RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 백서(白鼠)에 있어서 백미단백질(白米蛋白質) 아미노산(酸) 불균형(不均衡)에 관(關)한 실험적(實驗的) 연구(硏究)

        최두식,김이식,송정호,Choi, Doo-Sik,Kim, Ei-Sik,Song, Chung-Suk 생화학분자생물학회 1968 한국생화학회지 Vol.1 No.2

        백미(白米)에서 단백질(蛋白質)을 추출(抽出)하고 이를 사용(使用)하여 단백질 함량(蛋白質 含量)을 여러가지로 한 식이(食餌)를 만들고, 또 L-lysine, L-threonie 혹(或)은 glycine과 L-methionine을 가(加)하고 백서(白鼠)을 사육(飼育)하여 다음과 같은 결과를 얻었다. (1) 백미단백질(白米蛋白質)이 7.5%인 경우 백서(白鼠)의 체중(體重)은 감소되었으나 L-lysine과 L-threonine을 첨가(添加)하여 주면 대조군(對照群)에 비하여 적게 감소되었거나 약간 체중(體重)증가를 보여주었다. 10%, 15% 단백질 식병(蛋白質 食餠)에서는 모두 체중(體重)증가를 보여주었고 L-lysine과 L-threonine을 가(加)해준 백서(白鼠)의 성장도(成長度)가 대조군(對照群)에 비(比)하여 높았다. (2) 7.5% 백미단백질 식이(白米蛋白質 食餌)에 0.2% glycine과 0.4% methionine을 동시(同時)에 가(加)하였을 때 백서(白鼠)의 성장(成長)에 별(別) 영향을 주지 못하였고 15% 단백질 식이(蛋白質 食餌)에서는 glycine과 methionine을 가(加)해주면 대조군(對照群)에 비하여 성장도(成長度)가 높았다. (3) 혈액(血液)과 간장내(肝臟內) Vitamin C 농도에 있어서 L-lysine과 L-threonime 첨가군(添加群)과 대조군(對照群) 사이에 별차이(別差異)를 볼 수 없으나 단백질 함량(含量)이 올라감에 따라 비타민 함량(含量)도 증가(增加)하였다. (4) 혈액내(血液內) 비타민 C 함량(含量)은 glycine과 L-methionine을 동시첨가군(同時添加群)에서 대조군(對照群)에 비(比)하여 약간높았으나 간장내(肝臟內) 비타민 C 함량(含量)에서는 별차이(別差異)를 볼수 없었다. In 1945 Krehl et al. made the important discovery of the relationship of niacin and tryptophan and their experiments were extended to investigation of amino acids imbalance. Pecora and Hundley have reported that the rate of body weight gain of rats fed a rice diet supplemented with lysine and threonine was greater than that of the control group receiving rice alone. The authors abstracted rice protein from the rice, and prepared the rice protein diets of varying amount of rice protein supplemented with lysine and theonine, or glycine and methionine. These diets were fed to the rats, and following results were observed. 1. The body weight of rats fed a 7.5% rice protein diet supplemented with lysine and threonine was less decreased than in the control group receiving 7.5% rice protein diet alone, and the rate of body weight gain of rats fed a 10% or 15% rice protein diet supplemented with lysine and threonine was greater than that of the control group receiving 10% or 15% rice protein diet alone. 2. No difference was observed between the rate of body weight gain of rats fed 75. % rice protein diet supplemented with glycine and methionine and that of rats receiving 7.5% rice protein diet alone. But the rate of gain of rats fed 15% rice protein diet supplemented with glycine and methionine was greater than that of the control receiving 15% protein diet alone. 3. No difference was observed between the vitamin C level in blood and liver of rats fed the diet supplemented with lysine and threonine and that of rats fed the protein diet alone. 4. The vitamin C in blood of rats fed the diet supplemented with glycine and methionine seems to be a little higher than that of the control group fed the protein diet alone. But no difference was observed between the vitamin C level in liver of the experimental rats fed the diet supplemented with glycine and methionine and that of control group fed the protein diet alone.

