• 제목/요약/키워드: binary key code

검색결과 20건 처리시간 0.027초

Binary CGH를 사용한 JTC 광암호화 시스템 연구 (A study on JTC optical encryption system using binary CGHs)

  • 주성현;정만호
    • 한국광학회지
    • /
    • 제14권5호
    • /
    • pp.491-497
    • /
    • 2003
  • Joint transform correlator(JTC)를 기반으로 이진 암호화 키를 사용하는 광 암호화 시스템을 제시하였다. 이진 암호화 키는 Pixel-oriented CGH의 설계방법을 이용하여 제작하였고, 컴퓨터 모의 실험결과를 통하여 구현된 이진 암호화 키의 독립성 및 효능을 조사하였다. CGH방법으로 구현된 이진 암호화 키의 효능을 검증하기 위하여 홀로그래픽 메모리 기반의 광 암호화 장치를 구성하여 실험을 하였으며 그 결과 높은 암호화 가능성을 나타내었다.

Lossy Source Compression of Non-Uniform Binary Source via Reinforced Belief Propagation over GQ-LDGM Codes

  • Zheng, Jianping;Bai, Baoming;Li, Ying
    • ETRI Journal
    • /
    • 제32권6호
    • /
    • pp.972-975
    • /
    • 2010
  • In this letter, we consider the lossy coding of a non-uniform binary source based on GF(q)-quantized low-density generator matrix (LDGM) codes with check degree $d_c$=2. By quantizing the GF(q) LDGM codeword, a non-uniform binary codeword can be obtained, which is suitable for direct quantization of the non-uniform binary source. Encoding is performed by reinforced belief propagation, a variant of belief propagation. Simulation results show that the performance of our method is quite close to the theoretic rate-distortion bounds. For example, when the GF(16)-LDGM code with a rate of 0.4 and block-length of 1,500 is used to compress the non-uniform binary source with probability of 1 being 0.23, the distortion is 0.091, which is very close to the optimal theoretical value of 0.074.

Secure and Efficient Code Encryption Scheme Based on Indexed Table

  • Cho, Sung-Kyu;Shin, Dong-Hwi;Jo, Hea-Suk;Choi, Dong-Hyun;Won, Dong-Ho;Kim, Seung-Joo
    • ETRI Journal
    • /
    • 제33권1호
    • /
    • pp.60-70
    • /
    • 2011
  • Software is completely exposed to an attacker after it is distributed because reverse engineering is widely known. To protect software, techniques against reverse engineering are necessary. A code encryption scheme is one of the techniques. A code encryption scheme encrypts the binary executable code. Key management is the most important part of the code encryption scheme. However, previous schemes had problems with key management. In an effort to solve these problems in this paper, we survey the previous code encryption schemes and then propose a new code encryption scheme based on an indexed table. Our scheme provides secure and efficient key management for code encryption.

악성 랜섬웨어 SW에 사용된 암호화 모듈에 대한 탐지 및 식별 메커니즘 (Cryptography Module Detection and Identification Mechanism on Malicious Ransomware Software)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제9권1호
    • /
    • pp.1-7
    • /
    • 2023
  • 랜섬웨어에 의해 개인용 단말 또는 서버 등이 감염되는 사례가 급증하고 있다. 랜섬웨어는 자체 개발한 암호화 모듈을 이용하거나 기존의 대칭키/공개 키 암호화 모듈을 결합하여 공격자만이 알고 있는 키를 이용하여 피해 시스템 내에 저장된 파일을 불법적으로 암호화 하게 된다. 따라서 이를 복호화 하기 위해서는 사용된 키 값을 알아야만 하며, 복호화 키를 찾는 과정에 많은 시간이 걸리므로 결국 금전적인 비용을 지불하게 된다. 이때 랜섬웨어 악성코드는 대부분 바이너리 파일 내에 은닉된 형태로 포함되어 있어 프로그램 실행시 사용자도 모르게 악성코드에 감염된다. 그러므로 바이너리 파일 형태의 랜섬웨어 공격에 대응하기 위해서는 사용된 암호화 모듈에 대한 식별 과정이 필요하다. 이에 본 연구에서는 바이너리 파일 내 은닉된 악성코드에 적용 된 암호화 모듈을 역분석하여 탐지하고 식별할 수 있는 메커니즘을 연구하였다.

A CLASS OF BINARY MATRICES PRESERVING RANK UNDER MATRIX ADDITION AND ITS APPLICATION

  • Ha, Kil-Chan
    • Journal of applied mathematics & informatics
    • /
    • 제16권1_2호
    • /
    • pp.105-113
    • /
    • 2004
  • An open problem proposed by Safavi-Naini and Seberry in IEEE transactions on information theory(1991) can be reduced to a combinatorial problem on partitioning a subset of binary matrices. We solve the generalized Naini-Seberry's open problem by considering a certain class of binary matrices. Thus a subliminal channel of r 〉 1 bit capacity is systematically established for Naini-Seberry's authentication schemes. We also construct concrete examples.

초타원 곡선위에서 생성된 대수기하 부호를 이용한McEliece유형의 공개키 암호시스템 (McEliece Type PKC Based on Algebraic Geometry Code over Hyperelliptic Curve)

  • 강보경;한상근
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.43-54
    • /
    • 2002
  • McEliece introduced a public-key cryptosystem based on Algebraic codes, specially binary classical Goppa which have a good decoding algorithm and vast number of inequivalent codes with given parameters. And the advantage of this system low cost of their encryption and decryption procedures compared with other public-key systems specially RSA, ECC based on DLP(discrete logarithm problem). But in [1], they resent new attack based on probabilistic algorithm to find minimum weight codeword, so for a sufficient security level, much larger parameter size [2048, 1608,81]is required. Then the big size of public key make McEliece PKC more inefficient. So in this paper, we will propose New Type PKC using q-ary Hyperelliptic code so that with smaller parameter(1 over 3) but still work factor as hi인 as McEliece PKC and faster encryption, decryption can be maintained.

