, 64비트의 평문을 입력받아 128비트의 키를 사용하여 64비트의 암호문을 출력하는 블록암호이다. 본 논문에서는 10${\times}$2$^{32}$ 선택 평문을 이용하여, 공격 복잡도 2$^{115}$ 를 갖는 5라운드 포화공격을 소개하고, 중간 일치 공격을 이용하여 공격 복잡도 2$^{90}$ 을 갖는 포화공격을 보인다. 더 나아가 FL6에 쓰이는 키 아홉 비트가 "111111111"로 고정된 취약 키 클래스에서 7${\times}$2$^{32}$의 선택평문을 이용하여, 공격 복잡도 2$^{57}$ 을 갖는 향상된 5라운드 포화공격을 소개한다.

엔터프라이즈 네트워크에서 패킷 지연시간을 최소화하는 공정 큐잉 알고리즘 (Fair Queuing Algorithm Minimizing Packet Delay in Enterprise Network)

  • 윤여훈;김태윤
    • 정보처리학회논문지C
    • /
    • 제9C권1호
    • /
    • pp.21-30
    • /
    • 2002
  • 오늘날 네트워크에서 다양한 애플리케이션의 서비스 성능을 저하시키는 불공정 큐잉 문제를 해결하기 위해 공정 큐잉 분야가 활발히 연구중이다. 그 중에서 DRR(Deficit Round Robin)은 작업 복잡도가 낮고 구현이 간단한 기법으로 매 라운드마다 각 큐에 대해 이전 라운드에서의 서비스 결손량을 포함한 서비스 할당량 SQ(Service Quantum)만큼을 서비스하도록 하여 다양한 트래픽들에 대해 정확한 공정성을 보장하는 기법이다. 그러나 엔터프라이스 네트워크 환경에서 최대 수 kbyte 이상의 패킷 사이즈를 가지는 서비스에 대해 불필요한 SQ 재설정 횟수 및 라운드 순회 횟수로 인한 지연시간 증가를 일으킨다. 본 논문에서는 이러한 DRR의 문제를 최소화하기 위해 SQ를 동적으로 설정하는 기법 및 패킷을 처리하는데 있어서의 작업 복잡도를 최소화하는 기법을 제안한다. 제안한 기법은 SQ의 동적 설정과 보다 단순한 패킷 처리로 인해 엔터프라이즈 네트워크 환경에서 다양한 애플리케이션들에 대한 지연시간을 최소화한다.

Skinny-128-384와 Romulus-N의 SITM 공격 (SITM Attacks on Skinny-128-384 and Romulus-N)

  • 박종현;김종성
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.807-816
    • /
    • 2022
  • SITM (See-In-The-Middle)은 부채널 정보를 차분 분석에 활용하는 분석 기법이다. 이 공격은 블록암호 구현시 마스킹 되지 않은 중간 라운드의 전력 파형을 수집하여 공격자의 차분 패턴을 만족하는 평문 쌍을 선별하고 이를 차분 분석에 활용하여 키를 복구한다. NIST 경량 암호 표준화 공모사업의 최종 후보 중 하나인 Romulus는 Tweakable 블록암호 Skinny-128-384+를 기반으로 한다. 본 논문에서는 SITM 공격을 14-라운드 부분 마스킹 구현된 Skinny-128-384에 적용하였다. 이 공격은 기 제안된 결과보다 depth를 한 라운드 증가한 것뿐만 아니라 시간/데이터 복잡도를 214.93/214.93으로 줄였다. Depth는 전력 파형을 수집하는 블록암호의 라운드 위치를 뜻하며, 이 공격에 대응하기 위해 부분 마스킹 기법 적용 시 필요한 적절한 마스킹 라운드 수를 측정할 수 있다. 더 나아가 공격을 Romulus의 Nonce 기반 AE 모드 Romulus-N으로 확장하였으며, Tweakey의 구조적 특징을 이용하면 Skinny-128-384보다 적은 복잡도로 공격할 수 있음을 보인다.

