• 제목/요약/키워드: XOR

검색결과 365건 처리시간 0.023초

ALU 구조와 단계별 연산과정을 그래픽 형태로 학습하는 교육 시스템의 설계 및 구현 (The Design and Implementation of a Graphical Education System on the Structure and the Operation of ALU)

  • 안성옥;남수정
    • 공학논문집
    • /
    • 제2권1호
    • /
    • pp.31-37
    • /
    • 1997
  • 본 논문에서의 ALU는 덧셈, 뺄셈, 1증가, 1 감소, 2의 보수 등의 산술 연산을 수행하는 산술 연산 회로, 논리합, 논리곱, 배타논리합, 부정과 같은 논리 연산을 수행하는 논리 연산 회로, 쉬프트 연산 및 산술 혹은 논리 연산 회로의 연산 결과를 데이터 버스로 전송하는 기능을 담당하는 쉬프터로 구성되며, 이러한 기본적인 ALU 기능과 관련된 명령어는 Z80 명령어에서 추출하여 ALU의 내부 회로를 설계하였고, 이 설계된 회로를 그래픽 화면으로 구성하여 데이터의 연산이 ALU 내부에서 어떤 과정과 경로를 거쳐 수행되는 가를 비트 및 논리 게이트 단위까지 처리하여 ALU 구조와 단계별 연산 과정을 그래픽 형태로 학습하는 교육 시스템이다.

  • PDF

GF(2m) 상의 NIST 타원곡선을 지원하는 ECC 프로세서 (ECC Processor Supporting NIST Elliptic Curves over GF(2m))

  • 이상현;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.190-192
    • /
    • 2018
  • NIST 표준으로 정의된 이진체 상의 5가지 pseudo-random 타원곡선과 5가지 Koblitz 타원곡선을 지원하는 타원곡선 암호 (Elliptic Curve Cryptography; ECC) 프로세서를 설계하였다. Lopez-Dahab 투영 좌표계를 적용하여 모듈러 곱셈과 XOR 연산으로 스칼라 곱셈 (scalar multiplication)이 연산되도록 하였으며, 32-비트${\times}$32-비트의 워드 기반 몽고메리 곱셈기를 이용한 고정 크기의 하드웨어로 다양한 키 길이의 ECC가 구현될 수 있도록 설계하였다. 설계된 ECC 프로세서는 FPGA 구현을 통해 하드웨어 동작을 검증하였으며, 0.18-um CMOS 셀 라이브러리로 합성한 결과 100 MHz의 동작 주파수에서 10,674 GEs와 9 킬로비트의 RAM으로 구현되었고, 최대 154 MHz의 동작 주파수를 갖는다.

  • PDF

클라우드 컴퓨팅 환경에 적합한 그룹 키 관리 프로토콜 (Group key management protocol adopt to cloud computing environment)

  • 김용태;박길철
    • 디지털융복합연구
    • /
    • 제12권3호
    • /
    • pp.237-242
    • /
    • 2014
  • IT 서비스 및 컴퓨팅 자원을 기반으로 인터넷 서비스를 제공하는 클라우드 컴퓨팅이 최근 큰 관심을 받고 있다. 그러나 클라우드 컴퓨팅 시스템에 저장되는 데이터는 암호화한 후 저장되어도 기밀 정보가 유출되는 문제점이 있다. 본 논문에서는 사용자가 클라우드 컴퓨팅 시스템에서 제공되는 데이터를 제 3자가 임의로 악용하는 것을 예방하기 위한 그룹 키 관리 프로토콜을 제안한다. 제안된 프로토콜은 임의의 사용자가 원격에서 클라우드 컴퓨팅 서버에 접근할 경우 서버에 존재하는 사용자 인증 데이터베이스내 사용자 정보를 일방향 해쉬 함수와 XOR 연산을 사용하여 사용자 인증을 제공받는다. 도한 사용자의 신분확인 및 권한을 연동하여 클라우드 컴퓨팅 시스템에 불법적으로 접근하는 사용자를 탐색함으로써 클라우드 컴퓨팅의 사용자 보안 문제를 해결하고 있다.

디지철 영상의 저작권 보호를 위한 새로운 서명 문양 (A new watermark for copyright protection of digital images)

