• 제목/요약/키워드: efficient countermeasure

검색결과 139건 처리시간 0.029초

월드컵 경기장에 대한 폭발물 안전대책 (The Countermeasure to Explosives on World Cup Stadiums)

  • 김명곤
    • 시큐리티연구
    • /
    • 제2호
    • /
    • pp.61-81
    • /
    • 1999
  • While the progress of preparation for the 2002 World Cup games goes on the environment is changing by industrializations development of science and specialization of technology, because of that recently the crime has also became intellectual so the importance on countermeasure of safety has raised. The countermeasure for safety The stadium is a limited space where amount of population could be concentrated, so that in a moment there could be a great casualties by terrorism, specially there should be efficient countermeasures for bomb terrorism. So to be prepared for the problems that had been appeared on bomb terrorism activities of North Korea around the world, we should know about the inspection environment and special inspection environment, and for the prevention first of all I've studied on suitable way to inspect the stadiums secondly to plan on specialized training of the necessary personnel on inspection and finally efficiency of use on inspection equipment. With there following plans we could make perfect safety countermeasures focused on prevention for the successful World Cup games.

  • PDF

NTRU 서명 시스템 구현에 대한 오류 주입 공격 및 대응 방안 연구 (A Study on Attack against NTRU Signature Implementation and Its Countermeasure)

  • 장호철;오수현;하재철
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.551-561
    • /
    • 2018
  • 최근 양자 컴퓨팅을 활용한 연산 기술이 발달함에 따라 기존 암호 시스템들에 대한 안전성이 위협받고 있다. 이에 따라 양자 컴퓨터를 이용한 분석 공격에도 견딜 수 있는 새로운 포스트 양자 암호시스템(post-quantum cryptosystem)에 대한 연구가 활발하다. 그럼에도 불구하고 NTRU와 같은 격자 기반의 포스트 양자 암호시스템도 구현상에서 발생하는 취약점을 이용하는 오류 주입 공격에 의해 비밀 키가 노출될 수 있음이 밝혀졌다. 본 논문에서는 NTRU 서명 시스템에 대한 기존의 오류 주입 공격 대응 기법을 분석하고 효율성과 안전성이 개선된 새로운 대응 기법을 제안한다. 제안된 대응 기법에 대해 시뮬레이션을 수행한 결과, 오류 주입 검출율이 우수하며 구현이 효율적임을 확인하였다.

고정오염원에서 발생하는 SO2 배출량 저감을 위한 효율적인 환경정책수단의 연구 (Research of Efficient Environmental Policy Instruments for the Reduction of SO2-Emissions from Stationary Sources)

  • 이영준
    • 한국환경과학회지
    • /
    • 제13권4호
    • /
    • pp.339-347
    • /
    • 2004
  • This paper asks the question: what choice of environmental policy instruments is efficient to reduce sulfur dioxide from stationary sources\ulcorner: In Korea, command and control has been a common way of controlling $SO_2-emissions.$ When compared to the non-incentive environmental policy instrument such as command and control, economic incentive environmental policy instrument has been the advantage of making polluter himself flexibly deals with in marginal abatement cost to develop environmental technology in the long view. Therefore, the application possibility of the incentive environmental policy instrument was studied in this research to realize the countermeasure for controlling of $SO_2-emissions.$ As a result, enforcement of the countermeasure such as flue gas desulfurizer by command and control would be suitable because power generation is performed by the public or for the public in source of air pollution and thus, economic principle is not applied to the polluter. In the source of industrial pollution, enforcement of fuel tax is found to be suitable for the countermeasure for the use of low sulfur oil in terms of the flexibility of demand for the price in the long tenn. For the permissible air pollution standards applicable to all air pollutant emitting facilities, enforcement of incentive environmental policy such as bubble, off-set, banking policy or tradeable emission penn its would be ideal in long terms according to the regional characteristics and the number and scale of air pollutant emitting facilities.

