역수연산에서의 효율적인 멀티쉬프팅 알고리즘
|
|
- 정세 인
- 5 years ago
- Views:
Transcription
1 工學碩士學位論文 역수연산에서의효율적인멀티쉬프팅알고리즘 The Efficient Multi-bit Shifting Algorithm in Multiplication Inverion Problem 2005 年 8 月 仁荷大學校大學院 컴퓨터 情報工學科 蔣仁周
2 工學碩士學位論文 역수연산에서의효율적인멀티쉬프팅알고리즘 The Efficient Multi-bit Shifting Algorithm in Multiplication Inverion Problem 2005 年 8 月 仁荷大學校大學院 컴퓨터 情報工學科 蔣仁周
3 工學碩士學位論文 역수연산에서의효율적인멀티쉬프팅알고리즘 The Efficient Multi-bit Shifting Algorithm in Multiplication Inverion Problem 2005 年 8 月 指導敎授柳亨善 이論文을碩士學位論文으로提出함 仁荷大學校大學院 컴퓨터 情報工學科 蔣仁周
4 本論文을蔣仁周의碩士學位論文으로認定함 2005 年 8 月 主審 印 副審 印 委員 印
5
6 국문요약 본논문에서는타원곡선암호시스템의효율향상을위한한방법을제안하 고자한다. 타원곡선암호알고리즘을구성하는핵심은유한체 GF2 n 에서의연 산이다. 유한체연산은덧셈, 곱셈그리고역수연산으로이루어져있다. 그중역수연산은긴수행시간과구현의복잡함때문에유한체연산의효율향상에있어가장민감한요소이다. 따라서효율적인역수연산알고리즘의연구는중요한관심사항이다. 대표적인역수연산알고리즘에는 Fermat' theorem, 확장유클리드알고리즘 etended Euclid algorithm 과몽고메리역수연산알고리즘이있다. 암호화, 복호화과정의효율을좌우하는곱셈연산과역수연산에관한연구는다양한방면으로계속되어오고있으며, 특히 Optimal Normal bai 나 Polynomial bai를사용한연구와그기저에서의연산적알고리즘의효율성은잘알려져왔다. 본논문에서는멀티쉬프팅방법을이용한 Galoi field GF2 n 에서의역수 연산알고리즘의효과적인방법을제안하고자몽고메리알고리즘에기반을두고, 3-bit hifting 기법을수정한 continuou multi-bit hifting 알고리즘에관한효율성을비교평가하였다. 역수연산을위한기약다항식으로는 Trinomial 과 AOP 를사용하였다. 이연산결과수행시간은 ~26% 의감소를보였다. 이러한연산결과를통해 Multi-bit hifting 기법은역수연산의효율향상을위한한방법으로사용가능함을확인하였다. 이실험에서는기약다항식의종류에따른결과에큰영향을보이지않았으나아직데이터특성에따른기약다항식과연산효율에대한연구가좀더진행되어야할것으로기대된다. i
7 ABSTRACT Thi tudy propoe an efficient inverion algorithm for Galoi field GF2 n by uing a modified multi-bit hifting method. For the implementation uing a computer, the arithmetic in the GF2 n ha a tructural advantage. Thi tudy i alo dealing with an arithmetic in the GF2 n. An arithmetic in the GF2 n conit of addition, multiplication, and invere arithmetic. The invere arithmetic i the mot of thoe. Therefore, a tudy for the efficient invere arithmetic algorithm i important. Among the repreentative of invere algorithm, there are Fermat' Little Theorem, etended Euclidean algorithm, and Montgomery inverion algorithm. A reearch for multiplication arithmetic and invere arithmetic governing the efficiency of cryptography, ha been continued in the variou