RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        제곱근 연산 횟수 감소를 이용한 Canny Edge 검출에서의 전력 소모개선

        홍석희(Seokhee Hong),이주성(Juseong Lee),안호명(Ho-Myoung An),구지훈(Jihun Koo),김병철(Byuncheul Kim) 한국정보전자통신기술학회 2020 한국정보전자통신기술학회논문지 Vol.13 No.6

        본 논문에서는 영상처리에 사용되는 Canny edge 검출 알고리즘 중 가장 높은 연산 복잡도를 가진 제곱근 연산 횟수를 감소시키는 방법을 제안한다. 제안하는 방법은 기울기 벡터 연산 과정에 사용되는 제곱근 연산을 이용할 때 일부 픽셀에 특정한 규칙을 사용해 홀을 만들어 제곱근 연산을 직접 하지 않고 주변 픽셀들의 연속성을 이용하여 기울기 벡터를 계산하여 연산 횟수를 감소시킨다. 다양한 테스트 이미지를 이용해 실험한 결과 홀이 1개인 경우 약 97%, 홀을 증가시키면 각각 약 94%, 90%, 88%의 일치율을 보였고, 홀이 1개인 경우에는 0.2ms의 연산시간이 감소되었고, 홀을 증가시키면 각각 약 0.398ms 0.6ms, 0.8ms의 연산시간이 감소되었다. 이를 바탕으로 hole이 2개인 경우 높은 정확도와 연산 수 절감을 통해 저전력 임베디드 비전 시스템을 구현할 수 있을 것으로 기대한다. In this paper, we propose a method to reduce the square root computation having high computation complexity in Canny edge detection algorithm using image processing. The proposed method is to reduce the number of operation calculating gradient magnitude using pixel’s continuity using make a specific pattern instead of square root computation in gradient magnitude calculating operation. Using various test images and changing number of hole pixels, we can check for calculate match rate about 97% for one hole, and 94%, 90%, 88% when the number of hole is increased and measure decreasing computation time about 0.2ms for one hole, and 0.398ms, 0.6ms, 0.8ms when the number of hole is increased. Through this method, we expect to implement low power embedded vision system through high accuracy and a reduced operation number using two-hole pixels.

      • KCI등재
      • 안티 포렌식 기술과 대응 방향

        이석희(Seokhee Lee),박보라(Bora Park),이상진(Sangjin Lee),홍석희(Seokhie Hong) 한국정보보호학회 2008 情報保護學會誌 Vol.18 No.1

        최근 디지털 포렌식 기술이 발전함에 따라 안티 포렌식 기술 역시 그 대항력을 발전시키고 있다. 안티 포렌식 기술은 크게 데이터 삭제 기술, 데이터 은닉 기법, 데이터 변조 기술로 구분할 수 있다. 현존하는 다양한 형태의 안티 포렌식 기술을 설명하고, 현재 안티 포렌식 기술의 동향과 안티 포렌식 대응 기술을 간략히 소개하고자 한다. 이를 바탕으로 디지털 포렌식 수사능력을 증대시키고 디지털 포렌식 기술 발전 방향을 수립하는데 도움을 주고자 한다.

      • KCI등재

        블록 암호 HIGHT에 대한 차분 오류 공격

        이유섭(Yuseop Lee),김종성(Jongsung Kim),홍석희(Seokhee Hong) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.3

