• 제목/요약/키워드: XOR

검색결과 365건 처리시간 0.029초

타입 k 가우시안 정규기저를 갖는 유한체의 직렬곱셈 연산기 (A Serial Multiplier for Type k Gaussian Normal Basis)

  • 김창한;장남수
    • 대한전자공학회논문지SD
    • /
    • 제43권2호
    • /
    • pp.84-95
    • /
    • 2006
  • 유한체의 H/W 구현에는 정규기저를 사용하는 것이 효과적이며, 특히 타입 I의 최적 정규기저를 갖는 유한체의 H/W 구현이 효율적이다 Massey-Omura등이 직렬곱셈 연산기를 제안한 이후 Agnew 등이 이를 개선하였으며 최근에 Reyhani-Masoleh 와 Hasan은 공간 복잡도는 크게 개선하였으나 Path Delay가 조금 늘어난 연산기를 제안하였고 2004년에는 Kwon 등이 Agnew등의 것과 같은 Path Delay를 가지나 공간 복잡도는 Reyhani-Masoleh와 Hasan등의 것 보다 조금 더 큰 연산기를 제시하였다. 이 논문에서는 타입 (m, k) 인 가우스 주기를 갖는 유한체 중에서 $GF(mk+1)^{\ast}$=<2>를 만족하는 유한체 $GF(2^m)$은 타입 I 최적 정규기저를 갖는 유한체인 $GF(2^{mk})$의 부분체인 것을 이용하여 Reyhani-Masoleh 와 Hasan의 직렬 곱셈 연산기를 재구성하여 같은 면적 복잡도를 유지하면서 XOR Time Delay를 개선한 직렬곱셈 연신기를 구성하였다. 즉, k=4,6 인 경우는 Kwon등의 경우와 같은 Path Delay를 가지나 공간 복잡도 에서 효율적이고, k=10인 경우는 XOR Path Delay en 경우 보다 20\%$ 개선되었고, 공간 복잡도는 Reyhani-Masoleh 와 Hasan의 것과는 같고 Kwon등의 것 보다는 XOR gate 가 32개 줄어든 효율적인 연산기 이다.

타원곡선 디피헬만 기반 검증 토큰인증방식 구현 연구 (Study on Elliptic Curve Diffie-Hellman based Verification Token Authentication Implementation)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제19권5호
    • /
    • pp.55-66
    • /
    • 2018
  • 기존 서버기반 인증방식은 취약한 패스워드 기반 인증을 사용함으로 개인정보유출사고가 빈번했다. 이는 불법적 아이디 도용의 문제를 야기함으로 대체할 새로운 인증방안이 연구되었다. 최근 OAuth 2.0 및 JWT 토큰기반 인증을 웹사이트 인증에 사용하고 있지만 토큰 도청만으로 인증정보가 유출되는 취약점이 있어 보완책이 강구되고 있다. 이를 위해 본 논문은 유효시간이 포함된 암호화 인증코드를 담은 검증토큰을 사용한 인증방식을 제안한다. 이 방안의 검증은 검증토큰을 복호화 하여 나온 인증코드를 자신의 계산과 비교하면 된다. 본 토큰 암복호화 방식은 타원곡선 그룹연산 기반 DH(디피헬만)의 세션키 방식과 빠른 XOR 암호방식을 사용하므로 세션키 합의 오버헤드가 없고 암호화 계산이 빠르다. 본 논문의 인증은 기존 토큰인증의 장점, 빠른 XOR 암호화의 장점, 그리고 안전한 DH 세션키 방식을 사용하여 인증 취약점으로 인한 개인정보 유출위협에 대응하는 탁월한 인증방식이다.

PRF-기반 키유도함수에서 카운터 입력 형태에 따른 증명가능 안전성 (Provable Security of PRF-based Key Derivation Functions according to Input Types of Counters)

  • 김나영;강주성;염용진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.547-557
    • /
    • 2015
  • 암호 알고리즘과 암호 프로토콜은 사용되는 키들의 기밀성이 유지된다는 가정 하에서 안전성을 보장받을 수 있다. 대부분의 암호시스템에는 전반적으로 사용되는 키들을 안전하게 관리하는 키관리 메커니즘이 필수 요소로 구현되어 있으며, 키관리 메커니즘의 내부에는 하나의 마스터키로부터 더 많은 종류의 키들을 생성하는 키유도함수(KDF)가 존재한다. NIST SP 800-108에서는 PRF-기반 KDF를 표준안으로 제안하고 있다. 본 논문에서는 KDF와 암호화 운영모드에 대한 증명가능 안전성 관점의 차이를 분석하고, PRF-기반 KDF 중 Counter 모드와 Feedback 모드에 대하여 핵심함수인 PRF의 입력값으로 카운터 값이 XOR과 연접 연산 형태로 입력되는 경우를 비교하여 안전성을 규명한다. 증명가능 안전성 관점에서 카운터 값이 XOR 형태로 입력되는 경우의 KDF는 안전하지 않은 반면, 연접 연산 형태로 삽입되는 경우의 KDF는 안전함을 증명한다.

