• 제목/요약/키워드: Sha

검색결과 382건 처리시간 0.022초

차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용 (DPA-Resistant Logic Gates and Secure Designs of SEED and SHA-1)

  • 백유진
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.17-25
    • /
    • 2008
  • 차분 전력 분석 공격[8]은 암호시스템에 대한 강력한 부채널 공격 방법 중의 하나이며 마스킹 방법[10]은 이러한 차분전력 분석 공격에 대한 알고리즘적인 대응 기법의 하나로 잘 알려져 있다. 그러나 마스킹 방법을 산술 덧셈기와 같은 비선형 함수에 적용하는 것은 쉽지 않다. 본 논문은 이러한 마스킹 방법을 산술 덧셈기에 효율적으로 적용하는 새로운 방법을 제안한다. 이를 위해서 본 논문은 먼저 기본 논리 게이트 (AND, OR, NAND, NOR, XOR, XNOR, NOT)에 마스킹 방법을 적용하는 방법을 먼저 제안하고 이러한 기본 게이트들의 조합으로 산술 덧셈기를 구성함으로써 산술 덧셈기에 적용 가능한 새로운 마스킹 방법을 제시한다. 제안된 방법의 응용으로서 본 논문은 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수를 차분 전력 분석 공격에 안전하게 구현하는 방법과 그 상세한 하드웨어적인 구현 결과를 제시한다.

괄사요법의 국내외 최신 임상 연구 동향: 주제범위 문헌고찰 (Recent Domestic and International Clinical Research Trends in Gua Sha Therapy: A Scoping Review)

  • 정승원;최승관;조정호;한윤희;우현준;전병현;하원배;이정한
    • 한방재활의학과학회지
    • /
    • 제34권1호
    • /
    • pp.23-38
    • /
    • 2024
  • Objectives This study examined recent domestic and international clinical research trends in Gua sha therapy to suggest future direction for research. Methods We used six domestic and international databases (Research Information Sharing Service, Korean studies Information Service System, Oriental Medicine Advanced Searching Integrated System, PubMed, Embase, Cochrane Library) to select clinical studies with an original text in English or Korean published after 2018. Results Finally, 55 studies were selected. Randomized controlled trials accounted for the largest amount with 42 studies. Instrument assisted soft tissue mobilization was the most frequent term referring to Gua sha. Muscle shortening, limited range of motion, and plantar fasciitis were the most common symptoms, with six cases each. Additionally, there were two studies targeting symptoms other than the musculoskeletal system. Conclusions Additional research is needed on the effects of Gua sha therapy on the back of the lower extremities and hip joints, and research is needed on the possibility of their clinical use for diseases or symptoms other than those of the musculoskeletal system. And standards for the terminology of Gua sha and the types and methods of applied interventions are needed.

Design of Cryptographic Hardware Architecture for Mobile Computing

  • Kim, Moo-Seop;Kim, Young-Sae;Cho, Hyun-Sook
    • Journal of Information Processing Systems
    • /
    • 제5권4호
    • /
    • pp.187-196
    • /
    • 2009
  • This paper presents compact cryptographic hardware architecture suitable for the Mobile Trusted Module (MTM) that requires low-area and low-power characteristics. The built-in cryptographic engine in the MTM is one of the most important circuit blocks and contributes to the performance of the whole platform because it is used as the key primitive supporting digital signature, platform integrity and command authentication. Unlike personal computers, mobile platforms have very stringent limitations with respect to available power, physical circuit area, and cost. Therefore special architecture and design methods for a compact cryptographic hardware module are required. The proposed cryptographic hardware has a chip area of 38K gates for RSA and 12.4K gates for unified SHA-1 and SHA-256 respectively on a 0.25um CMOS process. The current consumption of the proposed cryptographic hardware consumes at most 3.96mA for RSA and 2.16mA for SHA computations under the 25MHz.