        HIGHT는 국내에서 개발된 초경량 블록 암호로서, 정보통신단체(TTA)표준과 국제표준화기구(ISO/IEC) 18033-3 표준으로 제정되었다. 본 논문에서는 블록암호 HIGHT에 대한 차분 오류 주입 공격을 제안한다. 제안하는 공격에서 공격자는 암호화 과정에서 라운드 28의 입력값에 임의의 1-바이트 오류를 주이비할 수 있다고 가정한다. 이러한 가정에서 오류 주입을 통해 얻어진 암호문과 정상적으로 얻어진 암호문의 차분 특성을 이용하여 비밀키를 복구한다. 12개의 오류를 주입할 경우에는 88%의 성공 확률, 7개의 오류를 주입하는 경우에는 51%의 성공 확률로 수초내에 HIGHT의 비밀키를 복구한다. The block cipher HIGHT is designed suitable for low-resource hardware implementation. It established as the TTA standard and ISO/IEC 18033-3 standard. In this paper, we propose a differentail fault attack against the block cipher HIGHT. In the proposed attack, we assume that an attacker is possible to inject a random byte fault in the input value of the 28-th round. This attack can recover the secret key by using the differential property between the original ciphertext and fault cipher text pairs. Using 7 and 12 error, our attack recover secret key within a few second with success probability 87% and 51%, respectively.

      • NIST PQC Round 3 FALCON 전자서명 알고리즘의 전력 분석 취약점 연구

        김규상(GyuSang Kim),박동준(DongJun Park),홍석희(SeokHee Hong) 한국정보보호학회 2021 情報保護學會誌 Vol.31 No.1

        기존의 공개키 암호가 양자 알고리즘에 취약함이 밝혀지고 양자컴퓨터의 개발이 현실화됨에 따라 NIST는 미연방표준양자 내성 암호 공모전을 실시하고 있다. FALCON은 공모전 Round 3까지 통과한 전자서명 알고리즘으로 서명 및 검증 속도가 빠르고 공개키 및 서명 길이가 짧다는 장점이 있다. 하지만 FALCON은 부동소수점 연산 등 특별한 구조로 설계되어 새로운 형태의 부채널 공격이 존재할 수 있다. 본 논문에서는 FALCON에 대한 세 가지 전력 분석 공격의 가능성을 제시한다. 또한 주어진 공격을 활용하여 개인키를 복원하는 방안에 대해서 제시한다.

      • 데스크톱 그리드를 이용한 TMTO 암호분석

        윤준원(JunWeon Yoon),최장원(JangW on Choi),이필우,홍석희(SeokHee Hong) 한국정보기술학회 2009 Proceedings of KIIT Conference Vol.2009 No.-

        데스크톱 그리드는 인터넷에 연결된 수많은 유휴 컴퓨팅 자원들의 자발적인 참여를 통해 대규모의 계산량이 필요한 기상, 바이오, 천문학, 암호학 등의 다양한 분야의 응용들을 병렬로 처리하는 방식이다. Korea@Home 프로젝트는 국내 최초의 데스크톱 그리드 플랫폼으로 국내외 PC 자원을 이용하여 과학 기술분야의 다양한 응용을 수행하고 있다. 본 논문에서는 구축된 데스크톱 그리드 인프라인 Korea@Home을 이용하여 암호학 분야의 응용을 개발, 적용하였다. 암호분석은 올바를 키(correct key)를 빠른 시간 안에 식별하는 것이 핵심이며, 컴퓨터의 계산 능력이 향상될수록 실용적인 키탐색이 가능해진다. 특히, 암호 알고리즘의 안전성을 분석하기 위한 TMTO(Time-Memory Trade-Off) 기법을 소프트웨어를 통해 구현해 보고 데스크톱 그리드 플랫폼인 Korea@Home에 적용하여 봄으로써, 기초적인 암호 해독 기술을 분석 할 수 있었다. 나아가 인터넷 기반 분산 컴퓨팅인 데스크톱 그리드에 적합한 효율적인 TMTO 공격의 설계기술의 확보를 기대할 수 있다. Desktop grid attempts to harness a massive computing power using a great numbers of PCs distributedly linked to the Internet. Also, those PCs join and donate their PC resources volunteerly. The computing power is used to process the massive information which is difficulty of working in a single process. This project is running and solving large-scale distributed/parallel application problems such as bio, climate, cryptology, and astronomy. Volunteers can participate in Korea@Home project from anywhere on Internet to contribute their own PC's idle time. This paper develops and applies to cryptology application for using Korea@Home that is desktop grid platform in Korea. In cryptography analysis, it is important that search the correct key as soon as possible. Especially, This paper implemented TMTO(Time-Memory Trade-Off) method through software and applies to Korea@Home. And then we can get a cryptanalysis technology and stability evaluation. Future steps, we will research and develop design of TMTO attack for efficient desktop grid platform which is internet-based distributed computing.