RFID 시스템을 위한 안전하고 효율적인 DB 보안 및 인증기법 (Secure and Efficient DB Security and Authentication Scheme for RFID System)

  • 안해순;윤은준;부기동;남인걸
    • 한국통신학회논문지
    • /
    • 제36권4C호
    • /
    • pp.197-206
    • /
    • 2011
  • 일반적인 RFID 시스템에서는 백-엔드 데이터베이스 내에 저장되어 있는 대량의 태그 정보들이 암호화되어 있지 않고 평문형태로 저장되어 있다. 이로 인해 외부 해커뿐만 아니라 내부 공격자들에 의해서 태그의 기밀 정보가 쉽게 유출될 수 있다. 만약 태그와 관련된 중요한 정보들이 노출된다면 심각한 프라이버시 침해 문제를 유발시킬 수 있다. 최근 DB 보안에 관한 연구가 중요한 보안 이슈로 대두되고 있음에도 불구하고, RFID 시스템에서의 DB 보안은 전혀 고려되지 않고 있다. RFID 시스템 환경에서 DB 보안 기법을 적용하여 태그 데이터를 암호화하여 백-엔드 데이터베이스 내에 저장한다면 위와 같은 프라이버시 침해와 정보보안 문제를 예방할 수 있다. 따라서 본 논문에서는 RFID 시스템의 백-엔드 데이터베이스에 저장할 태그 식별자와 비밀키를 안전한 DB 비밀키를 사용하여 XOR 연산 기반 암호화 및 복호화하는 안전하고 효율적인 DB 보안 및 인증 기법 (S-DB)을 제안한다. 결론적으로 제안한 S-DB 보안 가법은 RFID 시스템 환경의 DB 보안에 적합한 더욱 강력한 보안성과 효율성을 제공할 수 있다.

XNOR-XOR과 피보나치 기법을 이용하여 이미지에서 한글 비밀 메시 지를 은닉하는 방법 (An Approach of Hiding Hangul Secret Message in Image using XNOR-XOR and Fibonacci Technique)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제14권2호
    • /
    • pp.109-114
    • /
    • 2021
  • 네트워크 환경에서 다양한 사용자가 증가하면서 송수신되는 민감한 비밀 정보를 공격자로부터 보호하는 것은 어렵다. 이미지에 비트화된 비밀 자료를 LSB 기법으로 은닉하는 것은 공격에 매우 취약할 수 있다. 이를 해결하기 위해 암호화와 정보은닉이 결합하는 하이브리드 방법이 활용된다. 이용자가 비밀 메시지를 안전하게 보호하고, 비밀 통신을 구현하기 위한 효과적인 방법이 요구되고 있다. 즉, 이미지 품질을 보장하기 위해 보안성과 인식 불가능성을 향상시키기 위한 새로운 접근법이 필요하다. 이 논문에서 MSB와 LSB를 기반하여 커버 이미지에 한글 메시지를 은닉하는 LSB 스테가노 그래피 기법을 제안한다. 이때 한글을 초성, 중성, 종성으로 분리한 후, 비밀 자료는 선택된 MSB에 따라 Exclusive-OR 혹은 Exclusive-NOR 연산을 적용한다. 또한 계산된 비밀 자료는 피보나치 기법에 의해 변환된 커버 이미지의 LSB n개 비트에 은닉한다. 적용된 결과의 효율성을 확인하기 위해 PSNR을 이용하였다. 허용되는 결과로서 적합한 41.517(dB)가 확인되었다.

광역조건식에 의한 공유자원 접근오류 검색 (Detecting Shared Resource Usage Errors with Global Predicates)

