• 제목/요약/키워드: XOR연산

검색결과 166건 처리시간 0.023초

RB 연산을 이용한 고속 2의 보수 덧셈기의 설계 (The Design of A Fast Two′s Complement Adder with Redundant Binary Arithmetic)

  • 이태욱;조상복
    • 대한전자공학회논문지SD
    • /
    • 제37권5호
    • /
    • pp.55-65
    • /
    • 2000
  • 본 논문에서는 CPF(Carry-Propagation-Free)의 특성을 갖는 RB(Redundant Binary)연산을 이용한 새로운 구조의 24비트 2의 보수 덧셈기를 설계하였다. TC2RB(Two's Complement to RB SUM converter)의 속도와 트랜지스터 개수를 줄이기 위해 MPPL(Modifed PPL) XOR/XNOR 게이트를 제안하고 고속 RB2TC(RB SUM to Two's Complement converter)를 사용한 두 가지 형태의 덧셈기를 제안하였다. 각 덧셈기의 특징을 살펴보면, TYPE 1 덧셈기는 VGS(Variable Group Select) 방식을 사용하여 덧셈기의 속도를 향상시켰으며 TYPE 2 덧셈기는 64비트 GCG(Group Change bit Generator)회로와 8비트 TYPE 1 덧셈기를 사용하여 속도를 향상시켰다. 64비트 TYPE 1 덧셈기의 경우 CLA와 CSA에 비해 각각 23.5%, 29.7%의 속도 향상을 TYPE 2 덧셈기의 경우 각각 41.2%, 45.9%의 속도 향상을 기대할 수 있다. 레이아웃된 24비트 TYPE 1과 TYPE 2 덧셈기의 전달지연 시간은 각각 1.4ns와 1.2ns로 나왔다. 제안한 덧셈기는 매우 규칙적인 구조를 가지고 있기 때문에 빠른 시간에 회로 설계 및 레이아웃이 가능하며 마이크로프로세서나 DSP 등과 같이 고속연산을 필요로 하는 경우에 적합하다.

  • PDF

무선 센서네트워크 환경에 효율적인 키 관리 프로토콜 (An Efficient Key Management Protocol for Wireless Sensor Network Environment)

  • 김현욱;김태연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.1007-1010
    • /
    • 2006
  • 무선 센서네트워크 환경에서 대칭형 암호화 알고리즘을 적용하는 경우에 제한된 자원과 키 길이로 인하여 다양한 보안 공격에 취약하다. 이러한 문제해결을 위해 온라인상에서 중앙 키 관리 센터를 통해 정기적으로 사용 중인 키를 갱신하는 메커니즘이 필요하다. 여기서 제안된 프로토콜은 정기적인 키 갱신 및 키 정보 인증을 실시하며, 송신자는 키 정보를 암호화하지 않고 공개된 하나의 랜덤 비트 패턴으로 방송한다. 또한 간단하고 빠른 비트위주 XOR 연산을 사용한다. 제안된 키 관리 프로토콜이 네트워크의 성능 측면에서 다른 프로토콜보다 우수함을 보이기 위해 기존의 대칭키 암호화 프로토콜, 마스터 키 기반 SPINS 프로토콜과 비교분석한다.

  • PDF

비선형 MLCA와 1D CAT를 이용한 의료영상 암호화 (Medical Image Encryption using Non-linear MLCA and 1D CAT)

  • 남태희
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.336-339
    • /
    • 2012
  • 본 논문에서는 비선형 MLCA(Maximum Length Cellular Automata)와 1D CAT(One-Dimensional Cellular Automata Transform)를 이용하여 의료 영상 암호화 방법을 제안한다. 암호화 방법은 먼저, Wolfram Rule 행렬에 의해 전이행렬 T를 생성한다. 그 후, 암호화하려는 원 영상에 생성된 전이 행렬 T를 곱하여 원 영상의 픽셀 값을 변환한다. 또한 변환된 원 영상을 여원 벡터 F와 XOR 연산하여 비선형 MLCA가 적용된 영상으로 변환한다. 다음, 게이트웨이 값을 설정하여 1D CAT 기저함수를 생성한다. 그리고, 비선형 MLCA가 적용된 영상에 생성된 1D CAT 기저함수를 곱하여 암호화를 한다. 마지막으로 키 공간 분석을 통하여 제안한 방법이 높은 암호화 수준의 성질을 가졌음을 검증한다.