      • KCI등재

        암호학 응용 해결을 위한 데스크톱 그리드 컴퓨팅 기술

        윤준원(JunWeon Yoon),최장원(JangWon Choi),이필우(PillWoo Lee),길민준(JoonMin Gil),홍석희(SeokHee Hong) 한국정보기술학회 2009 한국정보기술학회논문지 Vol.7 No.5

        Desktop grid attempts to harness a massive computing power using a great numbers of PCs distributedly linked to the Internet. Also, those PCs join and donate their PC resources volunteerly. The computing power is used to process the massive information which is difficulty of working in a single process. Korea@Home project is running and solving large-scale distributed/parallel application problems such as bio, climate, cryptology, and astronomy. Volunteers can participate in Korea@Home project from anywhere on Internet to contribute their own PC's idle time. In this paper we develop and apply to a cryptology application that can execute Korea@Home which is Desktop Grid platform. In cryptography analysis, It is important to identify the correct key is in quick time. Especially, in this paper implemented TMTO(Time-Memory Trade-Off) method through software and applies to Korea@Home. And then we can get a cryptanalysis technology and stability evaluation. Now, the stability of the cryptanalysis algorithm since the 56-bit key length is increased and then more calculations are required. Future, if the desktop grid infrastructure is expanded and we get an appropriate TMO attack, we can secure more stable cryptography.

      • KCI등재

        패딩 오라클 공격에 따른 다양한 패딩방법의 안전성 분석

        김기문(Kim-Kimoon),박명서(Park-Myungseo),김종성(Kim-Jongsung),이창훈(Lee-Changhoon),문덕재(Moon-Dukjae),홍석희(Hong-Seokhee) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.2

        인터넷 뱅킹이나 전자상거래 같은 응용 환경에서 개인정보 및 민감한 정보를 보호하기 위해서 다양한 암호 알고리즘들을 사용한다. 하지만 안전성이 검증된 암호 알고리즘을 사용하여 중요 정보를 암호화 하더라도 운영모드, 패딩방법 등 암호화를 적용하는 방법이 올바르지 못하면 암호화된 중요 정보들이 노출 된다는 연구결과와 방법들이 소개되고 있다. 이러한 공격방법 중 대표적인 사례가 패딩 오라클 공격(Padding Oracle Attack)이다. 본 논문에서는 블록암호의 CBC(Cipher Block Chainning) 운영모드에 적용 가능한 12가지 패딩방법에 대하여 패딩오라클 공격의 가능성을 분석하였다. 그 결과, 3가지의 안전한 패딩방법과 9가지의 안전하지 않은 패딩방법으로 분류할 수 있다. 3가지의 안전한 패딩방법 분석을 통해 패딩 오라클 공격에 내성을 가질 수 있도록 안전한 패딩방법 설계 시 고려해야 할 5가지 사항에 대하여 제안하고자 한다. We use various types of cryptographic algorithms for the protection of personal and sensitive informations in the application environments, such as an internet banking and an electronic commerce. However, recent researches were introduced that if we implement modes of operation, padding method and other cryptographic implementations in a wrong way, then the critical information can be leaked even though the underlying cryptographic algorithms are secure. Among these attacking techniques, the padding oracle attack is representative. In this paper, we analyze the possibility of padding oracle attacks of 12 kinds of padding techniques that can be applied to the CBC operation mode of a block cipher. As a result, we discovered that 3 kinds were safe padding techniques and 9 kinds were unsafe padding techniques. We propose 5 considerations when designing a safe padding techniques to have a resistance to the padding oracle attack through the analysis of three kinds of safe padding techniques.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