way, and epecially, a tudy uing Optimal Normal Bai or polynomial bai and the efficiency of arithmetic algorithm on the bai of thoe ha been well nown. In thi tudy, to propoe an efficient invere arithmetic algorithm in the Galoi Field GF2 n uing multi-bit hifting algorithm, a continuou multi-bit hifting algorithm, which i modified from 3-bit hifting, wa evaluated and computed with Montgomery algorithm. Trinomial and AOP wa ued for an invere arithmetic a an irreducible polynomial. A a reult of tet, it i found that the computation time wa reduced to 26% in the maimum. Therefore, it i hown that multi-bit hifting algorithm can be ued a an algorithm to increae the efficiency of a invere arithmetic. Following thi tudy, the tudie for the irreducible polynomial with the characteritic of data and the efficiency of arithmetic are epected to be continued. ii
8 차례 국문요약 i ABSTRACT ii 차례 iii 그림차례 v 표차례 v 제 장서론 제 2 장유한체 3 2. 유한체 유한체연산 3 제 3 장역수연산 7 3. Fermat' Little Theorem 확장유클리드알고리즘 몽고메리알고리즘 제 4 장 Multi-bit hifting 5 4. Multi-bit hifting cz-bit hifting 7 제 5 장구현 20 iii
9 제 6 장실험결과 non-zero term의역수연산 non-zero term의역수연산 non-zero term의역수연산 non-zero term의역수연산 Trinomial 에서의역수연산 AOP 에서의역수연산 33 제 7 장결론 34 참고문헌 35 iv
10 그림차례 그림. 3non-zero term에서의역수연산에대한효율성비교 25 그림 2. 5non-zero term에서의역수연산에대한효율성비교 27 그림 3. 9non-zero term에서의역수연산에대한효율성비교 29 그림 4. 3non-zero term에서의역수연산에대한효율성비교 3 그림 5. Trinomial을이용한역수연산의효율성비교 33 그림 6. AOP를이용한역수연산의효율성비교 35 표차례 표. 허용비트에따른사용 Trinomial 22 표 2. 3non-zero term에서의역수연산시간 24 표 3. 5non-zero term에서의역수연산시간 26 표 4. 9non-zero term에서의역수연산시간 28 표 5. 3non-zero term에서의역수연산시간 30 표 6. Trinomial을이용한역수연산시간 32 표 7. AOP를이용한역수연산시간 34 v
11 제 장서론 암호학의응용분야에서주로사용되는연산은덧셈, 뺄셈, 곱셈과역수의모듈러연산으로구성되어있다. 이중에서도모듈러역수연산은 Diffe-Hellman 키교환알고리즘이나 RSA알고리즘의복호화과정, 타원곡선암호법그리고전자서명에이르기까지암호학의많은응용분야에있어서근간이되는연산이다. 역수연산과정이모든분야에서중요함에도불구하고연산과정에소요되는구현시간이길고, 구현과정이복잡하여이를이용하는암 복호화과정에큰장애가되어왔다., 따라서암 복호화과정의수행효율을높이기위하여역수연산에대한많은연구가진행되어오고있다 [,2,3,8,9]. 암호학에있어서의역수연산은일반적으로유한체 Galoi Field 인 GFp 또는 GF2 n 상에서정의된다. 특히 985년 Miller와 Kobliz에의하여타원곡선 암호법이제안된이후, 유한체 Galoi Field 가타원곡선암호화, coding 이론및여러산업분야에응용되었고, 이는타원곡선암호화연산의바탕이되는유한체연산에대한관심을증대시켜많은관련연구가이루어지고있다 [,2,3,4,5,6]. 