RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • SCOPUSKCI등재

        한국산 애기부들에 대한 분류학적 검토

        김창균,신현철,최홍근,Kim, Changkyun,Shin, Hyunchur,Choi, Hong-Keun 한국식물분류학회 2001 식물 분류학회지 Vol.31 No.4

        본 연구에서는 우리나라에 분포하는 애기부들(Typha Augustifolia L.)에 대한 외부형태학적 형질을 조사하여 정확한 실체를 파악하고, 명명상의 혼란을 해소하고자 하였다. 우리나라에 분포하는 애기부들에 대한 학명으로 분류학적 한계의 규명없이 T. angustifolia L. 와 T. angustata Bory et Chaubard가 사용되어 왔다. Typha angustifolia와 T. angustata는 자화의 길이와 소포엽의 길이 비, 소포엽의 길이와 털의 길이 비에 의해 구분되어 왔다. 그러나 이러한 형질은 한 개체에서도 여러 가지 형태적 변이를 나타내고 있으며, 단변량 분석결과 우리나라의 애기부들은 자화와 소포엽의 길이 비 ($1.15{\pm}0.18$)와 소포엽과 털의 길이 비 ($1.00{\pm}0.06$)에서 연속적인 변이 양상을 보이고 있다. 따라서 이러한 형질로는 Typha angustifolia와 T. angustata를 구분할 수 없다. 따라서 T. angustata를 T. angustifolia의 이명으로 처리하였다. 한편, 주성분 분석결과에서 우리나라의 애기부들과 일본, 러시아, 미국등에 분포하는 T. angustifolia와 동일그룹을 형성한다. 따라서 우리나라에 분포하는 애기부들에 대하여 적합한 학명으로는 T. angustifolia가 사용되어져야 할 것으로 보인다. One of Korean Typha species has been used two scientific names, T. angustifolia L. and T. angustata Bory et Chaubard without taxonomic examinations. Typha angustifolia has a longer females flowers than bracteoles and equal length of bracteoles and hairs in female flowers whereas T. angustata has equal length of female flowers and bracteoles and longer bracteloes than hairs in female flowers. In this study, the pattern of morphological variation of T. angustifolia in Korea is examined using numerical analysis to determine their taxonomical identities. Univariate analysis using morphological characters such as female flower length/bracteole length and bracteole lengh/hair length reveals that Korean T. angustifolia is composed of one group. The result of principal components analysis shows that Korean T. angustifolia is closely related to T. angustifolia distributed in Japan, Russia, and USA. Therefore, T. angustifolia L. (in Korea) is suggested as a legitimate scientific name.

      • KCI등재

        FPGA 기반 ARIA에 대한 차분부채널분석 공격

        김창균(ChangKyun Kim),유형소(HyungSo Yoo),박일환(IlHwan Park) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.5

        본 논문에서는 하드웨어 기반 블록 암호알고리즘에 대한 부채널분석 공격 취약성을 살펴보았다. 분석을 위해 ARIA 알고리즘을 FPGA에 구현하였으며 다양한 분석을 위해 두 가지 형태의 S-box로 나누어 구현하였다. 각각의 구현형태에 대해 DPA 공격, 근거리 DEMA 공격 및 원거리 DEMA 공격을 실험하였다. 기존에 발표된 소프트웨어 기반 스마트카드에 대한 DPA 공격결과와 비교했을 때 하드웨어(FPGA) 기반 암호알고리즘이 병렬처리 및 기타 이유로 인해 좀 더 많은 수의 수집신호가 필요하였지만 S-box의 구현형태에 상관없이 모든 부채널분석 공격에 취약함을 실험적으로 확인하였다. This paper has investigated the susceptibility of an FPGA implementation of a block cipher against side channel analysis attacks. We have performed DPA attacks and DEMA attacks (in the near and far field) on an FPGA implementation of ARIA which has been implemented into two architectures of S-box. Although the number of needed traces for a successful attack is increased when compared with existing results on smart cards, we have shown that ARIA without countermeasures is indeed very susceptible to side channel analysis attacks regardless of an architecture of S-box.

      • KCI등재

        A Blinding-Based Scalar Multiplication Algorithm Secure against Power Analysis Attacks

        ChangKyun Kim(김창균),JaeCheol Ha(하재철),SangJae Moon(문상재) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.3

        Most existing countermeasures against classical DPA are vulnerable to new DPA, e.g., refined power analysis attack (RPA), zero-value point attack (ZPA), and doubling attack. More recently, Mamiya et al proposed a new countermeasure (so-called BRIP) against RPA, ZPA, classical DPA and SPA. This countermeasure, however, also has a vulnerability of scalar multiplication computations by exploiting specially chosen input message. Therefore, to prevent various power analysis attacks like DPA and new SPA, we propose an enhanced countermeasure by developing a new random blinding technique.