  • 이은정;윤기중
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제26권12호
    • /
    • pp.1445-1454
    • /
    • 1999
  • 광역 조건식의 계산은 분산 프로그램의 수행을 테스트 또는 디버깅하기 위한 방법으로 활 발히 연구되고 있다. 이제까지 주로 연구된 광역조건식은 AND 또는 OR 광역 조건식 등이 있는데, 특히 AND 광역 조건식은 분산 프로그램의 동시적 조건을 표현하는데 유용하여 효율적인 검색 알고리즘이 활발히 연구되었다. 분산프로그램의 수행오류로서 공유자원의 배타적 접근조건은 가장 중요하고 일반적인 경우라 할 수 있다. 본 논문에서는 XOR 연산을 이용하여 공유자원 프로그램의 오류 검색을 위한 광역조건식을 기술하는 방식에 대해 제안하였다. XOR 연산을 이용한 광역 조건식은 연산자 중 많아야 하나의 지역조건식만이 참일 때 전체 조건식이 참이 되는데 이러한 성질은 여러 프로세스 중 한번에 하나만이 공유자원에 배타적으로 접근할 수 있는 조건을 표현하는데 매우 유용하다. n 개의 프로세스로 이루어진 분산프로그램에서 한개의 공유자원에 대한 배타적 접근 조건을 기술하기 위해서 AND로 연결된 광역조건식을 이용하면 O(n2)개의 광역 조건식이 필요한데 반해 XOR 연산으로는 하나의 조건식으로 나타낼 수 있다. 더구나 XOR 연산을 이용한 광역조건식은 최근 소개된 겹치는 구간의 개념을 활용하면 매우 간단하게 검색할 수 있다. 본 논문에서는 겹치는 구간을 찾는 검색 알고리즘을 소개하고 증명하였다.Abstract Detecting global predicates is an useful tool for debugging and testing a distributed program. Past research has considered several restricted forms of predicates, including conjunctive or disjunctive form of predicates. Especially, conjunctive predicates have attracted main attention not only because they are useful to describe simultaneous conditions in a distributed program, but also because it is possible to find algorithms to evaluate them within reasonable time bound. Detecting errors in accessing shared resources are the most popular and important constraints of distributed programs. In this paper, we introduced an exclusive OR predicates as a model of global predicates to describe shared resource conditions in distributed programs. An exclusive OR predicate holds only when at most one operand is true, which is useful to describe mutual exclusion conditions of distributed programs where only one process should be allowed to access the shared resource at a time. One exclusive OR predicate is enough to describe mutual exclusion condition of n processes with one shared resource, while it takes O(n2) conjunctive predicates. Moreover, exclusive OR condition is easily detectable using the concept of overlapping intervals introduced by Venkatesan and Dathan. An off-line algorithm for evaluating exclusive OR global predicates is presented with a correctness proof.

새로운 저전력 전가산기 회로 설계 (A Novel Design of a Low Power Full Adder)

  • 강성태;박성희;조경록;유영갑
    • 전자공학회논문지SC
    • /
    • 제38권3호
    • /
    • pp.40-46
    • /
    • 2001
  • 본 논문에서는 10개의 트랜지스터를 이용한 새로운 저전력 전가산기의 회로를 제안한다. 회로는 six-transistor CMOS XOR 회로를 기본으로 하여 XOR 출력뿐만 아니라 XNOR 출력을 생성하며, 전가산기를 구성하는 트랜지스터의 수를 줄임과 동시에 단락회로를 없앰으로써 저전력 설계에 유리하게 하였다. 실측 회로의 크기 평가를 위해서 0.65 ${\mu}m$ ASIC 공정으로 의해 레이아웃을 하고 HSPICE를 이용해서 시뮬레이션을 하였다. 제안한 가신기의 셀을 이용하여 2bit, 8bit 리플 캐리 가산기를 구성하여 소비 전력, 지연 시간, 상승시간, 하강시간에 대한 시뮬레이션 결과로 제안한 회로를 검증하였다. 25MHz부터 50MHz까지의 클럭을 사용하였다. 8bit 리플 캐리 전가산기로 구현하였을 때의 소모되는 전력을 살펴보면 기존의 transmission function full adder (TFA) 설계보다는 약 70% 정도, 그리고 14개의 transistor (TR14)[4]를 쓰는 설계보다는 약 60% 우수한 특성을 보이고 있다. 또한 신호의 지연시간은 기존의 회로, TFA, TR14 보다 1/2배 정도 짧고, 선호의 상승시간과 하강 시간의 경우는 기존 회로의 2${\sim}$3배 정도 빠르게 나타났다.

  • PDF

키 분할을 이용한 Low-Cost RFID 시스템 상호 인증 방안에 관한 연구 (A Study on Low-Cost RFID System Mutual Authentication Scheme using Key Division)