  • 서정일;우석훈;원치선
    • 한국통신학회논문지
    • /
    • 제22권8호
    • /
    • pp.1814-1822
    • /
    • 1997
  • 본 논문에서는 디지털 영상 정보의 저작권 보호를 위한 새로운 디지털 서명 문양(Watermark) 방법을 제안한다. 특히, 제안된 디지털 서명은 기존의 서명 방법과 비교하여 압축 환경에 대한 고려와 함께 불법적인 재서명 공격에 대응할 수 있도록 하였다. 또한 서명 문양의 비화도를 증가시키기 위해서 기존의 난수 XOR의 방법을 사용하지 않고, 서명 문양을 원영상에 단순 연산하는 방법으로 원영상에 대한 서명 문양의 영향을 최대화하였다. 그리고, 문양의 검출시 발생되는 오차를 줄이기 위해 영상을 블록 단위로 특성을 분류한 후, 최소 압축 손실 블록을 선정하고, 그 블록에 대해서만 문양을 검출하므로써 압축 손실에 강한 서명 문양이 되도록 하였다. 또한, 극복할 수 없는 압축 손실은 가설검증(Hypothesis Testing)이론에 의한 확률적인 방법을 도입하였다. 이 밖에 서명 영상에 대한 제 3의 공격에 대해서도 원영상과 사용자 영상의 평균 자승 오차(MSE, Mean Square Error) 비교를 통해 확률적으로 문양을 검출하므로써 대비하였다. 제안된 서명 방법의 컴퓨터 시뮬레이션 결과 새로운 문양 방법은 양자화 에러와 제 3의 서명 공격에 더욱 강하다는 것을 확인하였다.

  • PDF

Impossible Differential Cryptanalysis on ESF Algorithm with Simplified MILP Model

  • Wu, Xiaonian;Yan, Jiaxu;Li, Lingchen;Zhang, Runlian;Yuan, Pinghai;Wang, Yujue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3815-3833
    • /
    • 2021
  • MILP-based automatic search is the most common method in analyzing the security of cryptographic algorithms. However, this method brings many issues such as low efficiency due to the large size of the model, and the difficulty in finding the contradiction of the impossible differential distinguisher. To analyze the security of ESF algorithm, this paper introduces a simplified MILP-based search model of the differential distinguisher by reducing constrains of XOR and S-box operations, and variables by combining cyclic shift with its adjacent operations. Also, a new method to find contradictions of the impossible differential distinguisher is proposed by introducing temporary variables, which can avoid wrong and miss selection of contradictions. Based on a 9-round impossible differential distinguisher, 15-round attack of ESF can be achieved by extending forward and backward 3-round in single-key setting. Compared with existing results, the exact lower bound of differential active S-boxes in single-key setting for 10-round ESF are improved. Also, 2108 9-round impossible differential distinguishers in single-key setting and 14 12-round impossible differential distinguishers in related-key setting are obtained. Especially, the round of the discovered impossible differential distinguisher in related-key setting is the highest, and compared with the previous results, this attack achieves the highest round number in single-key setting.

모바일 리더의 태그 리스트 재사용을 방지하는 저비용 RFID 태그 검색 프로토콜 (A Low-Cost RFID Tag Search Protocol Preventing the Reuse of Mobile Reader's Tag-List)

  • 여돈구;이상래;최현우;장재훈;염흥열
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.143-151
    • /
    • 2011
  • 모바일 환경의 RFID 시스템에서는 백엔드 서버와 리더의 실시간 통신을 보장할 수 없으므로, 리더는 백엔드 서버와 통신이 불가능한 상황에서도 검색하고자 하는 특정 태그를 정확히 검색할 수 있는 능력을 보장할 수 있어야 한다. 모바일 리더 기반의 태그 검색 프로토콜에 대한 최근 연구들은 태그 및 리더의 프라이버시 문제를 다루고 있지만, 리더가 기존에 소유하던 태그 리스트의 재활용함으로써 발생할 수 있는 문제점은 고려하지 않고 있다. 다시 말해, 특정 태그에 대한 권한이 삭제된 리더가 기존에 소지하던 태그 리스트를 재활용함으로써 권한이 삭제된 태그를 검색할 수 있는 문제가 발생할 수 있다. 제안하는 프로토콜은 태그 리스트의 재활용을 방지함으로써 보안성이 향상된 태그 리스트를 제공하고, 모바일 리더 기반의 RFID 환경에 적합한 동적 ID 기반의 효율적인 태그 검색 프로토콜을 제공한다.

블록 암호 SEED에 대한 차분 오류 공격 (A Differential Fault Attack on Block Cipher SEED)

  • 정기태;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.17-24
    • /
    • 2010
  • 차분 오류 공격(DFA) 은 블록 암호의 안전성 분석에 널리 사용되는 부채널 공격 기법으로서, 대표적인 블록 암호인 DES, AES, ARIA, SEED 등에 적용되었다. 기제안된 SEED에 대한 DFA는 라운드 16의 입력값에 영구적인 에러를 주입한다는 가정을 이용한다. 본 논문에서는 SEED의 라운드 차분의 특성 분석과 덧셈 차분의 특성을 이용하여 SEED에 대한 DFA를 제안한다. 본 논문에서 사용하는 공격 가정은 특정 레지스터에 1-비트 오류를 주입한다는 것이다. 이 공격을 이용하여 약 $2^{32}$번의 간단한 산술 연산으로 SEED의 라운드 키 및 마스터 키를 복구할 수 있다. 이는 일반적인 PC에서 수 초 내에 가능함을 의미한다.