유한체의연산은유한체의표현방법, 즉유한체표현의기저가무엇인지그리고유한체를구성하는기약다항식이무엇인지에의하여효율에영향을끼친다. 지금까지의유한체역수연산에관한많은연구는효율적인알고리즘과성능향상을위한방법들을제시하여왔다. 그중 Fermat little theorem 이나확장유클리드알고리즘을응용한역수연산알고리즘이효율적인알고리즘으로입증되어왔으며, 이를응용한알고리즘의개선을통한성능향상노력이계속되고있다. [,2,3,4,5,6] Itoh 와 Tujii는확장된갈로아필드 GF q m 에서의역수연산알고리즘을발전시키고, 구체화시켰으며 [2,3], 확장유클리드알고리즘에서유도된몽고메리 - -
12 기법이 Kalii 등에의하여 GF 2 m 에서의역수연산구현을위해응용되었고, 이를분석함으로좀더효율적인연산기법임이보여졌다 [5,6]. Koc 등의연구진은 Kalii의방법에 multi-bit hifting 기법을적용하고, 이를하드웨어로구현하는연구를진행함으로모듈러역수연산의효율성을증가시켰다. 이들의연구에서는하드웨어구현으로발생하는제약을고려하였다. 이로써쉬프팅기법에이용되는최대적용비트수는 3-bit 라고제시하였으며, 그효율성을실험을통해밝혔다 [5, 6, 8, 9]. 본연구에서는 Koc 등의 multi-bit hifting 알고리즘을응용, 수정한 cz continuou Zero-bit hifting 알고리즘을제안하고, 그에대한실험을수행하여기존의 multi-bit hifting 알고리즘과비교검토하고자한다. 실험은하드웨어구현을배제한프로그램으로만구현하였으며, 50 ~ 250 비트를데이터허용범위로하여역수연산을수행하였다. 실험결과본연구에서제안된 cz-bit hifting 알고리즘이비교대상인기존의 multi-bit hifting 알고리즘에비하여효율적인역수연산방법임을알수있었다
13 제 2 장 유한체 2. 유한체 차수가 n 인다항식 f 가 GF2 에서기약일때, 유한체는 2 n 개의원소를 갖게되며, 이때의유한체는식 2. 과같이표현할수있으며, GF 2 n GF2[ ]/ f 2. 이를다항식기저에서표현하면식 2.2 와같이나타낼수있다 [,3,,2]. 즉 f α 0 이면, n 2 n GF2 { a0 + aα + a2α + L + an α ai GF2} 2.2 이러한다항식기저의유한체에관하여는아래와같은정의가있다. 정의 2. 식 2.3 과같이표현되는다항식기저의유한체를차수가 n인 All One PolynomialAOP 이라한다. f n L
14 정리 2. 식 2.3 과같이표현되는 AOP 가 GF2 위에서기약이기위한 필요충분조건을만족하기위하여 n + 이소수이고 2가유한체 Z n+ 원시원소 primitive element 이어야한다. 식 2.3 이 GF2 위에서기약다항식이면이때 n은짝수이고이것을 의 만족하는 n 의값으로는 L 62, 72, 78, 80, 96, L등이있다 []. 정의 { α, α, α, L, α n } B 2.4 식 2.4 가 GF2 위에서 GF 2 n 의기저일때, B 를변형된다항식기저라 한다. 최적정규기저를사용하는유한체의연산은하드웨어구현에매우효율적이고 [2], AOP 다항식은타입 I 의최적정규기저를형성한다 []
15 2.2 유한체연산 유한체 GF 2 n 는 GF2 상에서 n 차원의벡터영역으로확장한형태로표현 된다. 여기서 GF2 는 0 과 의두원소로구성되고, GF 2 n 의각각의원소 는독립적으로다음과같은형식으로표현된다 [,3,4,,2]. α a 0 α 0 + a α + + a n - α n -, 2.5 여기서 a i {0,} { α 0,α,, α n - } 는 GF2 상에서 GF 2 n 의 bai 이다. 이러한기 저가주어지면유한체원소는 a 0 a a n - 의비트열로표현된다. 유한체연산은유한체덧셈, 곱셈, 그리고역수의계산이필요하다. 유한체원소의덧셈은 bitwie XOR연산에계산되어지고, 유한체곱셈은선택한기저에의해서결정되어진다. ANSI X9.62에서는다항식기저와정규기저를인정하고있다. 본논문에서는다항식기저를사용하고있으며유한체곱셈은다음과같이계산된다. C A B modp a n - a a 0 b n - b b 0 c n - c c