  • 강수영;이임영
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.431-438
    • /
    • 2007
  • RFID 시스템은 바코드를 대체하기 위한 무선 주파수 식별 기술로 유비쿼터스 환경을 구축하는 핵심 기술이다. RFID 시스템은 인식 속도 및 저장 공간 등 많은 편리성으로 사용이 급증하였지만 저가의 태그가 리더의 쿼리에 의하여 쉽게 동작하기 때문에 태그의 정보 노출에 따른 사용자 프라이버시 침해 문제가 발생하고 있다. 보안을 적용하기 위하여 많은 방식들이 연구되고 있지만 저가의 태그는 $5K{\sim}10K$ 게이트 정도의 연산 능력을 가지고 있으며 그 중 $250{\sim}3K$ 게이트 정도만을 보안에 할당할 수 있기 때문에 보안 적용이 어려운 실정이다. 따라서 본 방식은 64비트의 키를 분할하여 사용하며 연산을 최대한 줄여 Low-Cost RFID 시스템에 적용할 수 있는 상호 인증 방안에 대하여 제안한다. 기존 방식들은 96비트의 키를 4개로 분할하여 사용하였으나 본 방식은 경량화를 위하여 키 크기를 32비트 줄이고 7번의 통신 횟수를 5번으로 감소시켰다. 또한 두 개의 난수를 생성하는 기존 방식에 비하여 난수 한 개로 보안을 제공하기 때문에 더욱 효율적이라고 할 수 있다. 하지만 XOR 연산만으로 제공되지 못했던 무결성을 위하여 해쉬 함수를 사용하여 제안 방식의 확장을 추가하였다. 확장된 방식은 XOR 연산만을 사용하는 방식들보다 효율성은 제공되지 못하지만 인식 거리가 먼 RFID 시스템에서도 사용할 수 있도록 안전하게 제안된 방식이다.

$GF(2^m)$상에서 $AB^2$ 연산을 위한 세미시스톨릭 구조 ($AB^2$ Semi-systolic Architecture over GF$GF(2^m)$)

  • 이형목;전준철;유기영;김현성
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.45-52
    • /
    • 2002
  • 본 논문에서는 유한체 GF(2$^{m}$ )상의 $AB^2$연산을 위해 AOP(All One Polynomial)에 기반한 새로운 MSB(most significant bit) 알고리즘을 제안하고, 제안한 알고리즘에 기반하여 두 가지 병렬 세미시스톨릭 어레이를 설계한다. 제안된 구조들은 표준기저에 기반하고 기약다항식으로는 계수가 모두 1인 m차의 기약다항식 AOP를 사용한다. 먼저, 병렬 세미시스톨릭 어레이(PSM)는 각 셀 당 $D_{AND2^+}D_{XOR2}$의 임계경로를 갖고 m+1의 지연시간을 가진다. 두 번째 구조인 변형된 병렬 세미시스톨릭 어레이(PSM)는 각 셀 당 $D_{XOR2}$의 임계경로를 갖지만 지연시간은 PSM과 같다. 제안된 두 구조 PSM과 MPSM은 지연시간과 임계경로 면에서 기존의 구조보다 효율적이다. 제안된 구조는 $GF(2^m)$ 상에서 효율적인 나눗셈기, 지수기 및 역원기를 설계하는데 기본 구조로 사용될 수 있다. 또한 구조 자체가 정규성, 모듈성, 병렬성을 가지기 때문에 VLSI구현에 효율적이다. 더욱이 제안된 구조는 유한체 상에서 지수 연산을 필요로 하는 Diffie-Hellman 키 교환 방식, 디지털 서명 알고리즘과 ElGamal 암호화 방식과 같은 알고리즘을 위한 기본 구조로 사용될 수 있다. 이러한 알고리즘을 응용해서 타원 곡선(Elliptic Curve)에 기초한 암호화시스템(Cryptosystem)의 구현에 사용될 수 있다.

데이터 손실에 강하고 효율적 연산을 지원하는 XOR 체인을 이용한 트리기반 ${\mu}TESLA$ 프로토콜 개선 (Improved Tree-Based ${\mu}TESLA$ Broadcast Authentication Protocol Based on XOR Chain for Data-Loss Tolerant and Gigh-Efficiency)

  • 여돈구;정재훈;최현우;염흥열
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.43-55
    • /
    • 2010
  • 센서 네트워크에서 송신자와 수신자 간의 인증을 위한 ${\mu}TESLA$ 브로드캐스트 인증 기법은 다수의 연구자들에 의해 연구되어 왔지만, 인증지연 문제를 내포하고 있다. Tree-based ${\mu}TESLA$${\mu}TESLA$의 대표적인 인증지연 문제를 해결하였지만, 머클 해쉬 트리 기반 인증서 구조로 인해 메시지 인증시 송신자나 키 체인의 수에 따라 가변적인 오버헤드를 가지는 문제점이 있다. ${\mu}TPCT$-based ${\mu}TESLA$는 하위 머클 해쉬 트리 기반 인증서 구조를 해쉬 체인으로 변경함으로써 고정된 연산량 가지는 인증서 구조를 제안하였다. 하지만, 순차적으로 분배되는 해쉬 체인 값만으로 ${\mu}TESLA$ 파라메타를 인증하므로 데이터 손실률이 높은 네트워크에서는 성공적인 인증을 보장할 수 없다. 본 논문에서는 XOR 체인 기반 인증서 구조를 이용함으로써 ${\mu}TPCT$-based ${\mu}TESLA$의 장점인 고정된 연산량과 Tree-based ${\mu}TESLA$의 장점인 데이터 손실에도 관대한 인증서 체인 구조를 제안하고자 한다.