      • KCI등재

        CBM 저류층의 생산성 예측을 위한 표준곡선 모델의 적합성 평가 연구

        김창균(Changkyun Kim),이정환(Jeonghwan Lee) 한국가스학회 2018 한국가스학회지 Vol.22 No.2

        석탄층 메탄가스(CBM) 저류층은 탄화과정 중에 탄리(cleat)가 물로 채워지게 되며, 탄리 내 물의 거동이 CBM 생산거동에 영향을 미칠 수 있다. 따라서 정확한 생산 자료 분석을 수행하기 위해서는 탄리 내 물 포화도가 CBM 생산에 미치는 영향을 고려해야 한다. 이에 본 연구에서는 서로 다른 물 포화도 조건을 갖는 CBM 저류층에 표준곡선(type curve) 분석을 수행하고 조건별 적합도를 평가하였다. CBM 생산 자료를 취득하기 위해 CMG社의 GEM을 이용하여 물 완전포화, 중간포화, 불포화 상태의 저류층 모델을 구축하였으며, Fetkovich, Palacio-Blasingame (P-B), Agarwal-Gardner (A-G) 표준곡선 분석을 수행하였다. 그 결과, 불포화 CBM의 경우 Fetkovich 표준곡선이 후기 시간 영역에서 일치(matching)가 잘 이루어지지 않는 반면 A-G 표준곡선 모델에 우수한 일치를 나타내었다. 또한 중간 포화 CBM 생산 자료는 후기 시간 영역에서 표준곡선 모델 모두와 잘 일치되는 것을 확인하였다. 완전 포화 조건의 경우 최대 생산량(qpeak)이후 적은 양의 생산 자료만을 이용해서도 P-B와 A-G 표준곡선에 정확하게 일치되었으며, 이를 기반으로 특정 물 포화도 조건에서 각 표준곡선이 갖는 장ᆞ단점이 분석되었다. 따라서 CBM 개발 시 물 포화도 조건에 따라 적합한 표준곡선을 선택함으로써 CBM 저류층의 정확한 생산 자료 분석이 가능할 것으로 판단된다. The cleat system in coalbed methane (CBM) reservoirs is generally occupied by water which liberated during the coalification process, and behavior of water have influence on CBM production performance. Therefore, it is essential to investigate the effect of the water saturation to operate the degasification process and predict the CBM production performance properly. In this study, type curve analyses were performed on CBM reservoirs under various water saturation to improve the prediction of production performance. A CBM reservoir models with fully-, modestly-, and undersaturated reservoir were built to get production data using GEM by CMG Ltd., and the data were matched with Fetkovich, Palacio-Blasingame(P-B), and Agarwal-Gardner (A-G) type curve. The results showed that undersaturated reservoir was successfully matched by A-G type curve, while the Fetkovich type curve was inappropriate for matching in the late time. The modestly saturated model could be almost corresponded with all the type curve methods at late production period. For the fully saturated model, after peak production had been reached, both P-B and A-G methods showed a proper match to the reservoir production data without long-term production period. Based on the results, merit and demerit of each type curve under specific water saturation were analyzed and listed. Therefore, it is believed that the production data analysis with proper type curve model considering water saturation can be performed to predict accurate production performance.

      • KCI등재

        LEA에 대한 마스킹 기반 부채널분석 대응기법에 관한 분석

        김창균(ChangKyun Kim),박제훈(JaeHoon Park),한대완(Daewan Han),이동훈(Dong Hoon Lee) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.6

        ARX 구조를 가지는 블록암호알고리즘에 마스킹 대응기법을 적용할 경우 연산별 마스킹 방식의 차이로 인하여 방식간 안전한 변환이 반드시 필요하다. 그러나 마스킹 변환 시 발생되는 많은 연산량으로 인하여 ARX 기반 알고리즘에 마스킹 대응기법을 적용하는 것은 AES와 같이 하나의 마스킹 방식을 적용하는 알고리즘보다 상대적으로 비효율적이라고 알려져 있다. 본 논문에서는 현재까지 제안된 다양한 마스킹 변환 기법을 이용하여 1차 부채널분석에 안전한 LEA를 설계하고 32비트 플랫폼에 구현한다. 이를 바탕으로 대응기법의 예상되는 이론적 연산량과 실제 측정한 연산량간 발생하는 차이점에 대해 구현관점에서 살펴본다. 아울러 T-test를 활용하여 본 논문에서 구현한 대응기법이 실제 안전한지를 실험적으로 검증한다. In case of ARX based block cipher algorithms with masking countermeasures, there is a need for a method to convert between Boolean masking and arithmetic masking. However, to apply masking countermeasures to ARX based algorithms is less efficient compared to masked AES with single masking method because converting between Boolean and arithmetic masking has high computation time. This paper shows performance results on 32-bit platform implementations of LEA with various masking conversion countermeasures against first order side channel attacks. In the implementation point of view, this paper presents computation time comparison between actual measurement value and theoretical one. This paper also confirms that the masked implementations of LEA are secure against first order side channel attacks by using a T-test.