16 이때 A,B,C GF 2 n 이고, P{ p n p n - p p 0, p n, p i GF2} 는기약다항식으로서 GF 2 n 의모든원소는 P 에의해서표현된다. 유한체의역수연산은 Fermat' Little Theorem 과확장유클리드알고리즘을응용한방법으로계산할수있다. 각각의역수연산알고리즘에관하여는다음장에서자세히설명한다
17 제 3 장 역수연산 유한체의역수연산은 Diffe-Hellman 키교환알고리즘이나 RSA 알고리즘의복호화과정, 그리고타원곡선암호법과전자서명에이르기까지대부분의암호학응용분야에있어서기본과정을이루는연산이다. 그러나역수연산과정의구현함은복잡할뿐만아니라, 처리시간도길다. 따라서단순화및처리시간단축이 실용화구현에매우중요한요소이며, 이러한효율적인역수연산알고리즘은 암 복호화과정의효율향상에있어핵심적인요소가된다 [3,4,5]. 이에많은연구가진행되었고, 그중효율적인유한체역수연산기법으로인정받는대표적인알고리즘으로는페르마정리를응용한알고리즘, 확장유클리드알고리즘과그응용인몽고메리알고리즘이다. 각알고리즘의자세한내용은다음과같다. 3.. Fermat' Little Theorem 큰 유한체역수를구하기위해많이사용하는방법중의하나가 Fermat' Little Theorem 이다. 이것을유한체 GF2 n 의역수연산에이용하면식 3. 과 같이나타낼수있으며 [0], 이때식 3. 은 A 가 GF2 n 의원소이고, P 가기약다항식인조건일때만족한다 [2,3,4,7]. A GF 2 n 인경우, A - A 2 n -2 modp
18 식 3. 과같이 Fermat' Little Theorem 을이용한역수연산은반복적인곱 셈연산으로계산할수있으며, 사용되는연산과정으로는 n 회의자승연산과정 과 n 회의곱셈연산과정이필요하다 [7]
19 확장유클리드알고리즘유한체의역수연산을위한방법연구에확장유클리드알고리즘이많이응용된다. 주어진다항식 S 와기약다항식 P 를가지고 S 의역수 T 를유클리드알고리즘을이용하여구하는식은식 3.2 와같다 [7,]. mod P T S 3.2 확장유클리드알고리즘은다음변수들을초기화하면서시작된다 ,,,,, q q t t 변수들의초기값은식 3.3 와같다. 0, 0,, q q t t S P 을만족할때까지식 3.4 의계산을반복수행한다 / mod + t t q t q 3.4 모듈러연산을사용하므로나눗셈의나머지값만을가지고쉽게연산과정을수행할수있다. 이연산과정중나머지가 0 이외의값을가지는경우는변수의
20 - 0 - 값이식 3.5 의과정을거처변경된다. p q q q t t t t 2 2 2,,, 3.5 식 3.5 의수행으로모든변수는갱신되며식 3.4 의연산과정을다시반복수행하며, 의값이 0 을만족할때까지계속된다. 유한체에서의역수연산구현은식 3.2 에서보이는바와같이기약다항식 P 의형태에따라효율에큰영향을받는다.
21 3.2 몽고메리알고리즘 유한체연산에있어서확장유클리디안알고리즘을응용한몽고메리알고리즘은하드웨어적인표현이간단하며, 그처리시간또한타알고리즘보다단축된다는이점때문에많은연구가이루어지고있다 [8.9]. 몽고메리알고리즘은식 3.6 과같이정의된다 [4,5,6,8]. n b a 2 mod p, p > a > 여기서 p 는소수이며, n log2 p 이다. 몽고메리역수알고리즘은두개의단계로이루어진다. 첫단계에서는 a의 almot Montgomery inverion 인정수 r을식 3.7 과같이구한다. r a 2 mod p, n 2n 3.7 r, : AlmMonInv a a 2 mod p 3.8 두번째단계는 correction 단계라고할수있다. 첫단계에서구해진몽고메리 역수의유사값을이용하여정확한역수값을식 3.9 과같이구한다. n n b MonInv a2 a 2 mod p 3.9 몽고메리알고리즘에는다음과같이중요한두개의정리가있으며, 구현은다 음의 Algorithm MonInv 와같다 [4,6]. - -
22 정리 3. p > 2 인소수 p 와 a > p > 인정수 a 에대하여 AlmMonInv 에 사용된변수 r,, u 는항상조건 r,, u [0, 2p ] 을만족한다. 정리 3.2 p > 2 인소수p 와 a > p > 인정수a 에대하여 AlmMonInv 에서 나타나는색인변수 는다음의조건을만족한다. [n, m + n ] 3. 이때값변수의값은조건 n log 2 p, m w, w < n w을만족한다. Algorithm MonInv Phae I Input : a [, ] Output : r [, ] p and p p and, where r a 2 mod p and n 2n : u : p, v : a, r : 0, and _ : 2: : 0 3: while v > 0 4: if u i even then u : u / 2, : 2 5: ele if v i even then v : v / 2, r : 2r 6: ele if u > v then u : u v / 2, r : r +, : 2-2 -
