• 제목/요약/키워드: trapdoor

검색결과 48건 처리시간 0.033초

Eurocrypt′92를 통한 최근 암호학의 연구 동향 (Recent Trends of Cryptologic Research from Eurocrypt′92)

  • 김광조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1992년도 정기총회및학술발표회
    • /
    • pp.3-12
    • /
    • 1992
  • 본고는 1992년 5월 25일부터 5월 28일 까지 구 동구권 국가 중 헝거리에서 개최된 Eurocrypt'92에서 88편의 신청 논문 중 발표된 35편의 연구 논문을 중심으로 암호학의 최근 연구 결과와 동향을 요약정리하고 회의 기간 중에 있었던 "Trapdoor Primes and Moduli"를 주제로 한 패널 토론 내용을 소개하였다.

  • PDF

KpqC 공모전에 제출된 Hash-and-Sign 구조의 격자 기반 서명 기법 분석

  • 김주언;박종환
    • 정보보호학회지
    • /
    • 제33권3호
    • /
    • pp.15-26
    • /
    • 2023
  • 쇼어 알고리즘으로 기존의 공개키 암호 시스템이 무력화될 수 있음이 밝혀지면서 양자 컴퓨팅 환경에서도 안전한 격자기반 PQC(Post Quantum Cryptography)가 대두되고 있다. FALCON은 NIST PQC 공모전 표준 후보로 최종 선정된 기법으로 fast fourier 트랩도어 샘플러(trapdoor sampler)를 이용한 hash-and-sign 구조의 격자 기반 서명이다. FALCON은 공개키와 서명의 크기가 작고 안전성이 높지만, 구현이 어렵고 빠르지 않다. KpqC(Korea PQC) 공모전에 제출된 Peregrine과 SOLMAE는 FALCON의 샘플링 방식을 바꾸어 효율성을 개선하였으나, 그로 인해 안전성 손실이 발생한다. 본 논문에서는 Peregrine과 SOLMAE를 분석하고 FALCON과 함께 비교하며 한계점과 향후 개선할 부분에 대해서 제시한다.

2-arch 터널 정거장 굴착 시 평면변형률 조건에서 군말뚝의 이격거리에 따른 지반거동 분석 (Investigation of ground behaviour between plane-strain grouped pile and 2-arch tunnel station excavation)

  • 공석민;오동욱;안호연;이현구;이용주
    • 한국터널지하공간학회 논문집
    • /
    • 제18권6호
    • /
    • pp.535-544
    • /
    • 2016
  • 도심지에서 지하철과 같은 터널의 증가에 따라 특수한 설계, 및 시공 방법이 제안되어 왔다. 터널 붕괴 사고는 막대한 인명, 재산 피해를 가져오기 때문에 터널 굴착 및 주변지반의 거동을 관측하고 분석하는 작업은 매우 중요하다. 하지만 매번 현장시험을 하기에는 경제적인 측면에서 비현실적이다. 따라서 현장시험의 단점을 보완하고, 보다 정밀한 결과를 도출하는 연구가 지속적으로 발표되어 왔다. 본 연구는 군말뚝과 터널 사이 이격거리에 따른 2-arch 정거장 굴착 시 주변 지반의 거동을 측정하였다. 실내모형시험을 위해 trapdoor장치를 고안하였으며, 터널굴착은 2-arch 터널의 체적손실(VL)을 증가시킴으로써 모사하였다. 또한, 근거리 사진계측 및 이미지프로세싱을 통해 지반의 거동을 관측하였으며, 수치해석을 통해 실내모형시험의 결과와 비교하였다.