부채널 공격에 안전한 타원곡선 스칼라 곱셈 알고리즘 (Elliptic Curve Scalar Multiplication Resistant against Side Channel Attacks)

  • 김태현;장상운;김웅희;박영호
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.125-134
    • /
    • 2004
  • 스마트카드와 같이 계산능력이나 메모리가 제한된 암호학적인 장치를 구현할 때 부채널 공격을 고려해야 할 뿐만 아니라 장치내에 내장되어 있는 암호학적인 알고리즘은 적은 메모리를 이용하여 효율적인 연산을 수행해야 한다. 이러한 목적으로 부채널 공격에 대한 윈도우 기반의 대응방법으로 Moller 방법, Okeya-Takagi 방법, Overlapping window 방법 등이 제안되었다. 하지만 Moller 방법과 Okeya-Takagi 방법은 SPA에 안전한 대응방법이기 때문에 다른 공격들(DPA, Second-Order DPA, Address-DPA)을 방어하기 위하여 추가적인 연산이 요구되며 Overlapping window 방법은 많은 저장 공간을 요구하는 단점이 있다. 본 논문에서는 기존의 대응방법들에 대하여 장단점을 분석하고 각각의 대응방법들의 장점을 이용하여 기존의 모든 부채널 공격에 안전하면서 효율적인 대응방법을 제안한다. 더욱이 제안하는 대응방법은 혼합 좌표계를 이용하여 효율성을 더욱더 높일 수 있다.

RVA 기반의 페어링 부채널 대응법에 대한 안전성 분석 (Security Analysis against RVA-based DPA Countermeasure Applied to $Eta_T$ Pairing Algorithm)

  • 서석충;한동국;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.83-90
    • /
    • 2011
  • 최근 타원곡선 상에서의 페어링은 ID 기반의 암호/서명/인증/키공유 기법, 등 다양한 적용되고 있으며 효율적인 계산을 위하여 GF($P^n$) (P = 2, 3) 상에서 정의되는 $Eta_T$ 페어링 알고리즘이 개발되었다. 하지만 $Eta_T$ 페어링 알고리즘의 대칭적인 연산 구조 때문에 Tate, Ate 페어링과 비교하여 부채널 분석에 취약하다. $Eta_T$ 페어링 알고리즘의 부채널 분석에 대한 안전성을 위하여 다양한 대응 방법들이 제안되었다. 특히, 2008년에 Masaaki Shirase 외가 제안한 랜덤값 덧셈 (Random value addition: RVA)을 이용한 대응방법의 경우에는 효율성 측면에서는 뛰어나지만 안전성 측면에서는 취약점이 있다. 본 논문에서는 $Eta_T$ 페어링 알고리즘에서 제안된 RVA기반의 부채널 대응방법의 취약성에 대하여 실제 구현 관점에서 면밀히 분석한다.

강원산간지방 도로확장 대절토부 사면 안정 처리에 관한 연구

  • 이승호;황영철;송요원;정응환;지영환;노흥제
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2003년도 봄 학술발표회 논문집
    • /
    • pp.529-536
    • /
    • 2003
  • In domestic case occurrence of cut slopes according to construction and expansion of road is necessary more than 70% of country has been consisted of mountain area. In the case of Kang-won Do, there are much mountains locals in road wiping away a disgrace and expanded and slant is connoting collapse danger of incision side by each kind calamity being urgent. When route alteration enforces disadvantageous road extension, stability examination and processing way about large slope happened are serious. During road extension work in the Kang-won DO secure stability for falling rock of road slope and failure that happen and established suitable reinforcement and countermeasure in reply in necessity. The Slope is divided rock slope and soil slope, and then in order to analysis soil slope apply LEM theory. And rock slope examined stability about stereographic projection and wedge failure. Is going to utilize in reinforcement and failure prevention if it is efficient cutting as reinterpreting stability and secure stability and wish to consider effective and robust processing plan of great principle earth and sand side, and present countermeasure inside with these data hereafter applying suitable reinforcement countermeasure about unstable section.