23 7: ele if v u then u : v u / 2, : + r, r : 2r 8: : + 9: if r p then r : r p 0: return r : p r and Phae II Input : r [, ] Output : [, ] p and p, and from PhaeI p, where n a 2 mod p : for i to n do 2: if r i even then r : r / 2 3: ele then r : r + p / 2 3: return : r 몽고메리알고리즘을이진확장체 GF2 n 의표현식으로나타내면식 3.2 과 같다. 이때 p 는 GF2 의기약다항식을나타내게되며, a 원소로식 3.3 과같은의미를지닌다. 는 GF2 n 의 2n b a mod p 3.2 p a a n n + p n n + a n n2 + p n2 n2 n2 + L+ p + p + L+ a + a 0, i 0 a {0,} 3.3 이표현식을이용하여 Algorithm A 이하 Alg.A 라표기한다 와같이구현할 수있다
24 - 4 - Algorithm A Phae I :, / : 0 5 : :, / : 0 4 : 0 3: 0 : 2 : : 0, :, :, : : deg,deg mod, : deg deg, : 0 0 r r v v then v ele if u u then u if u while and r a v p u p p a where and Output p a where p and a Input < < and return p then if p then if r r r u v v ele r r v u u then v u ele if n n : : 0 : : 9 : : 8 : :, :, / : 7 : :, :, / : deg deg 6 : Phae II : 4 : : 3: 2 2 : mod : : 2 b return p do n to i for p a b where b Output I Phae from and Input n n +
25 제 4 장 Multi-bit hifting 4. Multi-bit hifting 알고리즘 확장유클리드알고리즘에바탕을둔몽고메리알고리즘은데이터최하위비트의값에따라 add and hift의작업을반복한다. 이러한반복작업의양을줄여효율을높이고자. 반복되는작업의일괄처리를통한수행횟수감소의노력이계속되고있다. 이에 E. Sava 와 C. K. Koc등은기존의몽고메리알고리즘을수정하여효율적인 multi-bit hifting기법을 Algorithm A- 이하 Alg.A-이라표기한다 과같이제안하였다 [8,9]. Algorithm A- 4 : 4.: 4.: 5 : 4.: 4.: if if if if if if u u u u u u u u u v v v 0 v v v v v v then { u ShiftR u,3; hiftl,3; + 2} 00 then { u ShiftR u,2; hiftl,2; + } X0 then { u ShiftR u,; hiftl,} 000 then { v ShiftR v,3; r hiftl r,3; + 2} 00 then { v ShiftR v,2; r hiftl r,2; + } X0 then { v ShiftR v,; r hiftl r,} Algorithm A-에서는최하위세비트를일괄처리를위한변수값으로받아들인다. 이최하위의세비트값에따라일괄처리의과정을설정하고, 이과정을통하여몽고메리알고리즘의역수연산과정중에발생하는연산의수행횟수를줄이고자하였다. 이알고리즘에서는하드웨어적인구현을일차적인연구대상으로삼은까닭에 - 5 -
26 세비트를일괄처리의최적입력값으로제안하였다. 한비트를추가로일괄처리대상으로삼기위하여구성해야하는하드웨어적인추가소자로인한발생비용과일괄처리로일어나는효율값간의관계로세비트가최적의일괄처리비트수로설명되었다
