• 제목/요약/키워드: Round Complexity

검색결과 77건 처리시간 0.028초

GIFT-128에 대한 SITM 공격: NIST 경량암호 최종 후보 GIFT-COFB 적용 방안 연구 (SITM Attacks on GIFT-128: Application to NIST Lightweight Cryptography Finalist GIFT-COFB)

  • 박종현;김한기;김종성
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.607-615
    • /
    • 2022
  • SITM (See-In-The-Middle) 공격은 부채널 정보를 활용한 차분 분석 기법 중 하나로, CHES 2020에서 제안되었다. 이 기법은 부분적으로 부채널 마스킹이 적용된 블록암호에서 부채널 마스킹이 적용되지 않은 중간 라운드의 전력 파형을 이용해 차분 분석을 진행한다. 블록암호 GIFT는 CHES 2017에 제안된 경량암호로, 블록암호 PRESENT에서 발견된 취약점을 보완하고 더욱 효율적인 구현이 가능하도록 설계되었다. 본 논문에서는 부분 마스킹이 적용된 GIFT-128에 대한 SITM 공격을 제안한다. 이 공격은 4-라운드와 6-라운드 부분 마스킹이 적용된 GIFT-128을 공격대상으로 하며, 공격에 필요한 시간/데이터 복잡도는 각각 214.01 /214.01, 216 /216 이다. 본 논문에서는 SITM 공격에서 사용 가능한 마스터키 복구 논리를 비교하여, 상황에 따라 더욱 효율적인 논리를 선택하는 기준을 성립한다. 마지막으로, NIST 표준 경량암호 공모사업 최종 후보 중 하나인 GIFT-COFB에 해당 공격을 적용하는 방안을 제시한다.

PIPO 64/128에 대한 딥러닝 기반의 신경망 구별자 (Deep Learning-Based Neural Distinguisher for PIPO 64/128)

  • 김현지;장경배;임세진;서화정
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.175-182
    • /
    • 2023
  • 차분 분석은 블록 암호에 대한 분석 기법 중 하나이며, 입력 차분에 대한 출력 차분이 높은 확률로 존재한다는 성질을 이용한다. 무작위 데이터와 특정 출력 차분을 갖는 데이터를 구별할 수 있다면, 차분분석에 대한 데이터 복잡도를 감소시킬 수 있다. 이를 위해 딥러닝 기반의 신경망 구별자에 대한 연구들이 다수 진행되었으며, 본 논문에서는 PIPO 64/128에 대한 최초의 딥러닝 기반의 신경망 구별자를 제안하였다. 여러 입력 차분들을 사용하여 실험한 결과, 0, 1, 3, 5-라운드의 차분 특성에 대한 3 라운드 신경망 구별자가 각각 0.71, 0.64, 0.62, 0.64의정확도를달성하였다. 이 구별자는 고전 구별자와 함께 사용될 경우 최대 8 라운드에 대한 구별 공격이 가능하도록 한다. 따라서 여러 라운드의 입력 차분을 처리할 수 있는 구별자를 찾아냄으로써 확장성을 확보하였다. 향후에는 성능 향상을 위한 최적의 신경망을 구성하기 위해 다양한 신경망 구조를 적용하고, 연관 키 차분을 사용하거나 다중 입력차분을 위한 신경망 구별자를 구현할 예정이다.

실내체육관의 신재생에너지 공급의무비율에 따른 시스템 최적화 연구 (A Study on System Optimization according to the Supply Obligations Rate of New and Renewable Energy at an Indoor Gymnasium)

  • 박윤하;김윤호;원안나;황정하
    • 한국태양에너지학회 논문집
    • /
    • 제35권6호
    • /
    • pp.51-60
    • /
    • 2015
  • In statutes on the promotion of distribution of new and renewable energy, which were revised in 2014, daylight system and fuel cell were added in addition to existing new and renewable energy sources. This study, therefore, aimed at setting up targets for the introduction of daylight system and analyzing the installation rate of new and renewable energy which can be provided by daylight system for the aggressive use of daylight system, thereby deducting the optimal combination ratio with other new and renewable energy sources. The results of the study are as follows. First, when a prism-shaped daylight system was installed to a round indoor gymnasium among domestic indoor gymnasiums, out of a supply obligations allotment rate of 15% of new and renewable energy, the rate of daylight system was basically set at 2.5%. Second, therefore, with daylight system coming first, the lacked supply obligations rate was taken up by solar photovoltaic, solar heat and geothermal heat. In addition, using the KRESS Program, economic, technical, environmental and complexity evaluations for the upper 5% was made, deducting the optimal ratio of the system. The results produced the following optimal combination ratios: solar photovoltaic (83.3%) in economic evaluation, solar heat (8.3%) and geothermal heat (75%) in technical evaluation, solar photovoltaic (83.3%) in environmental evaluation, and solar photovoltaic (83.3%, the same as in economic evaluation) in complexity evaluation.

