• 제목/요약/키워드: hamming code

검색결과 92건 처리시간 0.032초

XOR 공모공격에서 해밍거리를 이용한 공모된 멀티미디어 핑거프린팅 코드의 부정자 추적 (Traitor Traceability of Colluded Multimedia Fingerprinting code Using Hamming Distance on XOR Collusion Attack)

  • 정일용;이강현
    • 전자공학회논문지
    • /
    • 제50권7호
    • /
    • pp.175-180
    • /
    • 2013
  • 본 논문에서는 멀티미디어 콘텐츠의 부정자를 추적하기 위하여, 공모된 핑거프린팅 코드를 해밍거리를 이용하여 XOR 공모공격을 분류하는 알고리즘을 제안한다. 기존의 공모된 핑거프린팅 코드는 상관관계수를 이용하여 부정자를 판정하였지만 제안된 방법은 해밍거리를 이용하였다. 그 결과 상관관계 계수에 의한 XOR 공모공격은 XOR의 심각한 선형문제 때문에 50% 정도의 공모자 수에서 불가능 했던 부정자 추적이 해밍거리를 이용하여 최소한 1명의 부정자를 추적할 수 있는 추적도의 성능을 향상시켰으므로, 제안된 부정자 추적의 기능동작은 Probabilistic Scheme에 부합하였다.

서버 시스템 내의 오류 정정 코드 분석에 관한 연구 (A Study on Analysis of Error Correction Code in Server System)

  • 이창화
    • 한국군사과학기술학회지
    • /
    • 제8권3호
    • /
    • pp.42-50
    • /
    • 2005
  • In this paper, a novel method is proposed how the ECC(Error Correction Code) in server system can be investigated and the robustness of each system against noisy environment and element failure in memory module has been verified. Chipset manufacturers have hided the algorithm of their Hamming code and the user has difficulty in verification of the robustness of each system. The proposed method is very simple, but the outputs of the experiment explain the core ability of error correction in server system and helps the detection of the failure element. On the basis of these results, we could expect the robustness of digitalized weapon system and the efficient design of our own error correction code.

EXPLICIT EXPRESSION OF THE KRAWTCHOUK POLYNOMIAL VIA A DISCRETE GREEN'S FUNCTION

  • Kim, Gil Chun;Lee, Yoonjin
    • 대한수학회지
    • /
    • 제50권3호
    • /
    • pp.509-527
    • /
    • 2013
  • A Krawtchouk polynomial is introduced as the classical Mac-Williams identity, which can be expressed in weight-enumerator-free form of a linear code and its dual code over a Hamming scheme. In this paper we find a new explicit expression for the $p$-number and the $q$-number, which are more generalized notions of the Krawtchouk polynomial in the P-polynomial schemes by using an extended version of a discrete Green's function. As corollaries, we obtain a new expression of the Krawtchouk polynomial over the Hamming scheme and the Eberlein polynomial over the Johnson scheme. Furthermore, we find another version of the MacWilliams identity over a Hamming scheme.

Data Hiding Using Sequential Hamming + k with m Overlapped Pixels

  • Kim, Cheonshik;Shin, Dongkyoo;Yang, Ching-Nung;Chen, Yi-Cheng;Wu, Song-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6159-6174
    • /
    • 2019
  • Recently, Kim et al. introduced the Hamming + k with m overlapped pixels data hiding (Hk_mDH) based on matrix encoding. The embedding rate (ER) of this method is 0.54, which is better than Hamming code HC (n, n - k) and HC (n, n - k) +1 DH (H1DH), but not enough. Hamming code data hiding (HDH) is using a covering function COV(1, n = 2k -1, k) and H1DH has a better embedding efficiency, when compared with HDH. The demerit of this method is that they do not exploit their space of pixels enough to increase ER. In this paper, we increase ER using sequential Hk_mDH (SHk_mDH ) through fully exploiting every pixel in a cover image. In SHk_mDH, a collision maybe happens when the position of two pixels within overlapped two blocks is the same. To solve the collision problem, in this paper, we have devised that the number of modification does not exceed 2 bits even if a collision occurs by using OPAP and LSB. Theoretical estimations of the average mean square error (AMSE) for these schemes demonstrate the advantage of our SHk_mDH scheme. Experimental results show that the proposed method is superior to previous schemes.