  • PDF

결합변환상관기 구조를 이용한 위상 암호화 영상의 인식 및 복호화 (Identification and Decryption of Fully phase-encrypted image Using Joint Transform Correlator Structure)

  • 신창목;김수중
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2004년도 춘계학술대회 21세기 IT산업의 발전 전망
    • /
    • pp.95-98
    • /
    • 2004
  • 본 논문에서는 결합변환상관기(joint transform correlator)와 위상 암호화된 영상들을 이용하여 영상의 인식 및 복호화가 가능한 광 암호화 시스템을 제안하였다. 그레이 값을 가지는 원 영상은 동일한 그레이 값을 가지는 이진 영상으로 나누어 표현할 있다. 이러한 이진 영상들을 각각의 다른 이진 무작위 영상과 위상 부호화한 XOR 연산을 이용해 암호화할 수 있으며. 암호화한 영상들을 결합한 후 위상 부호화 과정을 거쳐 최종 암호화 영상를 구한다. 키 영상은 암호화에 사용된 각각의 이진 무작위 영상들을 최종 암호와 영상를 얻을때의 과정처럼 결합하여 역시 하나의 영상으로 구할 수 있다. 최종 암호화 영상과 키 영상을 제안한 결합변환상관기의 입력으로 사용하여 구한 상관치는 높고 폭이 좁은 특성을 가지고 있으므로 분별성능이 좋은 인식 시스템을 구현할 수 있을 뿐만 아니라 복호화 영상도 구할 수 있다. 컴퓨터 모의 실험으로 제안한 방법을 확인해보았다.

  • PDF

간섭계와 직렬 위상 키를 이용한 광 보안 시스템의 구현 (An Implementation of Optical Security System using Interferometer and Cascaded Phase Keys)

  • 김철수
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2006년도 춘계 국제학술대회 논문집
    • /
    • pp.205-210
    • /
    • 2006
  • 본 논문에서는 간섭계와 직렬 위상 카드를 이용한 광 보안 시스템을 제안하였다. 먼저 원영상을 암호화하기 위해 원영상을 암호화하는 것이 아니라 원영상에 대한 이진 위상 컴퓨터형성홀로그램을 반복 알고리즘을 이용하여 구하고, 이진 위상 컴퓨터형성홀로그램과 무작위 생성된 위상 키 영상과의 XOR 연산을 통해 암호화된 영상을 구한다. 홀로그램의 복호화 과정은 암호화된 영상과 암호화시에 사용된 무작위 위상 영상 키를 직렬 정합시킨 후, 기준파와의 간섭에 의해 수행된다. 이때, 간섭패턴은 주위 환경에 상당히 민감하다. 그래서 광굴절매질의 자기위상공액성질을 이용하여 안정된 간섭패턴을 얻는다. 그리고 원영상은 복원된 홀로그램을 위상 변조한 후, 역푸리에 변환하여 최종적으로 구한다. 제안된 시스템에서는 암호화시에 사용된 무작위 키 영상 정보가 없으면 전혀 복원이 되지 않고, 키 영상을 달리함에 따라 복원되는 홀로그램의 패턴을 달리할 수 있으므로 차별화된 인증 시스템에 활용할 수 있다. 그리고 홀로그램의 성질에 의해 암호화된 영상이 일부 절단되더라도 원래의 영상을 복원할 수 있다.

  • PDF

확률 연산을 이용한 볼츠만 머신 (Boltzmann machine using Stochastic Computation)

  • 이일완;채수익
    • 전자공학회논문지A
    • /
    • 제31A권6호
    • /
    • pp.159-168
    • /
    • 1994
  • Stochastic computation is adopted to reduce the silicon area of the multipliers in implementing neural network in VLSI. In addition to this advantage, the stochastic computation has inherent random errors which is required for implementing Boltzmann machine. This random noise is useful for the simulated annealing which is employed to achieve the global minimum for the Boltzmann Machine. In this paper, we propose a method to implement the Boltzmann machine with stochastic computation and discuss the addition problem in stochastic computation and its simulated annealing in detail. According to this analysis Boltzmann machine using stochastic computation is suitable for the pattern recognition/completion problems. We have verified these results through the simulations for XOR, full adder and digit recognition problems, which are typical of the pattern recognition/completion problems.

  • PDF

해시 체인 보안 취약성을 개선한 RFID 인증 프로토콜 (RFID Authentication Protocol of Improved Secure Weakness in Hash-chain Based Scheme)

  • 김승빈;이택;이명락;인호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1024-1027
    • /
    • 2008
  • RFID는 자동 객체 식별 기술로써 유비쿼터스 환경과의 연결을 통해서 적용 범위가 더욱 확대되고 있다. 그러나 RFID 시스템은 전파를 이용하는 통신 구조와 낮은 태그 가격 제약으로 인해서 사용자의 프라이버시 문제와 악의적인 공격노출 등의 위험이 발생하고 있다. 이런 문제점들을 해결하기 위해 물리적인 방법과 암호학적인 접근 방법 등 많은 방법들이 제안되었다. 그 중에서 해시 체인 기법은 다른 방법과 비교하여 강력한 보안 수준을 제공하면서도 간단한 인증 과정이 장점이다. 그러나 재전송 공격과 스푸핑 공격에 취약한 문제점을 가지고 있다. 따라서 본 논문은 기존 해시 체인의 장점을 유지하면서 보안 취약성을 개선한 RFID 인증 프로토콜을 제안한다. 계산 효율성을 고려하여 최소한의 난수와 비트 연산(XOR)을 이용하여 보안 취약성을 개선한다.