동작 메커니즘 진단을 기반으로 한 백도어(backdoor) 행동분석 방법 모델 연구 (A Study of Action Research Analysis Methods Model of Backdoor Behavior based on Operating Mechanism Diagnosis)

  • 나상엽;노시춘
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.17-24
    • /
    • 2014
  • 백도어의 침투공격 형태는 "trapdoor" 침투점을 이용하여 보안기능을 우회하고 데이터에 직접 접근을 허용하게 한다. 백도어는 소스코드 수정 없이도 코드 생성이 가능하고 심지어 컴파일 후에 수정도 가능하다. 이같은 방식은 컴파일러를 다시 작성하여 소스코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 방법을 사용하기 때문에 가능하다. 백도어 방역작업에는 백도어 기본적 구조나 특성에 따라 피해영역이나 차단방법이 조금씩 다를 수 있다. 본 연구는 백도어 동작 메커니즘 진단을 기반으로 하여 백도어 행동분석 방법 모델을 도출하였다. 연구의 목적은 백도어에 대한 구조 및 감염형태를 파악하고 행동방식을 분석함으로서 앞으로 악성코드 대응과 해킹공격에 유용하게 활용할 수 있는 정보를 확보하는 데 있다.

An Alternative Surgical Technique for Repair of Anomalous Origin of the Left Coronary Artery from the Pulmonary Artery

  • Kim, Young-Su;Lee, Mina;Cho, Yang Hyun;Yang, Ji-Hyuk;Jun, Tae-Gook
    • Journal of Chest Surgery
    • /
    • 제47권3호
    • /
    • pp.220-224
    • /
    • 2014
  • Background: For the surgical management of anomalous origin of the left coronary artery from the pulmonary artery (ALCAPA), there have been various techniques that reduce the tension and kinking of the coronary artery during reimplantation to the aorta. The aim of this study is to describe the results of our modified technique of coronary reimplantation for the treatment of ALCAPA. Methods: Between October 2003 and February 2011, seven patients underwent coronary reimplantation with the modified technique (tubing formation with the sinus wall of the pulmonary artery and trapdoor formation at the site of implantation in the aorta). The median follow-up duration was 52 months (range, 4 to 72 months). Clinical outcomes and serial echocardiographic data were reviewed. Results: There was no mortality. One patient had a small amount of cerebral hemorrhage postoperatively and improved without any sequelae. Another patient had left diaphragm palsy and underwent diaphragm plication. Follow-up echocardiogram showed that all patients had normal ventricular function without chamber enlargement. Conclusion: Our modified technique (tubing formation with the sinus wall of the pulmonary artery and trapdoor formation at the site of implantation in the aorta) demonstrated successful clinical outcomes. We conclude that this surgical technique can be a potential alternative for the treatment of ALCAPA.

소아 안와골절 환자의 임상적 고찰 (Pediatric Orbital Blowout Fracture : A Retrospective Study of 116 Patients)

  • 김정석;배교한;박태정;정태영
    • 임상이비인후과
    • /
    • 제29권2호
    • /
    • pp.198-203
    • /
    • 2018
  • Background and Objectives : Pediatric orbital blowout fractures occur in discreet patterns, in reference to the characteristic developmental anatomy of the facial skeleton at the time of injury. The purpose of this study was to investigate the clinical characteristics, ocular symptom, fracture type and postoperative results of orbital blowout fractures in the pediatric population. Material and Methods : A retrospective study was conducted from January 2009 to June 2015 in 116 patients with orbital floor fractures ; all less than 18 years old. Patients were divided into 3 groups by age : 0 to 6, 7 to 12, and 13 to 18 years of age. The cause of fracture, fracture site and type, preoperative and postoperative ocular symptoms, timing of surgery were reviewed from their records. Results : Medial wall fractures were the most common site in the 0 to 6 years old group, and floor fractures were the most common site in other age groups. However, floor fracture was the most common site of the need for surgery in all age groups. Trapdoor type of fractures occurred more frequently than open door type of fractures in all age groups. Preoperative symptoms did not differ among the 3 age groups. In case of need surgery, frequency of preoperative ocular symptoms increased with age. However, as age group was young, rate of residual postoperative ocular symptoms were increased. Conclusions : The younger patients are more to have trapdoor type fracture and residual postoperative ocular symptom. Earlier surgical intervention more needed for children with entrapment results.