배타적 논리합 기반 비디오 스트리밍을 위한 전송 기법 (A Transmission Scheme For Video Streaming Based On Exclusive OR)

  • 이정민;김유신;류종열;반태원
    • 한국정보통신학회논문지
    • /
    • 제24권10호
    • /
    • pp.1312-1318
    • /
    • 2020
  • 본 논문에서는 수신단 캐시를 활용하여 비디오 스트리밍의 전송 효율을 개선할 수 있는 배타적 논리합 기반 비디오 스트리밍(XC: eXclusive OR-based Cast)을 위한 전송 기법을 제안한다. 두 클라이언트가 동시에 동일한 비디오를 요청하는 경우에만 단일 채널로 비디오 데이터를 전송할 수 있는 기존 멀티캐스트(MC: Multicast) 방식과 달리, 제안 방식은 두 클라이언트들이 서로 다른 비디오를 요청하는 경우에도 각 클라이언트의 캐시 정보에 따라 단일 채널로 비디오를 전송할 수 있다. 다양한 시뮬레이션을 통해서 제안된 XC를 위한 전송 기법의 성능을 스트리밍 효율성 측면에서 분석하고, 기존 방식과 비교한다. 시뮬레이션 결과를 통해, 제안 방식은 기존 방식 대비 스트리밍 효율성을 약 21%까지 개선시킬 수 있음을 확인하였다.

배타적 논리합 기반 비디오 스트리밍 시스템의 구현 (Implementation of Exclusive OR-Based Video Streaming System)

  • 이정민;반태원
    • 한국정보통신학회논문지
    • /
    • 제26권7호
    • /
    • pp.1091-1097
    • /
    • 2022
  • 본 논문에서는 배타적 논리합 연산을 활용한 비디오 스트리밍 기술인 eXclusive OR-based Cast(XC) 시스템을 구현하고, 근거리무선망 환경에서 다양한 성능지표들을 측정한다. 또한, 기존 연구들이 제한적 환경에서 시뮬레이션을 통하여 성능을 분석한 반면, 본 연구에서는 다양한 실질적인 비디오 스트리밍 환경들을 고려하여 XC 시스템의 성능 개선 정도를 확인한다. 이를 위해서 클라이언트들이 서버로 전송하는 STR_REQ_MSG (SRM)와 스트리밍 서버가 클라이언트들을 제어하기 위한 STR_CON_MSG (SCM)와 같은 새로운 제어 메시지들을 제안하고 이들을 활용하여 프로토콜을 설계하였다. 구현한 XC 시스템을 활용한 다양한 성능 측정 결과에 따르면, XC 스트리밍 시스템은 기존 스트리밍 시스템 대비 네트워크 대역폭 소모량을 평균적으로 8.6% 그리고 최대 약 25%까지 줄일 수 있다. 또한, 스트리밍 서비스의 중단 확률은 약 76%까지 낮아진다.

Ensuring Data Confidentiality and Privacy in the Cloud using Non-Deterministic Cryptographic Scheme

  • John Kwao Dawson;Frimpong Twum;James Benjamin Hayfron Acquah;Yaw Missah
    • International Journal of Computer Science & Network Security
    • /
    • 제23권7호
    • /
    • pp.49-60
    • /
    • 2023
  • The amount of data generated by electronic systems through e-commerce, social networks, and data computation has risen. However, the security of data has always been a challenge. The problem is not with the quantity of data but how to secure the data by ensuring its confidentiality and privacy. Though there are several research on cloud data security, this study proposes a security scheme with the lowest execution time. The approach employs a non-linear time complexity to achieve data confidentiality and privacy. A symmetric algorithm dubbed the Non-Deterministic Cryptographic Scheme (NCS) is proposed to address the increased execution time of existing cryptographic schemes. NCS has linear time complexity with a low and unpredicted trend of execution times. It achieves confidentiality and privacy of data on the cloud by converting the plaintext into Ciphertext with a small number of iterations thereby decreasing the execution time but with high security. The algorithm is based on Good Prime Numbers, Linear Congruential Generator (LGC), Sliding Window Algorithm (SWA), and XOR gate. For the implementation in C, thirty different execution times were performed and their average was taken. A comparative analysis of the NCS was performed against AES, DES, and RSA algorithms based on key sizes of 128kb, 256kb, and 512kb using the dataset from Kaggle. The results showed the proposed NCS execution times were lower in comparison to AES, which had better execution time than DES with RSA having the longest. Contrary, to existing knowledge that execution time is relative to data size, the results obtained from the experiment indicated otherwise for the proposed NCS algorithm. With data sizes of 128kb, 256kb, and 512kb, the execution times in milliseconds were 38, 711, and 378 respectively. This validates the NCS as a Non-Deterministic Cryptographic Algorithm. The study findings hence are in support of the argument that data size does not determine the execution.