경량 블록 암호 PIPO의 MILP-Aided 디비전 프로퍼티 분석 및 인테그랄 공격 (MILP-Aided Division Property and Integral Attack on Lightweight Block Cipher PIPO)

  • 김제성;김성겸;김선엽;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.875-888
    • /
    • 2021
  • 본 논문에서는 경량 블록 암호 PIPO에 대한 인테그랄 구별자(integral distinguisher)을 탐색한 결과를 통해 8-라운드 PIPO-64/128에 대한 키 복구 공격을 수행한다. ICISC 2020에서 제안된 경량 블록 암호 PIPO는 고차 마스킹 구현을 고려한 설계를 통해 부채널 공격에 대한 저항성을 갖는 효율적인 구현이 가능하다. 동시에 차분 분석, 선형 분석 등의 다양한 분석법을 적용하여 PIPO의 안전성을 보였다. 그러나 인테그랄 공격에 대해, 5-라운드 이상의 인테그랄 구별자가 존재하지 않을 것이라고 제안되었을 뿐 인테그랄 공격에 대한 안전성 분석은 현재까지 수행된 바 없다. 본 논문에서는 MILP 기반 Division Property를 통해 PIPO에 대한 인테그랄 구별자를 탐색하는 방법을 제시하고, 기존의 결과와 달리 6-라운드 인테그랄 구별자가 존재함을 보인다. 뿐만 아니라, PIPO의 라운드 함수 구조를 활용하여 입출력에 대한 선형 변환을 고려하는 인테그랄 구별자 탐색 방법을 통해 총 136개의 6-라운드 인테그랄 구별자를 제시한다. 마지막으로, 획득한 6-라운드 인테그랄 구별자 중 4개를 이용하여 2124.5849의 시간 복잡도와 293의 메모리 복잡도를 가지는 8-라운드 PIPO-64/128 키 복구 공격을 제안한다.

Impossible Differential Cryptanalysis on DVB-CSA

  • Zhang, Kai;Guan, Jie;Hu, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1944-1956
    • /
    • 2016
  • The Digital Video Broadcasting-Common Scrambling Algorithm is an ETSI-designated algorithm designed for protecting MPEG-2 signal streams, and it is universally used. Its structure is a typical hybrid symmetric cipher which contains stream part and block part within a symmetric cipher, although the entropy is 64 bits, there haven't any effective cryptanalytic results up to now. This paper studies the security level of CSA against impossible differential cryptanalysis, a 20-round impossible differential for the block cipher part is proposed and a flaw in the cipher structure is revealed. When we attack the block cipher part alone, to recover 16 bits of the initial key, the data complexity of the attack is O(244.5), computational complexity is O(222.7) and memory complexity is O(210.5) when we attack CSA-BC reduced to 21 rounds. According to the structure flaw, an attack on CSA with block cipher part reduced to 21 rounds is proposed, the computational complexity is O(221.7), data complexity is O(243.5) and memory complexity is O(210.5), we can recover 8 bits of the key accordingly. Taking both the block cipher part and stream cipher part of CSA into consideration, it is currently the best result on CSA which is accessible as far as we know.

Low-delay Node-disjoint Multi-path Routing using Complementary Trees for Industrial Wireless Sensor Networks

  • Liu, Luming;Ling, Zhihao;Zuo, Yun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권11호
    • /
    • pp.2052-2067
    • /
    • 2011
  • Complementary trees are two spanning trees rooted at the sink node satisfying that any source node's two paths to the sink node on the two trees are node-disjoint. Complementary trees routing strategy is a special node-disjoint multi-path routing approach. Several complementary trees routing algorithms have been proposed, in which path discovery methods based on depth first search (DFS) or Dijkstra's algorithm are used to find a path for augmentation in each round of path augmentation step. In this paper, a novel path discovery method based on multi-tree-growing (MTG) is presented for the first time to our knowledge. Based on this path discovery method, a complementary trees routing algorithm is developed with objectives of low average path length on both spanning trees and low complexity. Measures are employed in our complementary trees routing algorithm to add a path with nodes near to the sink node in each round of path augmentation step. The simulation results demonstrate that our complementary trees routing algorithm can achieve low average path length on both spanning trees with low running time, suitable for wireless sensor networks in industrial scenarios.

30 라운드 SHACAL-2의 불능 차분 공격 (Impossible Differential Attack on 30-Round SHACAL-2)

  • 홍석희;김종성;김구일;이창훈;성재철;이상진
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.107-115
    • /
    • 2004
  • SHACAL-2는 국제 표준 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었으며. 현재까지 SHACAL-2의 안전성에 대한 문제점은 제기되지 않았다. 본 논문에서는 불능 차분 공격에 대한 SHACAL-2의 안전성을 논의한다. 본 논문은 두 가지 형태의 14 라운드 불능 차분 특성을 구성한다. 이를 이용하여 512 비트 키를 사용하는 30 라운드 SHACAL-2의 공격을 소개한다. 공격 결과를 요약하면 744개의 선택 평문을 가지고 2$^{495.1}$ 30 라운드 SHACAL-2 암호화 과정의 시간 복잡도로 전수 조사 과정보다 빠른 30 라운드 SHACAL-2의 공격이 가능하다.