Abstract:
종래에는, 시스템 내의 CPU 코어의 수나 GPU의 처리 능력의 한계로 인하여 성능 향상에 한계가 있으며, 파형을 기준으로 분석 작업을 할당할 경우에 중간값이 메인 단말(주 컴퓨터)로 이동하게 되고 이는 네트워크의 부하 및 메인 단말의 메모리 부족을 야기할 수 있다. 이에 본 발명에서는, 분산 단말을 사용할 때 각 단말에 수행해야 할 분석 작업을 메인 단말과 서브 단말(sub computer)로 할당하여 부채널 분석 속도를 높일 수 있는 분산 시스템에서의 부채널 분석 기술을 제안하고 한다.
Abstract:
The present invention discloses an elliptic curve cryptography method preventing a simple power wave form analysis and a fault injection analysis and a system thereof. The elliptic curve cryptography method for performing elliptic curve point calculation and generating elliptic curve codes, comprises steps of: receiving a first point (P0 = (x0, y0)) and a second point (P1 = (x1, y1)) on an elliptic curve; and doubling the point in the case that the first point is identical to the second point and adding the first point and the second point in the case that the first point is different from the second point to obtain a third point (P2 = P0 + P1 = (x2, y2)). Thereby, the present invention may prevent a side channel analysis attack. [Reference numerals] (1) If P_0 = P_1 (Doubling operation); (2) Else if P_0 ≠ P_1 (Addition operation); (AA) Algorithm 3. Point operation equation (Countermeasure against simple power analysis and error input analysis)
Abstract:
본 발명은 모바일 RFID 시스템의 구동에 필요한 모바일 RFID 코드를 지그비 통신방식으로 제공할 수 있도록 하는 지그비 통신방식을 이용한 모바일 RFID 코드 제공 방법 및 시스템에 관한 것으로, 상기 방법은 지그비 게이트웨이가 자신의 정보를 반복적으로 방송하는 단계; 지그비 동글이 상기 지그비 게이트웨이의 정보를 수신하여 사용자 단말에 제공하고, 상기 사용자 단말은 상기 지그비 게이트웨이의 정보에 따라 상기 지그비 게이트웨이를 등록하는 단계; 및 영상 서버가 상기 모바일 RFID 코드를 방송하면, 상기 지그비 게이트웨이 및 상기 지그비 동글이 지그비 통신 방식으로 상기 모바일 RFID 코드를 상기 사용자 단말에 제공하는 단계를 포함할 수 있다.
Abstract:
PURPOSE: A method of preventing fault-injection attacks on Chinese remainder theorem (CRT)-Rivest Shamir Adleman (RSA) cryptographic operations and a recording medium for storing a program implanting the same are provided to improve safety by preventing fault-injection attacks occurring during an execution of operations of a CRT-RSA cryptography algorithm. CONSTITUTION: A method of preventing fault-injection attacks on Chinese remainder theorem (CRT)-Rivest Shamir Adleman (RSA) cryptographic operations comprises: receiving first and second primes that are different form each other, and a random prime that is randomly selected, which are used for CRT-RSA cryptographic operations; calculating a cumulative value by performing an XOR (Exclusive OR) operation on the first prime, the second prime, and the random prime using a push function; loading the first prime, the second prime, and the random prime by performing an XOR operation on the cumulative value using a pop function corresponding to the push function; and executing CRT-RSA operations by computing modulo operations using the first prime and the second prime.
Abstract:
PURPOSE: An automatic data arranging method for sub channel analysis and a sub channel analysis device therefor are provided to improve an arrangement effect and arrangement time of waveform data by arranging the waveform data without the input of a user for complex parameters. CONSTITUTION: A waveform data arrangement parameter determining unit(220) arranges a test set by applying a set advance parameter to the test set. The waveform data arrangement parameter determining unit verifies the advance parameter based on the arrangement result of the test set in order to determine an arrangement parameter. A waveform processing unit(230) arranges collected waveform data by using the determined arrangement parameter. The waveform processing unit selectively performs partial arrangement for the waveform data in response to the arrangement result of the collected waveform data. [Reference numerals] (210) Waveform collecting unit; (220) Waveform data arrangement parameter determining unit; (230) Waveform processing unit; (240) Intermediate value calculating unit; (250) Analyzing unit
Abstract:
본발명에따르면 RFID 태그가자신의현재보안모드를리더에전달하기때문에, 리더는 RFID 태그의현재보안모드에따라보안프로토콜을구동시킬수 있고, 리더가보안모드를통해태그의능력을알 수있기때문에능력에맞는프로토콜을동작시킬수 있다. 또한, 다수의태그가존재하는상황에서도리더가태그들과의통신을끝내고계속적으로세션을유지할필요가없기때문에, 리더와인증서버사이의통신부담도줄일수 있다.
Abstract:
PURPOSE: A method for implementing a symmetric key encoding algorithm corresponding to a sub-channel attack is provided to calculate masked S-box by creating and storing an affine map table and a masked inversion table. CONSTITUTION: An affine conversion table is created and stored(S20). A masking inversion table is created and stored(S30). The masked S-box is calculated using the affine conversion table and the masking inversion table(S40). The affine conversion table and the masking inversion table are commonly used at every round. [Reference numerals] (AA) Start; (BB) Finish; (S10) Inversion table is stored; (S20) Affine conversion table is stored; (S30) Masking inversion table is stored; (S40) Masked S-box is calculated using the affine conversion table, the affine conversion table, and the masking inversion table
Abstract:
PURPOSE: A mobile and a service method thereof are provided to mount a security module and a USN(Ubiquitous Sensor Network) middleware platform, thereby supporting a RFID method and RF method at the same time. CONSTITUTION: An application service program unit(170) stores unique code information for judging harmful information in sensing traffic. An application program management unit(110) manages application program to enable mobile terminal to provide application service including security service(100). A terminal reader unit(160) performs security function about sensing traffic through traffic analyzing technique based on signature. A terminal reader interlocking unit(150) collects information from a tag.
Abstract:
보안 모드 및 일반 모드를 지원하는 무선 보안 태그 및 무선 보안 리더가 개시된다. 무선 보안 태그의 동작 모드를 제어하는 무선 보안 리더는, 무선 보안 태그로부터 동작 모드를 수신하는 리더 모뎀, 및 상기 수신된 동작 모드를 '일반 모드' 또는 '보안 모드'로 식별하고, 상기 식별된 동작 모드에 따라, 상기 무선 보안 태그를 제어하는 리더 처리부를 포함한다.
Abstract:
PURPOSE: An information providing RFID tag is provided to protect the tag information. CONSTITUTION: A storing module(110) records tag information related to the attached object. If an RFID(Radio Frequency ID) reader requests information reading, a determining module(120) determines authorization of the RFID reader. A control module(130) generates and transmits a void ID for protecting tag information or transmitting tag information to the RFID reader based on a determining result.