그룹 환경을 위한 안전한 인덱스 검색 스킴 (Secure Index Searching Schemes for Groups)

  • 박현아;변진욱;이현숙;이동훈
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.87-97
    • /
    • 2005
  • 안전한 인덱스 검색 프로토콜은 검색어에 대한 트랩도어를 사용하여 암호화된 문서의 인덱스를 검색하는 것이다. 그것은 비 신뢰적인 서버 관리자에게 검색어를 드러내지 않고 검색하여 고 결과 외엔 문서에 관한 어떤 정보도 알 수 없게 하는 것이다. 무수히 많은 안전한 검색 프로토콜들이 제안되어져 왔으나, 이것들은 단지 개인 사용자와 서버와의 검색 과정만을 고려하였다. 그러나 실제로 계층적인 부서가 많은 기업이나 그룹과 간은 조직체들은 그룹의 공유 문서에 대한 검색 환경이 더 많이 요구되어진다. 따라서 이 논문에서는 그룹 키가 새로이 갱신되었을 때 기존 문서의 재 암호화 없이도 검색 가능한 안전한 인덱스 검색 프로토콜을 제안한다.

Efficient Signature Schemes from R-LWE

  • Wang, Ting;Yu, Jianping;Zhang, Peng;Zhang, Yong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3911-3924
    • /
    • 2016
  • Compared to the classical cryptography, lattice-based cryptography is more secure, flexible and simple, and it is believed to be secure against quantum computers. In this paper, an efficient signature scheme is proposed from the ring learning with errors (R-LWE), which avoids sampling from discrete Gaussians and has the characteristics of the much simpler description etc. Then, the scheme is implemented in C/C++ and makes a comparison with the RSA signature scheme in detail. Additionally, a linearly homomorphic signature scheme without trapdoor is proposed from the R-LWE assumption. The security of the above two schemes are reducible to the worst-case hardness of shortest vectors on ideal lattices. The security analyses indicate the proposed schemes are unforgeable under chosen message attack model, and the efficiency analyses also show that the above schemes are much more efficient than other correlative signature schemes.

ANALYSIS OF POSSIBLE PRE-COMPUTATION AIDED DLP SOLVING ALGORITHMS

  • HONG, JIN;LEE, HYEONMI
    • 대한수학회지
    • /
    • 제52권4호
    • /
    • pp.797-819
    • /
    • 2015
  • A trapdoor discrete logarithm group is a cryptographic primitive with many applications, and an algorithm that allows discrete logarithm problems to be solved faster using a pre-computed table increases the practicality of using this primitive. Currently, the distinguished point method and one extension to this algorithm are the only pre-computation aided discrete logarithm problem solving algorithms appearing in the related literature. This work investigates the possibility of adopting other pre-computation matrix structures that were originally designed for used with cryptanalytic time memory tradeoff algorithms to work as pre-computation aided discrete logarithm problem solving algorithms. We find that the classical Hellman matrix structure leads to an algorithm that has performance advantages over the two existing algorithms.

랜덤선형부호의 복호화 문제와 그의 암호학적 응용

  • 김진수;천정희
    • 정보와 통신
    • /
    • 제32권6호
    • /
    • pp.30-38
    • /
    • 2015
  • 오류정정부호는 정보를 부호화하여 데이터 전송 과정에서 발생하는 에러를 감소시킴으로써 통신 신뢰성을 향상시킨다. 이에 따라 에러를 효율적으로 검출 및 정정할 수 있는 부호(code)가 필수적이다. 반면 암호에서는 중요한 정보를 은닉하기 위한 목적으로 비밀정보에 인위적으로 오류를 주입한다. 따라서 기밀성을 유지하기 위해서는 위와는 반대로 오류정정이 어려운 부호를 필요로 한다. 본고에서는 오류정정의 어려움으로 메시지의 비밀성은 유지되고, 덧문(trapdoor)을 가지고 있어 비밀정보가 있을 때는 메시지가 복구되는 암호학적 응용이 가능한 랜덤선형부호의 복호화 문제와 그의 응용에 대해 살펴보고자 한다. 이 문제는 암호학에서 LPN/LWE 문제로 불리며, 최근 LPN문제의 일반화된 문제인 LWE문제가 Regev에 의해 소개되면서 동형암호, 기능암호 등에 광범위하게 응용되고 있다.