한글문자의 컴퓨터 처리: II. 터미날 설계와 역사 (Korean Character processing: Part II. Terminal Design and History)

  • 정원량
    • 대한전자공학회논문지
    • /
    • 제16권4호
    • /
    • pp.1-12
    • /
    • 1979
  • 이 논문은 "한글문자의 컴퓨터 처리 : 1. 이론 "의 후편으로서 동일 subject의 실질적, 역사적 측면을 취급한다. 논문의 전반부에서는 다음 문제들을 논한다. : 한글 입출력 터미날의 기능적 설계, 모아쓰기 algorithm과 dot matrix fonts 에 의존한 한글 character generator, 입력 keyboard, 구성(keyset 와 key-stroke수 사이의 관계), binary code 의 설계를 위해 고려되어야 할 조건 등이다. 후반부는 개인적 관점에서 본 한글문자의 컴퓨터 처리의 역사론에 할당되었다. 기록화된 업적들을 주요 내용에 따라 네그룹으로 분류하였고, 시대순으로 나열될 참고문헌들의 비판적 개론을 위해 문제점들을 하나씩 거론하였다. 입력 (문자의 컴퓨터인식)과 출력 (모아쓰기의 처리)의 문제들을 분별하여 토론하였다.

  • PDF

Binary CDMA 망을 위한 안전한 AKA 프로토콜 (Secure AKA(Authentication and Key Agreement) Protocol for Binary CDMA Network)

  • 김용희;박미애;조진웅;이현석;이장연;이옥연
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.51-61
    • /
    • 2010
  • Koinonia 시스템은 무선 네트워크에서 QoS를 보장하는 Binary CDMA(Code Division Multiple Access)의 장점을 이용하여 설계되었다. 본 논문에서는 Koinonia 시스템을 기반으로 한 새로운 네트워크 구조인 BLAN(Binary CDMA LAN)을 제시하고, 이 구조에 적합한 안전하고 효율적인 AKA 프로토콜을 제안한다. 제안한 프로토콜을 이용한 BLAN은 강한 안전성과 높은 이동성을 지원할 수 있으며, 사용자 신원 모듈을 이용하여 보다 강한 사용자 인증을 제공하는 특징을 가진다. 우리는 이러한 연구가 특수한 환경의 공공망에도 적합하며 더 나아가 WLAN을 대체할 수 있는 새로운 네트워크 모델 제시에 도움이 될 수 있을 것으로 기대한다.

PROMISE: A QR Code PROjection Matrix Based Framework for Information Hiding Using Image SEgmentation

  • Yixiang Fang;Kai Tu;Kai Wu;Yi Peng;Yunqing Shi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.471-485
    • /
    • 2023
  • As data sharing increases explosively, such information encoded in QR code is completely public as private messages are not securely protected. This paper proposes a new 'PROMISE' framework for hiding information based on the QR code projection matrix by using image segmentation without modifying the essential QR code characteristics. Projection matrix mapping, matrix scrambling, fusion image segmentation and steganography with SEL(secret embedding logic) are part of the PROMISE framework. The QR code could be mapped to determine the segmentation site of the fusion image as a binary information matrix. To further protect the site information, matrix scrambling could be adopted after the mapping phase. Image segmentation is then performed on the fusion image and the SEL module is applied to embed the secret message into the fusion image. Matrix transformation and SEL parameters should be uploaded to the server as the secret key for authorized users to decode the private message. And it was possible to further obtain the private message hidden by the framework we proposed. Experimental findings show that when compared to some traditional information hiding methods, better anti-detection performance, greater secret key space and lower complexity could be obtained in our work.

연속직교 상관특성을 갖는 아진 코드 기반의 구내용 PLC에 관한 연구 (A Study of Interference-Free Home PLC based on the Binary ZCD Code)

  • 차재상;김성권
    • 조명전기설비학회논문지
    • /
    • 제20권2호
    • /
    • pp.38-44
    • /
    • 2006
  • 고본 논문에서는, 구내용 전력선통신 시스템(PLC; Power Line Communication)으로서 연속직교 상관특성을 갖는 이진 코드를 이용한 CDMA(Code Division Multiple Access)시스템 기반의 전력선통신 시스템을 제시하였다. 연속직교 상관특성을 갖는 이진 코드는 주기가 N=4로부터 2의 배수로 계속 확장이 가능하기 때문에 코드발생기의 구현이 용이함과 동시에 ZCD(Zero Correlation Duration)특성을 가짐으로 인해서, 구내용 전력선통신에서 에코특성에 의한 다중경로 및 다중접속으로 인한 간섭문제를 확산코딩기법을 이용하여 근원적으로 해결해주는 역할을 한다. 본 논문에서는 제안한 연속직교 상관특성을 갖는 이진 코드기반의 구내용 전력선통신의 간섭완화 성능을 확인하기 위하여, 임펄스잡음 환경 및 에코특성에 의한 MPI(Multi Path Interference)와 MAI(Multiple Access Interference)와 같은 다양한 간섭환경 하에서의 BER(Bit Error Rate)특성을 정량적으로 분석하고, 모의실험을 통해 제안시스템의 간섭완화 능력을 입증하였다.