저항 클래딩법에 의해 형성된 내마모성 WC-6.5Co 클래딩층의 미크로조직 및 내마모성능 (Microstructure and wear performance of WC-6.5%Co cladding layer by electric resistance welding)

  • 이진우;배명일;김상진;이영호
    • 대한용접접합학회:학술대회논문집
    • /
    • 대한용접접합학회 2006년 추계학술발표대회 개요집
    • /
    • pp.120-122
    • /
    • 2006
  • This study deals with characterizations of microstructure and wear performance of a cladding layer, product on 1.9 mm-thick mild steel plate by the electric resistance welding, of composite metal powder of Coarse WC-6.5%Co and high carbon alloy(SHA). The cladding layer was examined and tested fur microstructural features, chemical composition, hardness, wear performance and wear mechanism. The cladding layer have two different matrix were observed by an optical microscope and EPMA. The one was the coarse WC-6.5Co structure. The other was the melted SHA with surrounding the WC-6.5Co structure. The hardness of WC-6.5Co was 1210HV. The hardness of SHA was 640HV. In comparison by wear rate, the cladding layer showed the remarkable wear performance that was 15 times of SM490 and about 62% of D2.

  • PDF

저항클래딩법을 응용하여 형성된 내마모성 WC-6.5Co 클래딩층의 미크로조직 특성 (Characterization of Microstructure of WC-6.5%Co Cladding Layer by Electric Resistance Welding)

  • 이진우;고준빈;이영호
    • Journal of Welding and Joining
    • /
    • 제25권3호
    • /
    • pp.72-77
    • /
    • 2007
  • This study deals with characterizations of microstructure and wear performance of a cladding layer, product on 1.9 mm-thick mild steel plate by the electric resistance welding, of composite metal powder of Coarse WC-6.5%Co and high carbon alloy (SHA). The cladding layer was examined and tested for microstructural features, chemical composition, hardness, and bondability. The cladding layer have two different matrix were observed by an optical microscope and EPMA. The one was the coarse WC-6.5Co structure. The other was the melted SHA with surrounding the WC-6.5Co structure. The hardness of WC-6.5Co was 1210HV. The hardness of SHA was 640HV.

저전력 센서 네트워크 노드용 SHA-1 해쉬함수 구현 분석 (Analysis of implementation of SHA-1 hash function for Low power Sensor Network)

  • 최용제;이항록;김호원
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.201-202
    • /
    • 2006
  • In this paper, we achieved software and hardware implementation of SHA-1 hash function for sensor network. We implemented the software to be compatible with TinySec. In hardware design, we optimized operation logics for small area of hardware and minimized data transitions of register memory for low power design. Designed the software and hardware is verified on commercial sensor motes and our secure motes respectively.

  • PDF

양자 컴퓨터를 통한 대칭키 AES 및 해시 함수 SHA-2/3 해킹 동향

  • 장경배;오유진;서화정
    • 정보보호학회지
    • /
    • 제34권2호
    • /
    • pp.49-55
    • /
    • 2024
  • 고전 컴퓨터에서 풀기 어려운 난제를 효율적으로 모델링하고 해결할 수 있는 양자 컴퓨터는 현재암호들을 위협하고 있다. 특히, 공개키 암호에 해당하는 RSA와 Elliptic Curve Cryptography (ECC)는 Shor의 양자 알고리즘에 의해 해당 암호들의 안전성이 기반이 되는 난제들을 다항 시간 내에 해결하여 새로운 양자 내성 암호가 필요한 상황이다. 이에 NIST는 양자내성암호 표준화 공모전을 주최함으로써 현재까지 표준화 작업을 이어나가고 있다. 대칭키 암호의 경우, Grover의양자 검색 알고리즘에 의해 고전 컴퓨터상에서 보장하던 보안 강도가 제곱근으로 감소되게 된다. 기존, 신규 암호 알고리즘 모두 양자 컴퓨터상에서의 보안 강도를 평가해야 되는 상황이며, 이에 NIST는 양자 후 보안 강도 기준을 도입하였다. 양자 후 보안 강도는 레벨 1에서 5로 정의되며, 각 레벨에는 AES 및 SHA-2/3에 대한 양자 해킹 비용이 지정되어있다. 본 논문에서는 이러한 암호 학계 상황에 따라, 대칭키 AES 및 해시 함수 SHA-2/3에 대한 해킹, 특히 양자 회로 구현 동향에 대해 살펴보고자 한다.