27 4.2 cz-bit hifting 알고리즘 cz continuou Zero-bit hiftinf 알고리즘은몽고메리알고리즘의다음과같은특성을이용하여고안되었다. 몽고메리알고리즘은최하위비트값이 0 또는 인가에따라 Algorithm MonInv의구현에서보는바와같이 4, 5, 6, 7번의작업과정을반복적으로수행하는알고리즘이다. 이때최하위비트가 인경우는다음의 Algorithm MonInv의 6, 7번의작업과정을반복한다. Algorithm MonInv 6: ele if u > v then u : u v / 2, r : r +, : 2 7: ele if v u then u : v u / 2, : + r, r : 2r 이수행과정은반복되는매회수마다, 수행결과얻어지는결과값들이각각 의변수값으로갱신된다. 이때갱신되는변수의값은실제의수행과정을통해 서만얻을수있을뿐, 예측이불가능하다. 즉, 매회반복되는과정임에도반복 되는작업을묶어일괄처리로수행할수없다. 한편, 최하위비트가 0 인경우는다음과같이 Algorithm MonInv 의 4, 5 번의 작업과정이반복된다. Algorithm MonInv 4: if u i even then u : u / 2, : 2 5: ele if v i even then v : v / 2, r : 2r - 7 -
28 4, 5번의수행과정에서는단순한 hift 연산만이좌, 우방향으로일어남을알수있다. 즉, 변수의최하위비트로부터 0 값이연속될경우, 수행되는작업은단순한 hift 연산만이며, 이결과갱신되는변수값은최하위비트로부터연속적으로존재하는 zero비트의수에의하여예측할수있다. 즉, 반복수행되는작업을연속된 zero비트수에의하여일괄처리한뒤에얻어지는결과값과동일함을알수있다. 하드웨어적인구현을고려할경우는일괄처리할 hifting의수가증가할수록구현에필요한소자가증가하여구현에필요한비용증가를가져오며, 구성의복잡도를높인다. 이는얻어지는효율성향상에비해큰부담을준다. 그러나하드웨어구현을배제할경우가져올효율성에관한연구결과는정리되어있지않다. 따라서본연구에서는최하위비트값이 zero인경우반복수행하게되는스텝 4, 5번을다음의 Algorithm B 이하 Alg.B 라표기한다 와같이수정하여구현함으로연속되는최하위의 zero 비트수만큼의일괄처리를구현하였다. Algorithm B 4 : 4. : 4.2 if u 0 0; then while u u : u / i 0; cz ; update cz ; 5 : 5. : 5.2 : eleif : v 0 cz 0; then while ; v v : v / i 0; cz ; update cz ; r : cz r ; - 8 -
29 위의알고리즘B 에서는최하위의비트값에연속적으로 0 값이존재할경우연속되는 zero값의비트수를세어나간다. 값이나타나연속성이깨어질때, 최종적인비트수를변수 czcontinuou Zero bit 값으로갱신한다. 이갱신된 cz 값으로반복수행될 hift연산을일괄처리한다. 이와같이변수 cz의추가저장장소를이용하여, 작업의일괄처리를얻어수행시간을단축하게된다. 이때일괄처리할 zero비트의최대수는구현하는시스템이나프로그램에서설정한한워드의크기가된다
30 제 5 장구현 수행후의효율성향상을비교평가하기위하여, 기존의몽고메리역수연산알고리즘을 Alg.A로, 최하위 3-bit 의값에따라일괄처리가수행되는 multi-bit hifting은 Alg.A-으로구현하여실험하였다. 본논문에서제안된수정 multi-bit hifting알고리즘은 Alg.B로구현하였다. Alg.B에서는연속적으로존재하는최하위의 zero비트수를찾아일괄처리할크기를정하고, 4장에서제시한 Algorithm B의스텝 4, 5번의작업을수행하여그결과를비교평가함으로효율성을보였다. 이후 Alg.B에의하여수행되는작업을 cz-bit hifting이라한다. 구현환경및프로그램구성은다음과같다. 환경 : Pentium IV 2.0 GHz Memory 52 MB Compiler Viual C++ 프로그램구성입력값 : 허용비트에따른 trinomial타입과 AOP 타입의기약다항식 [7] 과임의의 non-zero term. 역수연산 : 각데이터마다 Alg.A, Alg.A-, Alg.B을수행한다. 출력부분 : 연산결과얻어지는역수와수행시간을출력한다