      • KCI등재

        하드웨어 마스킹 대응기법에 대한 고차 차분부채널분석 공격

        김창균(ChangKyun Kim),박일환(IlHwan Park),유형소(HyungSo Yoo) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.5

        본 논문에서는 기존에 제시된 다양한 고차 차분부채널분석 공격기법에 대해 살펴본다. 하드웨어로 구현된 마스킹 기법에서 두 개의 마스킹된 중간 값이 병렬로 처리되는 경우 기존의 공격기법에 문제가 있음을 실험적으로 보이고, 이를 해결하기 위해 효율적이며 간단한 사전처리함수를 제안한다. 제안된 사전처리함수를 이용한 2차 DPA 공격과 DEMA 공격 결과, 마스킹 대응기법에 대한 2차 차분부채널분석 공격이 매우 위협적인 공격임을 실험적으로 검증할 수 있었다. In this paper, we investigate the several different types of higher-order differential side channel analysis (DSCA) attacks. We present that some of exiting higher-order DSCA attacks have some practical problem applying to two masked intermediate values being parallel processed. In order to solve this problem we propose a new higher-order DSCA attack using an efficient and simple preprocessing function. Using the proposed preprocessing function we clearly show that 2nd-order DSCA attacks are still a practical threat for masked hardware implementations.

      • KCI등재

        금융IC카드에 대한 부채널분석공격 취약성 분석

        김창균(ChangKyun Kim),박일환(IlHwan Park) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.1

        현재 국내에서는 IC카드를 이용하여 차세대 주민등록증, 금융IC카드 및 행정기관IC카드의 개발이 빠르게 진행되고 있다. 하지만 대량수요로 인한 원가절감을 위해 저가형 IC카드가 이용될 것으로 예상되며 이러한 저가형 IC카드의 경우 부채널분석공격에 매우 취약할 것으로 예측된다. 본 논문에서는 IC카드의 부채널분석공격 취약성을 조사하기 위해 현재 사용되고 있는 금융IC카드를 대상으로 차분전력분석공격을 실험해 보았다. 실험결과 100개의 소비전력파형으로도 차분전력분석공격을 성공할 수 있었으며 이를 통해 계좌비밀번호를 암호화하는데 사용되는 IC카드의 마스터키를 알아낼 수 있었다. The development of next-generation resident registration cards, financial IC cards and administrative agency IC cards based on a smart card is currently coming out in Korea. However, the low-price IC cards without countermeasures against side channel analysis attacks are expected to be used for cost reduction. This paper has investigated the side channel resistance of financial IC cards that are currently in use and have performed DPA attacks on the financial IC cards. We have been able to perform successful DPA attacks on these cards by using only 100 power measurement traces. From our experiment results, we have been able to extract the master key used for encryption of a count PIN number.

      • KCI등재

        주성분 분석을 이용한 전력 분석 공격의 성능 향상

        김희석(HeeSeok Kim),김현민(Hyunmin Kim),박일환(IlHwan Park),김창균(ChangKyun Kim),류희수(Heuisu Ryu),박영호(Young-Ho Park) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.6

        최근, 전력 분석 공격의 성능 향상을 위해 다양한 신호 처리 기술에 대한 연구가 진행되고 있다. 그 중 신호 압축기술은 전력 분석 공격 시 소요되는 연산시간을 상당히 단축할 수 있음에도 불구하고 신호 정렬, 잡음 제거 기술에 비해 연구가 미비한 실정이다. 기존의 신호 압축 기술은 신호의 특성을 제대로 고려하지 않아 오히려 전력 분석의 성능을 저하시킬 수 있다. 본 논문에서는 전력 신호의 특성을 고려하여 원신호의 의미있는 성분이 최대한 손실되지 않는 주성분 분석 기반의 신호 압축 기술을 제안한다. 또한 기존 방법과 제안하는 압축 기술의 실험적인 분석을 통해 각 압축 기술의 전력 분석 공격 성능을 비교한다. In the recent years, various researches about the signal processing have been presented to improve the performance of power analysis. Among these signal processing techniques, the research about the signal compression is not enough than a signal alignment and a noise reduction; even though that can reduce considerably the computation time for the power analysis. But, the existing compression method can sometimes reduce the performance of the power analysis because those are the unsophisticated method not considering the characteristic of the signal. In this paper, we propose the new PCA (principal component analysis)-based signal compression method, which can block the loss of the meaningful factor of the original signal as much as possible, considering the characteristic of the signal. Also, we prove the performance of our method by carrying out the experiment.

      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