http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
원유승,김창환,차준호,Won, Yu-Seung,Kim, Chang-Hwan,Cha, Jun-Ho 한국하천협회 2012 하천과 문화 Vol.8 No.1
홍수통제소는 우리나라 물관리의 기초가 되는 수문조사를 실시하여 홍수 갈수를 예보하고 합리적인 물관리로 안정적인 물 공급을 추진하는 국토해양부의 중요한 물관리 기관입니다.
원유승,김창환,차준호,Won, Yu-Seung,Kim, Chang-Hwan,Cha, Jun-Ho 한국하천협회 2012 하천과 문화 Vol.8 No.2
홍수통제소는 우리나라 물관리의 기초가 되는 수문조사를 실시하여 홍수 갈수를 예보하고 합리적인 물관리로 안정적인 물 공급을 추진하는 국토해양부의 중요한 물관리 기관입니다.
Security of Constant Weight Countermeasures
원유승,최승욱,박동원,한동국 한국전자통신연구원 2017 ETRI Journal Vol.39 No.3
This paper investigates the security of constant weight countermeasures, which aim to produce indistinguishable leakage from sensitive variables and intermediate variables, assuming a constant Hamming distance and/or Hamming weight leakages. To investigate the security of recent countermeasures, contrary to many related studies, we assume that the coefficients of the simulated leakage models follow a normal distribution so that we may construct a model with approximately realistic leakages. First, using our simulated leakage model, we demonstrate security holes in these previous countermeasures. Subsequently, in contrast to the hypotheses presented in previous studies, we confirm the resistance of these countermeasures to a standard correlation power analysis (CPA). However, these countermeasures can allow a bitwise CPA to leak a sensitive variable with only a few thousand traces.
AMI-C 기반의 센서 네트워크 게이트웨이 플랫폼 구현
원유승(Yooseung Won),임홍빈(Hongbin Yim),박평선(Pyungsun Park),정재일(Jaeil Jung) 한국자동차공학회 2007 한국자동차공학회 Symposium Vol.- No.-
In the current vehicles, the number of sensor is increased, and the various in-vehicle networks exist together. So necessity of vehicle gateway for sensor network is appeared. In this paper, we propose the Sensor Network Gateway Platform. Proposed platform is based on AMI-C which is international standard for the least possible cost and development timeframe. And we propose the algorithm for sensor fail-safe. This algorithm estimate the lost sensing data to guarantee the vehicle service.
SEED 블록 암호 알고리즘 확산계층에서 낮은 복잡도를 갖는 부채널 분석
원유승(Yoo-Seung Won),박애선(Aesun Park),한동국(Dong-Guk Han) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.5
임베디드 장비의 가용성을 고려했을 때, 안전성과 효율성이 동시에 제공될 수 있는 1차 마스킹과 하이딩 대응기법과 같이 조합된 대응기법은 꽤 매력적이다. 특히, 효율성을 제공하기 위하여 첫 번째와 마지막 라운드의 혼돈 및 확산 계층에 조합된 대응기법을 적용할 수 있다. 또한, 중간 라운드에는 1차 마스킹 또는 대응기법이 없게 구성한다. 본 논문에서, 확산 계층의 출력에서 낮은 복잡도를 갖는 최신 부채널 분석을 제안한다. 일반적으로, 공격자는 높은 공격 복잡도 때문에 확산 계층의 출력을 공격 타겟으로 설정할 수 없다. 블록 암호의 확산 계층이 AND 연산들로 구성되어있을 때, 공격 복잡도를 줄일 수 있다는 것을 보인다. 여기서, 우리는 주 알고리즘을 SEED로 간주한다. 그러면, S-box 출력과 확산 계층 출력과의 상관관계에 의해 2<SUP>32</SUP>를 갖는 공격 복잡도는 2<SUP>16</SUP>으로 줄일 수 있다. 더욱이, 일반적으로 주 타겟이 S-box 출력이라는 사실과 비교하였을 때, 시뮬레이션 파형에서 요구되는 파형 수가 43~98%가 감소할 수 있다는 것을 입증한다. 게다가, 실제 장비에서 100,000개 파형에 대해 일반적인 방법으로 옳은 키를 추출하는 것을 실패하였음에도, 제안된 방법에 의해 옳은 키를 찾는데 8,000개의 파형이면 충분하다는 것을 보인다. When the availability of embedded device is considered, combined countermeasure such as first-order masking and hiding countermeasures is quite attractive because the security and efficiency can be provided at the same time. Especially, combined countermeasure can be applied to the confusion and diffusion layers of the first and last rounds in order to provide the efficiency. Also, the middle rounds only employs first-order masking countermeasure or no countermeasure. In this paper, we suggest a novel side channel analysis with low complexity in the output of diffusion layer. In general, the attack target cannot be set to the output of diffusion layer owing to the high complexity. When the diffusion layer of block cipher is composed of AND operations, we show that the attack complexity can be reduced. Here, we consider that the main algorithm is SEED. Then, the attack complexity with 2<SUP>32</SUP> can be reduced by 2<SUP>16</SUP> according to the fact that the correlation between the combination of S-box outputs and that of the outputs of diffusion layer. Moreover, compared to the fact that the main target is the output of S-box in general, we demonstrate that the required number of traces can be reduced by 43~98% in terms of simulated traces. Additionally, we show that only 8,000 traces are enough to retrieve the correct key by suggested scheme, although it fails to reveal the correct key when performing the general approach on 100,000 traces in realistic device.