블록암호 알고리듬 ARIA의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of ARIA Block Cipher Algorithm)

  • 김동현;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.91-94
    • /
    • 2012
  • 본 논문에서는 국내 표준(KS)으로 제정된 블록암호 알고리듬 ARIA의 효율적인 하드웨어 구현을 제안한다. 제안된 ARIA 암 복호 프로세서는 표준에 제시된 세 가지 마스터 키 길이 128/192/256-비트를 모두 지원하도록 설계되었으며, 회로의 크기를 줄이기 위해 키 확장 초기화 과정과 암 복호 과정에 사용되는 라운드 함수가 공유되도록 설계를 최적화 하였으며, 이를 통해 게이트 수를 약 20% 감소시켰다. 설계된 ARIA 암 복호 프로세서를 FPGA로 구현하여 하드웨어 동작을 검증하였으며, 0.13-${\mu}m$ CMOS 셀 라이브러리로 합성한 결과 33,218 게이트로 구현되어 640 Mbps@100 MHz의 성능을 갖는 것으로 평가되었다.

  • PDF

Neighborhood coreness algorithm for identifying a set of influential spreaders in complex networks

  • YANG, Xiong;HUANG, De-Cai;ZHANG, Zi-Ke
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권6호
    • /
    • pp.2979-2995
    • /
    • 2017
  • In recent years, there has been an increasing number of studies focused on identifying a set of spreaders to maximize the influence of spreading in complex networks. Although the k-core decomposition can effectively identify the single most influential spreader, selecting a group of nodes that has the largest k-core value as the seeds cannot increase the performance of the influence maximization because the propagation sphere of this group of nodes is overlapped. To overcome this limitation, we propose a neighborhood coreness cover and discount heuristic algorithm named "NCCDH" to identify a set of influential and decentralized seeds. Using this method, a node in the high-order shell with the largest neighborhood coreness and an uncovered status will be selected as the seed in each turn. In addition, the neighbors within the same shell layer of this seed will be covered, and the neighborhood coreness of the neighbors outside the shell layer will be discounted in the subsequent round. The experimental results show that with increases in the spreading probability, the NCCDH outperforms other algorithms in terms of the affected scale and spreading speed under the Susceptible-Infected-Recovered (SIR) and Susceptible-Infected (SI) models. Furthermore, this approach has a superior running time.

4가지 운영모드를 지원하는 ARIA 암호/복호 코어의 FPGA 구현 (FPGA Implementation of ARIA Encryption/Decrytion Core Supporting Four Modes of Operation)

  • 김동현;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.237-240
    • /
    • 2012
  • 본 논문에서는 국내 표준(KS)으로 제정된 블록암호 알고리듬 ARIA의 하드웨어 구현을 제안한다. 제안된 ARIA 암 복호 코어는 표준에 제시된 세 가지 마스터 키 길이 128/192/256-비트를 모두 지원하도록 설계되었으며, ECB, CBC, CTR, OFB와 같은 4개의 암호 운영모드를 지원한다. 회로의 크기를 줄이기 위해 키 확장 초기화 과정과 암 복호 과정에 사용되는 라운드 함수가 공유되도록 설계를 최적화 하였다. 설계된 ARIA 암 복호 코어를 FPGA로 구현하여 하드웨어 동작을 검증하였으며, 1.07 Gbps@167 MHz의 성능을 갖는 것으로 평가되었다.