31 실험을위하여구현한프로그램의구조는아래의그림 5 와같다. from Field 2 n Input Data p & a p ; prime polynomial a ;3,5,9,3 non zero data ptrinomial or AOP? typeof prime polynomial a3,5,9,or 3? 2 type of non zeroterm Algorithm type Alg.A Alg.A- Alg.B Original Montgomery Inverion eecution time & inverion value value of 3-bit 3-bit hifting chec the continuou zero-bit cz Multi-bit hifting 그림 5. 구현프로그램의구조 - 2 -
32 제 6 장실험결과 타원암호알고리즘의응용분야에서이용되는범용적인데이터의사용범위 는 50 에서 250 비트이다. 이에본연구에서도이적용범위내의데이터들을사 용하여실험하였다. 50~250 비트범위의데이터들중 trinomial 과 AOP 모두 고려될수있는실험환경을위해설정할허용비트로다음의수 { 48, 56, 62, 78, 80, 96, 20, 228, 250 } 를선택하였다 [,7]. 각비트별로사용한 trinomial 은표 과같다. 표. 허용비트에따른사용 Trinomial[7] 최대허용비트 역수연산에사용된 Trinomial, P
33 데이터값으로는 3, 5, 9, 3 non-zero term을지니는값을선택하여실험하였으며, non-zero term의위치가편중되는것을막기위하여 non-zero bit를최대허용비트의전범위에걸쳐넓게분포시켰다. 그러나임의의데이터로서의가치를지니기위해등간격을피하여 non-zero term을분포시켰다. 실험을위한프로그램은 Roing 등이 제시한프로그램방법 [7] 을수용하고 이를수정하여 C++ 로구현하였으며, 각실행알고리즘별로동일데이터에의 한역수연산수행시간을얻었다. 수행시간은각작업을공히 0,000 번반복시 켜얻었다
34 6. 3 non-zero term 의역수연산 표2는각각의최대허용비트 { 48, 56, 62, 78, 80, 96, 20, 228, 250 } 에따라임의로선택된 3 non-zero term 데이터에대하여각각의알고리즘 Alg.A, Alg.A-, 그리고 Alg.B를적용하여역수연산을수행한결과얻어진수행시간이다. 다항식 Trinomial 과 AOP 를에대하여각데이터의역수연산을모두수행을하였으며, 얻어진결과는 m ec 단위로표2와같다. 표 2. 3non-zero term 에서의역수연산시간 종류 Trinomial AOP m ec 범위 Alg.A Alg.A Alg.B Alg.A Alg.A Alg.B
35 그림. 3 non-zero term 의역수연산수행시간감소율 3 non-zero term 에대한역수연산결과는그림에서보는바와같이전체허용범위에대하여본논문이제안하는 Alg.B의적용결과성능향상을보였다. 특히 96비트범위이상에서는기약다항식 AOP에대한역수연산에서그효율향상이두드러지게나타났다. 그림에나타난것처럼허용범위 96비트이상에서는허용범위가증가하여도같은양의수행시간의감소율을보였다. 이는허용비트가큰 특히 96비트이상 경우 AOP에서의 Alg.B를적용한역수연산이유리함을보여준다
36 6.2 5 non-zero term 의역수연산 표 3 은각각의최대허용비트에따라임의로선택된 5 non-zero term 데이터 에대하여각각의알고리즘 Alg.A, Alg.A-, 그리고 Alg.B 를적용하여역수연산 을수행한결과얻어진수행시간이다. 다항식 Trinomial 과 AOP 를에대하여 각데이터의역수연산을모두수행을하였으며, 그결과는 m ec 단위로표 3 과 같이나타났다. 표 3. 5 non-zero term 에서의역수연산시간 종류 Trinomial AOP m ec 범위 Alg.A Alg.A Alg.B Alg.A Alg.A Alg.B
37 그림 2 5 non-zero term 의역수연산수행시간감소율 5 non-zero term 에대한역수연산결과는그림2에서보는바와같이전체허용범위에대하여본논문이제안하는 Alg.B의적용결과성능향상을보였다. 특히 62비트범위이상에서는기약다항식 AOP에대한역수연산에서그효율향상이두드러지게나타났다. 그림2에나타난것처럼허용범위 6비트이상의경우 AOP에서의 Alg.B를적용한역수연산이유리함을보여준다