      • KCI등재

        AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격

        최두식(Doo-sik Choi),최용제(Yong-Je Choi),최두호(Doo-ho Choi),하재철(Jae-cheol Ha) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.3

        오류 주입 공격은 비밀 키를 내장하여 사용하는 암호 장치에서 연산 수행시 공격자가 오류를 주입하는 방법으로 비밀 키를 찾아낼 수 있어 암호시스템 운영의 심각한 위협이 되고 있다. 논문에서는 AES 암호 연산을 수행하는 동안 라운드 함수를 반복적으로 사용하는 경우, 반복하는 구문에 오류를 넣어 한 라운드를 생략하면 쉽게 비밀 키를 추출할 수 있음을 보이고자 한다. 제안하는 공격 방법을 상용 마이크로프로세서에서 실험한 결과, 두 개의 정상-오류 암호문쌍만 있으면 128비트 AES 비밀 키가 노출됨을 확인하였다. Since an attacker can extract secret key of cryptographic device by occurring an error during encryption operation, the fault injection attack have become a serious threat in cryptographic system. In this paper, we show that an attacker can retrieve the 128-bits secret key in AES implementation adopted iterative statement for round operations using fault injection attack. To verify the feasibility of our attack, we implement the AES algorithm on ATmega 128 microcontroller and try to inject a fault using laser beam. As a result, we can extract 128-bits secret key obtaining just two pairs of correct and faulty ciphertexts.

      • KCI등재

        반복문 오류 주입을 이용한 개선된 Triple DES 라운드 축소 공격

        최두식(Doo-Sik Choi),오두환(Doo-Hwan Oh),박정수(Jeong-Soo Park),하재철(Jae-Cheol Ha) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.4

        블록 암호 알고리듬에 대한 라운드 축소 공격은 암호 디바이스에 일시적인 오류를 주입하여 암호 알고리듬이 정상 라운드를 수행하는 것이 아니라 특정 라운드까지만 수행하도록 하여 비밀 키를 추출하는 오류 주입 공격 방법이다. 본 논문에서는 Triple DES(Data Encryption Standard)에서 라운드를 반복하는 반복문을 수행하는 도중 오류를 주입하여 마스터 키를 추출할 수 있는 방법을 제시하고 이를 실험과 컴퓨터 시뮬레이션을 통해 검증하고자 한다. ATmega128 칩에 Triple DES 암호 알고리듬을 실제로 구현하고 레이저를 이용한 오류를 주입함으로써 제안한 공격이 오류 주입 대응책이 적용되지 않은 범용 마이크로프로세서 칩에 적용 가능함을 검증하였다. 기존 Triple DES에 대한 라운드 축소 공격은 총 9개의 정상-오류 암호문쌍이 필요하였지만 본 논문에서는 5개의 오류 암호문으로 모든 마스터 키를 찾아 낼 수 있었다. The round reduction on block cipher is a fault injection attack in which an attacker inserts temporary errors in cryptographic devices and extracts a secret key by reducing the number of operational round. In this paper, we proposed an improved round reduction method to retrieve master keys by injecting a fault during operation of loop statement in the Triple DES. Using laser fault injection experiment, we also verified that the proposed attack could be applied to a pure microprocessor ATmega 128 chip in which the Triple DES algorithm was implemented. Compared with previous attack method which is required 9 faulty-correct cipher text pairs and some exhaustive searches, the proposed one could extract three 56-bit secret keys with just 5 faulty cipher texts.

      • KCI등재

        오류 주입을 이용한 Triple DES에 대한 라운드 축소 공격

        최두식(Doo-sik Choi),오두환(Doo-hwan Oh),배기석(Ki-soek Bae),문상재(Sang-jae Moon),하재철(Jae-cheol Ha) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.2