안전한 이중 파이프 해쉬함수에 관한 연구 (A Study on the Secure Double Pipe Hash Function)

  • 김희도
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권6호
    • /
    • pp.201-208
    • /
    • 2010
  • 고전적인 반복 해쉬함수는 다중 충돌 공격에 취약점을 가지고 있다. Gauravaram등은 일반적인 Merkle-Damgard Chain에 accumulation chain을 추가한 3C와 3C+ 해쉬함수를 제안하였다. 이 해쉬함수의 목표는 Joux의 일반적인 공격에 저항성을 갖도록 설계하는 것이다. 그러나 Joux's와 Tuma는 엄격하지 않다는 가정 하에서 다중 충돌 공격에 3C와 3C+ 스킴이 MD 스킴보다 안전성을 갖고 있지 않음을 보였다. 논문에서는 3C 해쉬함수의 안전성을 증대하기 위하여 accumulation chain에 메시지 블록 당 XOR와 XNOR연산을 효과적으로 사용하는 해쉬함수를 제안하였다. 이 방법은 Lucks의 이중 파이프 해쉬함수를 개선한 것이다. 또한, 제안한 이중 파이프 해쉬함수는 다중블록 충돌 공격, 고정점 공격, 그리고 원상공격에 저항성을 갖는다.

저작권 보호를 위한 디지털 비디오 화면 모호화 기법에 관한 연구 (A Study on the Digital Video Frame Obfuscation Method for Intellectual Property Protection)

  • 부희형;김승호
    • 한국멀티미디어학회논문지
    • /
    • 제15권1호
    • /
    • pp.1-8
    • /
    • 2012
  • 본 논문에서는 디지털 비디오 인코딩 과정에서 인트라 프레임의 DC 성분과 인터 프레임의 움직임 벡터를 이용한 저작권 보호를 위한 디지털 비디오 화면 모호화 기법을 제안한다. 제안한 기법은 저주파 영역과 중간 주파수 영역에 민감한 반응을 보이는 HVS (human visual system)의 특성을 고려한 방법으로서, 영상의 주요 정보를 포함하는 인트라 프레임의 DC 계수와 윤곽선 움직임 정보를 포함하는 인터 프레임의 움직임 벡터의 부호를 인증 신호와 XOR 연산하여 신호를 왜곡시키고, 적합한 인증 신호를 적용한 경우에만 정상적인 화면을 볼 수 있도록 하는 기법이다. 실험은 제안한 기법을 적용한 비디오의 PSNR을 구하고, PSNR에 의해 정상적인 기능 여부를 알아본다. 실험 결과, 디코더에서 적합한 인증 신호를 적용한 경우 Y, U, V PSNR이 모두 극치 값을 나타냄으로써 원 압축 비디오와 같은 화질임을 알 수 있었고, 인증 신호를 적용하지 않은 경우 원 압축 비디오에 대한 평균 PSNR이 12.25dB을 나타냄으로써 화질 차이가 큼을 알 수 있었다. 결과로부터, 디지털 비디오 화면 모호화 기법은 정상적으로 기능하였고, 서명 또한 저작권자의 비밀 키에 의해 정상적으로 검출되어 저작권을 증명할 수 있었다.

V2I 기반의 VANET 환경에서 안전한 차량 통신을 위한 세션 키 교환 기법 (A Session Key Exchange Scheme for Secure Vehicle Communication in V2I-based VANET Environments)

  • 유승호;정수환
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권4호
    • /
    • pp.311-317
    • /
    • 2008
  • 본 논문에서는 VANET 환경에서 차량과 인프라간의 신뢰성 있는 통신을 제공하기 위한 V2I간의 세션 키 교환 기법을 제안한다. 기존의 VANET에서는 V2I간의 안전한 통신을 위해 IEEE 802.11i와 PKI 기반의 보안 메커니즘을 사용하고 있다. 그러나 차량의 고속 이동과 네트워크 환경이 자주 변하는 특성을 가진 VANET에서 짧은 시간에 IEEE 802.11i 또는 PKI 방식을 이용한 V2I 세션 키 교환은 어려움이 있다. 제안하는 기법에서는 빠르게 움직이는 차량과 인프라간의 세션키 교환을 위해 LR (Local Router)을 새롭게 정의하였으며, LR과 OBU 사이의 랜덤 값에 기반 한 XOR 연산을 통해 새로운 세션키를 빠르게 생성하고 교환할 수 있게 하였다. 때문에 제안하는 기법은 VANET 환경에서 AAA 서버 도움 없이도 빠르게 세션키를 교환할 수 있는 이점이 있다.