  • PDF

선박의 홀수 측정을 위한 초음파 펄스 신호의 해석기법 (An Analysis Technique of Ultrasonic Pulse Signal for Measuring Ship's Draught)

  • 이은방;이상집
    • 한국항해학회지
    • /
    • 제19권4호
    • /
    • pp.1-8
    • /
    • 1995
  • Although ship's draught information onboard is substantial for both the safety of navigation and the estimation of loaded cargoes, its accuracy depends, in conventional surveying method, on the skillfulness of observers and the condition of the sea surface round the vessel. To obtain more accurate information accessibly, measuring instruments with sophisticated sensors such as mechanical, electronic and ultrasonic transducers have been developed. However, they have still limitation in accuracy and in making up a system due to the complexity of processing signal. In this paper, we propose a new technique for analyzing ultrasonic pulse signal, in order to improve the measurement accuracy and simplify a remote sensing system of draught by ultrasonic waves. In this technique, pulse signal is translated into phase curve which is composed of the phase value defined in time domain. Then, the time interval between two signals different in waveform, is waveform, is analytically determined by calculating average time difference on phase curves. Also, analytical procedure can be carried out in real time with the successive five data sampled at T/4, for high speed digital processing with computer and A/D converter. This technique is useful for measuring draught under the influence of sea condition and for interfacing its data briefly to the integrated bridge system.

  • PDF

계산 그리드를 위한 서비스 예측 기반의 작업 스케쥴링 모델 (Service Prediction-Based Job Scheduling Model for Computational Grid)

  • 장성호;이종식
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2005년도 춘계학술대회 논문집
    • /
    • pp.29-33
    • /
    • 2005
  • Grid computing is widely applicable to various fields of industry including process control and manufacturing, military command and control, transportation management, and so on. In a viewpoint of application area, grid computing can be classified to three aspects that are computational grid, data grid and access grid. This paper focuses on computational grid which handles complex and large-scale computing problems. Computational grid is characterized by system dynamics which handles a variety of processors and jobs on continuous time. To solve problems of system complexity and reliability due to complex system dynamics, computational grid needs scheduling policies that allocate various jobs to proper processors and decide processing orders of allocated jobs. This paper proposes the service prediction-based job scheduling model and present its algorithm that is applicable for computational grid. The service prediction-based job scheduling model can minimize overall system execution time since the model predicts a processing time of each processing component and distributes a job to processing component with minimum processing time. This paper implements the job scheduling model on the DEVSJAVA modeling and simulation environment and simulates with a case study to evaluate its efficiency and reliability Empirical results, which are compared to the conventional scheduling policies such as the random scheduling and the round-robin scheduling, show the usefulness of service prediction-based job scheduling.

  • PDF

블록암호 알고리듬 LEA의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of Block Cipher Algorithm LEA)

  • 성미지;박장녕;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.777-779
    • /
    • 2014
  • LEA(Lightweight Encryption Algorithm)는 2012년 국가보안기술연구소(NSRI)에서 개발한 128비트 고속 경량 블록암호 알고리듬이다. LEA는 128/192/256비트 마스터키를 사용하여 128비트 평문을 128비트 암호문으로, 또는 그 역으로 변환한다. 라운드 변환블록의 암호화 연산과 복호화 연산의 하드웨어 자원이 공유되도록 설계하였으며, 또한 키 스케줄러도 암호화와 복호화의 하드웨어 자원이 공유되도록 설계하여 저전력, 저면적 구현을 실현했다. 설계된 LEA 프로세서는 FPGA 구현을 통해 하드웨어 동작을 검증하였다.

  • PDF

해쉬함수 ARIRANG의 출소된 단계에 대한 역상공격 (Preimage Attacks on Step-Reduced ARIRANG)

  • 홍득조;김우환;구본욱
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.143-149
    • /
    • 2009
  • 본 논문에서는 SHA-3의 1 라운드 후보로 제안된 알고리즘인 ARIRANG의 단계수가 축소된 버전들에 대한 역상 공격을 소개한다. 이 공격은 단계 1부터 단계 33까지의 ARIRANG-256 및 ARIRANG-512의 33단계 OFF(Original FeedForward1) 버전의 역상을 찾아내며, 단계 1부터 단계 34까지의 ARIRANG-256 및 ARIRANG-512의 31단계 MFF(Middle Feed-Forward1) 버전의 역상을 찾아낸다. 공격 복잡도는 ARIRANG-256에 대해서 약 $2^{241}$이고 ARIRANG-512에 대해서 약 $2^{481}$이다.