        Triple DES(Data Encryption Standard)는 DES의 안전성을 향상시키기 위하여 2번의 DES 암호화와 1번의 DES 복호화를 수행하는 국제 표준 암호 알고리즘이다. 본 논문에서는 Triple DES에서 수행되는 각각의 DES 알고리즘 중 마지막 라운드를 실행시키지 않도록 오류를 주입함으로써 비밀 키를 찾아내는 차분 오류 분석(Differential Fault Analysis, DFA)공격을 제안한다. 제안한 공격 방법을 이용하여 시뮬레이션 결과, 9개 정도의 정상-오류 암호문 쌍을 얻을 수 있으면 2²⁴번의 비밀 키 전탐색을 통해 3개의 비밀 키를 모두 찾을 수 있었다. 또한, ATmega128 칩에 Triple DES 암호 알고리즘을 실제로 구현하고 레이저를 이용한 오류를 주입함으로써 제안공격이 오류 주입 대응책이 적용되지 않은 범용 마이크로프로세서 칩에 적용 가능함을 검증하였다. The Triple Data Encryption Algorithm (Triple DES) is an international standard of block cipher, which composed of two encryption processes and one decryption process of DES to increase security level. In this paper, we proposed a Differential Fault Analysis (DFA) attack to retrieve secret keys using reduction of last round execution for each DES process in the Triple DES by fault injections. From the simulation result for the proposed attack method, we could extract three 56-bit secret keys using exhaustive search attack for 2²⁴ candidate keys which are refined from about 9 faulty-correct cipher text pairs. Using laser fault injection experiment, we also verified that the proposed DFA attack could be applied to a pure microprocessor ATmega 128 chip in which the Triple DES algorithm was implemented.

      • KCI등재
      • KCI등재

        회분식 반응조를 이용한 고농도 질산염의 생물학적 탈질

        최정동 ( Jeongdong Choi ),최두식 ( Doo Sik Choi ),송재석 ( Jea Seok Song ),조병렬 ( Byung Yeol Cho ) 한국환경기술학회 2018 한국환경기술학회지 Vol.19 No.5

        고농도 질산염 함유 폐수는 핵연료 공정, 스테인레스강 생산 공정, 화학비료 및 의약품 생산 공정에서 발생한다. 이러한 고농도 질소를 포함한 폐수가 적절하게 처리되지 않고 수계로 방류되면 수자원의 황폐화를 비롯하여 생태계 전반의 건강에까지도 위협을 받게된다. 본 연구에서는 고농도의 질산염 처리를 위해서 Pseudomonas halodenitrifican 미생물 식종 회분식 반응조가 사용되었다. 반응조의 원활한 운전을 위해서 아세트산을 탄소원으로 사용하였으며 pH, 아세트산/질산염 비율, 온도, 교반 속도, 및 질산염의 농도를 운전인자로 설정하여 최적 운전 조건을 도출하고자 하였다. 실험 결과를 바탕으로 고농도 질산염의 생물학적 탈질 가능성이 확인되었으며 최적의 운전 조건은 pH 7.5∼8.5, 온도 30 ℃, 아세트산/질산염 비율 1.0 으로 나타났다. High concentration of nitrate containing industrial wastewater is produced in nuclear fuel operation, the stainless steel manufacturing process, chemical fertilizers and pharmaceuticals. If this produced water is discharged into water bodies without proper treatment, water basin would be deteriorated and eventually affected the health of ecosystem. In this study, the characteristics of high concentration of nitrate treatment was investigated in batch reactor inoculated Pseudomonas halodenitrifican sp. The reactor was run with acetic acid as a carbon source under various experimental conditions: pH, A/N(acetic acid/nitrate) ratio, temperature, agitation speed (rpm) and concentrations of nitrate. The results indicated that industrial wastewater containing high strength nitrate could be reduced in biological denitrification process. Optimal conditions of reactor operation and cell growth were as the follows; pH range; 7.5∼8.5, temperature; 30 ℃, acetic acid/nitrate ratio; 1.0, respectively.

      • KCI등재

        제 1 중족 설상골 관절의 골극 -1례 보고-

        이우천,박현수,최두식,라종득,Lee, Woo-Chun,Park, Hyun-Soo,Choi, Deu-Sick,Rha, Jong-Deuk 대한족부족관절학회 1999 대한족부족관절학회지 Vol.3 No.1

        Slight protrusion of the dorsum of midfoot without degenerative arthritis is common and usually can be treated by avoiding pressure of the shoe. Primary or posttraumatic degenerative arthritis accompanied by severe functional disability is treated by realignment and arthrodesis of the involved joints. We report a case of osteophytic changes in the form of lipping at the base of the first metatarsal and medial cuneiform which was treated by resection of the spurs. The cause of these spurs may be the congenital coalition of the first metatarsocuneiform joint.