길이가 16인 Z$_4$위의 Preparata 부호는 연쇄조건을 만족하지 않는다

  • Kyeongcheol Yang;Dooroo Lim
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.286-294
    • /
    • 1996
  • In a remarkable paper 〔3〕, Hammons et al. showed that, when properly defined, the binary nonlinear Preparata code can be considered as the Gray map of a linear code eve. Z$_4$, the so-called Preparata code eve. Z$_4$. Recently, Yang and Helleseth 〔12〕 considered the generalized Hamming weights d$\_$r/(m) for Preparata codes of length 2$\^$m/ over Z$_4$ and exactly determined d$\_$r/, for r = 0.5,1.0,1.5,2,2.5 and 3.0. In particular, they completely determined d$\_$r/(m) for any r in the case of m $\leq$ 6. In this paper we show that the Preparata code of length 16 over Z$_4$ does not satisfy the chain condition.

  • PDF

확대 Hamming 부호에 대한 혼합판정 복호기법 (Hybrid decision decoding for the extended hamming codes)

  • 정창기;이응돈;김정구;주언경
    • 전자공학회논문지A
    • /
    • 제33A권2호
    • /
    • pp.32-39
    • /
    • 1996
  • Hybrid decision decoding for the extended hamming codes without retransmission, which is a combination of hard and soft decision decoding, is proposed and its performance is analyzed in this paper. As results, hybsrid decision decoding shows a little bit higher residual bit error rate than soft decision decoding. However, as the size of the extended hamming code increases, the difference of th enumber of comparisons increases further. In addition, hybrid decision decoding shows almost same residual bit error rate as hard decision decoding with retrassmission and shows much lower residual bit error rate than hard decision decoding without retransmission.

  • PDF

Power analysis attack resilient block cipher implementation based on 1-of-4 data encoding

  • Shanmugham, Shanthi Rekha;Paramasivam, Saravanan
    • ETRI Journal
    • /
    • 제43권4호
    • /
    • pp.746-757
    • /
    • 2021
  • Side-channel attacks pose an inevitable challenge to the implementation of cryptographic algorithms, and it is important to mitigate them. This work identifies a novel data encoding technique based on 1-of-4 codes to resist differential power analysis attacks, which is the most investigated category of side-channel attacks. The four code words of the 1-of-4 codes, namely (0001, 0010, 1000, and 0100), are split into two sets: set-0 and set-1. Using a select signal, the data processed in hardware is switched between the two encoding sets alternately such that the Hamming weight and Hamming distance are equalized. As a case study, the proposed technique is validated for the NIST standard AES-128 cipher. The proposed technique resists differential power analysis performed using statistical methods, namely correlation, mutual information, difference of means, and Welch's t-test based on the Hamming weight and distance models. The experimental results show that the proposed countermeasure has an area overhead of 2.3× with no performance degradation comparatively.

체인 코드 트리밍과 가중 원형 정합을 이용한 인쇄체 숫자 인식 (Machine-printed Numeral Recognition using Weighted Template Matching with Chain Code Trimming)

  • 정민철
    • 지능정보연구
    • /
    • 제13권4호
    • /
    • pp.35-44
    • /
    • 2007
  • 본 논문에서는 인쇄체 숫자를 인식하기 위해 가중 원형 정합(weighted template matching) 방법을 제안한다. 원형 정합은 입력 영상 전체를 하나의 전역적인 특징으로 처리하는데 반해, 제안된 가중 원형 정합은 패턴의 특징이 나타나는 국부적인 영역에 해밍 거리(Hamming distance)의 가중치를 두어 패턴 특징을 강조하여 숫자 패턴의 인식률을 높인다. 또한 원형 정합은 영상을 이진화(binarization)할 때 발생되는 패턴의 윤곽선을 울퉁불퉁하게 만드는 랜덤 노이즈에 취약하다. 이러한 랜덤 노이즈를 제거하기 위해 본 논문에서는 체인 코드 트리밍(chain code trimming)방법을 제안한다. 체인 코드 트리밍은 패턴의 외부 윤곽선과 내부 윤곽선의 체인 코드 분석을 통해 특정 유형의 체인 코드를 제거, 교정함으로써 이루어진다. 실험에서는 기존의 원형 정합을 사용했을 때와 체인 코드 트리밍을 한 후 가중 원형 정합을 사용했을 때의 혼돈 행렬(confusion matrix)을 서로 비교한다. 실험 결과는 본 논문에서 제안한 방법에 의해 인쇄체 숫자의 인식률이 크게 향상된 것을 보인다.