SA 해쉬 알고리즘을 이용한 중복파일 업로드 방지 시스템 설계 (Design of System for Avoiding upload of Identical-file using SA Hash Algorithm)

  • 황성민;김석규
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권10호
    • /
    • pp.81-89
    • /
    • 2014
  • 본 논문에서는 서버로의 중복파일을 업로드 방지를 위하여 SA 해쉬 알고리즘을 제안하고 이를 이용하여 서버 시스템을 설계한다. SA 해쉬 값으로 동일한 파일이 서버에 있는 지 검사하고 존재한다면 클라이언트에게 업로드를 받지 않고 기존 파일을 이용하는 방법으로 효율적인 시스템 설계를 할 수 있게 되는 것이다. 중복파일 검사를 할 수 있는 SA 해쉬 알고리즘은 출력하고자 하는 비트 수 n을 한 블록으로 하고 원본 파일을 블록 단위로 나누게 된다. 원본 파일의 mod i 비트와 출력 해쉬 값의 i 비트를 XOR 연산을 하게 된다. 이렇게 반복적으로 원본 파일 길이까지 XOR연산을 하는 것이 SA 해쉬 알고리즘의 메인 루틴이다. 기존 해쉬 함수인 MD5, SHA-1, SHA-2보다 중복파일 업로드 방지 서버 시스템에 적합한 해쉬 함수인 SA 해쉬 알고리즘을 통해 시간 및 서버 스토리지 용량의 절약을 도모할 수 있다.

IPsec VPN 위성통신에서 인증알고리즘이 미치는 영향 분석 (Effect Analysis of a Authentication Algorithm in IPsec VPN Satellite Communication)

  • 정원호;황란미;여봉구;김기홍;박상현;양상운;임정석;김경석
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.147-154
    • /
    • 2015
  • 위성통신망은 방송과 마찬가지로 지구국만 갖추고 있다면 누구나 수신이 가능한 특성을 가져 반드시 보안이 요구되는 내용이 있다면 암호화를 행해 주어야 한다. 본 논문에서는 위성통신망 IPsec VPN에서 전송모드 AH 보안헤더를 추가하여 인증데이터 부분에 인증알고리즘 MD-5와 SHA-256을 적용하여 BER과 Error rate 및 Throughput을 분석하였다. 먼저 일반 IP 패킷을 생성하여 IPsec 전송모드 AH 보안헤더를 추가하여 내부 인증 데이터를 SHA-256 및 MD-5알고리즘을 적용하여 구성하였다. 채널코더는 Rate Compatible Punctured Turbo Codes를 적용하였고, 패킷 재전송 기법은 Hybrid-ARQ Type-II와 Type-III을 사용하였다. 변조방식은 BPSK를 적용하였고, 무선채널은 마르코프 채널 (Rician 80%, Rayleigh 20%와 Rician 90%, Rayleigh 10%)로 위성채널 상태에 따라 인증알고리즘이 에러율과 Throughput에 어떤 영향을 미치는지 분석하였다.

새로운 기준 전압 인가 방법을 사용하는 8b 200MHz 시간 공유 서브레인징 ADC (An 8b 200MHz Time-Interleaved Subranging ADC With a New Reference Voltage Switching Scheme)

  • 문정웅;양희석;이승훈
    • 전자공학회논문지SC
    • /
    • 제39권4호
    • /
    • pp.25-35
    • /
    • 2002
  • 본 논문에서는 단일 폴리 공정을 기반으로 하여 8b 해상도로 200MHz의 고속 동작을 하기 위해 최적화된 시간 공유 서브레인징 ADC(Analog-to-Digital Converter)를 제안한다. 제안하는 ADC는 높은 정확도를 요구하는 하위 ADC에 이중 채널 구조를 적용하여 높은 샘플링 주파수를 보장하였고, 새로운 기준 전압 인가 방식을 적용하여 기준 전압의 빠른 정착 시간을 얻으면서 동시에 칩 면적을 크게 감소시켰다. 기준 전압을 생성하는 저항열에서는 선형성 및 속도 향상을 위해 기존의 인터메쉬드 구조를 보완한 새로운 저항열을 사용하였다. 8 비트 수준의 정밀도에서 면적 및 전력 소모를 최소화하기 위해 공통 드레인(common- drain) 증폭기 구조를 사용하여 샘플-앤-홀드 증폭기(Sample-and-Hold Amplifier:SHA)를 설계하였으며, 입력단에 스위치와 캐패시터로 구성된 동적 공통 모드 궤환 회로(Dynamic Common Mode Feedback Circuit)를 사용하여 SHA의 동적 동작 범위(dynamic range)를 증가시켰다. 동시에 상위 ADC와 하위 ADC간의 신호 처리를 단순화시키기 위해 상위 ADC에 새로운 인코딩 회로를 제안하였다.