      • KCI등재

        TPM에서 명령어 인가에 대한 오프라인 사전 공격과 대응책

        오두환(Oh, Doo-Hwan),최두식(Choi, Doo-Sik),김기현(Kim, Ki-Hyun),하재철(Ha, Jae-Cheol) 한국산학기술학회 2011 한국산학기술학회논문지 Vol.12 No.4

        TPM(Trusted Platform Module)은 신뢰 컴퓨팅 환경을 구성하기 위해 근간이 되는 하드웨어 칩으로서 이 칩 의 주요 기능들을 사용하기 위해서는 명령어에 대한 사전 인가 과정이 필요하다. TPM 명령어 인가 과정은 명령어 사용자가 정당한 비밀 정보(usage secret)를 알고 있는 사용자인지를 TPM에게 인지시키는 과정이다. 명령어 인가에 사용되는 비밀 정보는 패스워드 형식이어서 공격자가 사용자와 TPM간의 전송 메시지를 도청할 수 있다면 오프 라인 사전 공격을 통해 유추될 가능성이 있다. 본 논문에서는 이론적으로 제시된 오프라인 사전 공격(off-line dictionary attack)이 가능한지 실제 TPM 칩을 장착한 PC 환경에서 그 가능성을 검증하고 이 공격을 방어하기 위한 새로운 대응 책을 제안하였다. 제안하는 대응책은 현재 사용 중인 TPM 칩의 명령어 구조를 바꾸지 않은 상태에서 바로 응용할 수 있어 이전의 대응책보다 효과적으로 적용할 수 있다. The TPM is a hardware chip for making a trusted environment on computing system. We previously need a command authorization process to use principal TPM commands. The command authorization is used to verify an user who knows a usage secret to TPM chip. Since the user uses a simple password to compute usage secret, an attacker can retrieve the password by evasdropping messages between user and TPM chip and applying off-line dictionary attack. In this paper, we simulate the off-line dictionary attack in real PC environment adopted a TPM chip and propose a novel countermeasure to defeat this attack. Our proposed method is very efficient due to its simplicity and adaptability without any modification of TPM command structures.

      • KCI등재

        ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키관리 및 복구 방안

        오두환(Doo-Hwan Oh),최두식(Doo-Sik Choi),나은성(Eun-Sung Na),김상철(Sang-Chul Kim),하재철(Jae-Ceol Ha) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.3

        SCADA(Supervisory Control and Data Acquisition)시스템은 국가의 중요한 기반 망인 전력, 가스, 상하수도 등을 제어하기 위해 사용된다. 이전의 폐쇄적인 통신 환경과 달리 최근 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 키 관리 기술이 연구되고 있다. 본 논문에서는 SCADA시스템을 구성하는 MTU(Master Terminal Unit), Sub-MTU, RTU(Remote Terminal Unit)에 각각 페어링을 이용한 ID 기반의 키 관리 방안을 제시한다. 또한, 예상치 못한 사고나 악의적인 공격들로 인하여 장치들의 개인 키가 노출되거나 또는 KMS(Key Management System)의 마스터 키가 노출되었을 경우에도 SCADA의 키 관리 시스템을 복구할 수 있는 방법을 제시한다. The SCADA(Supervisory Control and Data Acquisition) systems are used to control some critical national infrastructures such as electricity, gas, and water distribution systems. Recently, there are many researches on key management scheme for secure communication due to change to the open network environment. We propose a new key management method which is established on ID-based cryptosystem using pairing on MTU(Master Terminal Unit), Sub-MTU, and RTU(Remote Terminal Unit). Furthermore, we present a redistribution protocol of private key of each device and a system recovery protocol as a countermeasure of exposure of KMS(Key Management System) master key which is occurred by some unexpected accidents or malicious attacks.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