  • PDF

HAUSAT-2 위성의 방사능 환경해석 및 소프트웨어 HAMMING CODE EDAC의 구현에 관한 연구 (HAUSAT-2 SATELLITE RADIATION ENVIRONMENT ANALYSIS AND SOFTWARE RAMMING CODE EDAC IMPLEMENTATION)

  • 정지완;장영근
    • Journal of Astronomy and Space Sciences
    • /
    • 제22권4호
    • /
    • pp.537-558
    • /
    • 2005
  • 본 논문에서는 HAUSAT-2위성이 운용될 케도의 우주 방사능 환경 및 총 피폭효과(Total Ionizing Dose), 단일사건 효과(Single Event Effects) 등에 대해 분석하였다. 총 피폭효과에 영향을 미치는 우주 방사능은 포획된 양성자, 전자, 태양 양성자 및 우주선이다. 총 피폭효과는 선량 심도선 분석을 통해 해석을 수행하였으며, DMBP(Design Margin Breakpoint) 방법과 3-D 구분구적법을 이용하여 HAVSAT-2의 부품의 총 피폭량에 대한 내성을 검증하였다. 단일사건 효과에 대하여 위성체 외부와 내부 방사능 환경으로 양성자와 중이온에 대하여 선형에너지 전달량(LET) 스펙트럼을 분석하였으며, HAUSAT-2의 전자소자로 사용예정인 MPC860T2B 마이크로프로세서와 메모리 K6X8008T2B에 대한 SEU(Single Event Upset) 및 SEL(Single Event Latch-up) 발생률을 추정하였다. 분석 결과 SEU는 운용 중에 수차례 발생하며 SEL 발생은 임무기간동안 일어나지 않을 것으로 추정되었다. HAUSAT-2는 소프트웨어 해밍코드 EDAC을 이용하여 SEU 발생에 대처할 수 있는 시스템 레벨의 설계를 반영하였다. 이 연구에서 수행된 방사능 해석은 ESA의 SPENVIS소프트웨어를 이용하였다.

확산기반 분자통신 채널에 효율적인 직렬 연결 부호에 관한 연구 (A Study on the Efficient Concatenated Code on the Diffusion-based Molecular Communication Channel)

  • 정호영
    • 한국정보전자통신기술학회논문지
    • /
    • 제15권4호
    • /
    • pp.230-236
    • /
    • 2022
  • 본 논문에서는 확산기반 분자통신 채널에서 랜덤오류와 ISI에 의한 오류 모두에 효율적인 직렬연결 부호를 제안하였다. ISI 제거를 위해 설계된 ISI 완화 부호와 랜덤오류에 강한 ISI 해밍부호를 결합하여 직렬연결 부호를 구성하였으며, 시뮬레이션을 통해 오율 성능을 분석하였다. 방사 분자수 M=1,200 이상인 채널 환경의 경우 직렬연결 부호의 오율 성능은 ISI에 강한 ISI 완화부호의 오율 성능을 따라가며, M=600 이하의 채널 환경에서는 랜덤오류에 강한 ISI 해밍부호의 오율 성능을 따라가고 있음을 알 수 있다. M=600~1,200의 구간에서 직렬연결 부호는 가장 우수한 오율 성능을 보여주는데 이는 랜덤오류와 ISI에 의한 오류가 병존하는 구간에서 두 오류 모두를 정정할 수 있기 때문인 것으로 분석된다. M=800 이하의 경우 직렬연결 부호와 ISI 완화부호의 오율은 평균적으로 약 1.0×10-1 의 오율 격차를 보여줌을 알 수 있었다.