  • PDF

일반국도 절토사면 유지관리 데이터베이스 시스템 개발연구 (A Study on Database System of Road Cut Slope Management)

  • 구호본;백용;김진환;배규진
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2003년도 사면안정학술발표회
    • /
    • pp.23-32
    • /
    • 2003
  • In order to reduce the damage of property and the loss of lives caused by slope failure, the development of an efficient cut slope management system and the proposal of an appropriate countermeasure are required. However, recognizing the cause of slope failure and proposing the adequate countermeasure for failure are difficult tasks because slope failure is occurred by many complicated failure reasons. Therefore, the cut slope database system is developed in this study for the effective tool which Is able to analyze the characteristics and relationship for reasons of slope failure. In addition, this system contributes to the curtailment of governmental budget spending for countermeasures of slope. Moreover, GIS system will be adopted to the database system and the investigation of characteristics relationship between one and another area is in progress.

  • PDF

사이버범죄에 대한 국가적 대응체계 구축의 이론적 함의 -사이버테러형 범죄를 중심으로- (Theoretical Implication on Establishing the National Countermeasure System against Cyber Crime - Focusing on a Pattern of Cyber Terror -)

  • 김영환
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.165-171
    • /
    • 2009
  • 20세기 후반부터 비약적으로 발전하기 시작한 정보통신기술과 이를 기반으로 한 인터넷의 세계적인 확산은 21세기의 새로운 정보사회로의 전환에 즈음하면서, 많은 역기능이 나타나기 시작했는데 그 중의 하나가 사이버범죄로서 사이버테러리즘이다. 사이버테러리즘은 자국 내 뿐만 아니라 국가안보적인 차원에서 심각성의 문제가 대두되고 있다. 이에 이 연구는 사이버테러리즘의 현황을 살펴보고 이에 따른 향후 전망을 하고, 사이버테러리즘 문제에 대응하고 있는 각국의 대응체계를 현실적으로 비교하였다. 이를 통하여 우리나라에서의 범국가적인 적극적 대응전략의 모색에 의한 효율적인 사이버테러리즘의 국가적 대응전략 방안을 모색하였다.

Practical Second-Order Correlation Power Analysis on the Message Blinding Method and Its Novel Countermeasure for RSA

  • Kim, Hee-Seok;Kim, Tae-Hyun;Yoon, Joong-Chul;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제32권1호
    • /
    • pp.102-111
    • /
    • 2010
  • Recently power attacks on RSA cryptosystems have been widely investigated, and various countermeasures have been proposed. One of the most efficient and secure countermeasures is the message blinding method, which includes the RSA derivative of the binary-with-random-initial-point algorithm on elliptical curve cryptosystems. It is known to be secure against first-order differential power analysis (DPA); however, it is susceptible to second-order DPA. Although second-order DPA gives some solutions for defeating message blinding methods, this kind of attack still has the practical difficulty of how to find the points of interest, that is, the exact moments when intermediate values are being manipulated. In this paper, we propose a practical second-order correlation power analysis (SOCPA). Our attack can easily find points of interest in a power trace and find the private key with a small number of power traces. We also propose an efficient countermeasure which is secure against the proposed SOCPA as well as existing power attacks.

Ka밴드 위성시스템에서 적응변조방식을 이용한 효과적인 강우 페이딩 보상기술 (An Efficient Rain Fade Countermeasure Technique using Adaptive Modulation in Ka-band Satellite Systems)

  • 황성현;최형진;김희찬
    • 대한전자공학회논문지TC
    • /
    • 제37권3호
    • /
    • pp.18-27
    • /
    • 2000
  • Ka 밴드 위성시스템은 기존의 주파수 대역에 비해 강우 페이딩에 의한 신호감쇠가 심각하므로 이에 대한 효과적인 보상방안이 절실히 요구된다. 본 논문에서는 채널환경에 따라 변조모드를 적절하게 전환하는 적응 변조 시스템을 새롭게 설계하고 동시에 우수한 성능의 동기 알고리즘을 제안한다. 변조방식은 M-ary PSK 방식을 기본으로 하고 수신기는 TDMA 버스트 모드를 가정하였으며 위성 중계기 모델은 무궁화 3호 위성을 모델로 사용한다. 적응변조방식을 사용함으로서 BER 성능과 평균 스펙트럼 효율의 요구조건을 동시에 만족시킬 수 있으며 이것은 기존의 고정변조방식으로는 현실적으로 구현이 불가능하다.

  • PDF