38 6.3 9 non-zero term 의역수연산 표 4 는각각의최대허용비트에따라임의로선택된 9 non-zero term 데이터에 대하여각각의알고리즘 Alg.A, Alg.A-, 그리고 Alg.B 를적용하여역수연산을 수행한결과얻어진수행시간이다. 다항식 Trinomial 과 AOP 를에대하여각 데이터의역수연산을모두수행을하였으며, 그결과는 m ec 단위로표 4 와같 이나타났다. 표 4. 9non-zero term에서의역수연산시간 m ec 종류 Trinomial AOP 범위 Alg.A Alg.A Alg.B Alg.A Alg.A Alg.B
39 그림 3 9 non-zero term 의역수연산수행시간감소율 9 non-zero term 에대한역수연산결과는그림3에서보는바와같이전체허용범위에대하여본논문이제안하는 Alg.B의적용결과성능향상을보였다. 5 non-zero term에대한실험결과에서와같이 62비트범위이상에서는기약다항식 AOP에대한역수연산에서그효율향상이두드러지게나타났다. 그림3에나타난것처럼허용범위 6비트이상의경우 AOP에서의 Alg.B를적용한역수연산이유리함을보여준다. 그러나 228 비트부터의결과곡선변화는향후 250비트이상의허용범위에대한연구의필요성을보여준다
40 6.4 3 non-zero term 의역수연산 표 5 는각각의최대허용비트에따라임의로선택된 3 non-zero term 데이터에 대하여각각의알고리즘 Alg.A, Alg.A-, 그리고 Alg.B 를적용하여역수연산을 수행한결과얻어진수행시간이다. 다항식 Trinomial 과 AOP 를에대하여각 데이터의역수연산을모두수행을하였으며, 그결과는 m ec 단위로표 5 과같 이나타났다. 표 5. 3non-zero term 에서의역수연산시간 종류 Trinomial AOP m ec 범위 Alg.A Alg.A Alg.B Alg.A Alg.A Alg.B
41 6.5 Trinomial 에서의역수연산 그림 4. 3 non-zero term 의역수연산수행시간감소율 3 non-zero term 에대한역수연산결과에서도그림4에서보는바와같이전체허용범위에대하여본논문이제안하는 Alg.B의적용결과기존의알고리즘인 Alg.A-의경우보다성능향상을보였다. 특히기약다항식 Trinomial을적용한경우의효율향상이더좋은결과가나타났다
42 6.5 Trinomial 에서의역수연산 % Trinomial 3non_zero Trinomial 5non_zero Trinomial 9non_zero Trinomial 3non_zero bit 그림 5 Trinomial 을이용한역수연산의효율성비교 그림 5 는 Trinomial 에 Alg.B 를적용한역수연산결과얻어진수행시간의감소 율을각데이터별로정리한것이다. 실험결과 3 non-zero term 와 5 non-zero term 의경우는 0% 이상의감소율을보였다
43 25.00 % AOP 3non_zero AOP 5non_zero AOP 9non_zero AOP 3non_zero bit 그림 6 AOP 를이용한역수연산의효율성비교 그림6은 AOP 에 Alg.B를적용한역수연산결과얻어진수행시간의감소율을각데이터별로정리한것이다. 실험결과 3 non-zero term의경우 96비트이상에서 5% 이상의좋은결과가나타났다. 그외의경우는실험데이터의 non-zero term에대하여큰영향을받지않음을알수있다
44 제 7 장결론 현실적으로정보보호및암 복호화의문제는해결해야하는사회필수적인요소가되었다. 이에많은관련연구가있었고, 그중타원곡선암호기법이적은키로도안전성을높일수있는암호기법임이입증되었다. 본논문에서는타원곡선암호기법구현에있어서근간이되는유한체연산중가장수행시간이길고구현에복잡한역수연산의효율향상을위한기법을제시하고실험결과를통하여입증하였다. 이논문에서는제안된 cz-bit hifting 알고리즘 Alg.B 이몽고메리역수연산에대하여기존의몽고메리알고리즘 Alg.A 이나, 3-bit로제안된 multi-bit hifting 알고리즘 Alg.A- 보다효율적인연산기법임을보였다. 실험결과를분석해볼때 Alg.B로수행된몽고메리역수연산은 Trinomial 타입의기약다항식에대하여기존의역수연산보다 % 의수행시간단축을가져왔으며, AOP 타입에대해서는 20.5% 정도의수행시간을단축하였다. 이논문에서실험한허용비트범위인 사이의경우실험결과는 3 non-zero term의경우나 5, 9, 및 3 non-zero term 인경우공히 trinomial 과 AOP에따라역수연산의효율에특이성을보이지않았다. 즉, 기약다항식의형태에큰영향이없이제안된 cz-bit hifting은향상된성능을보였다. 본논문과관련하여향후허용비트가 250 이상인큰데이터와다양한기저의데이터에관하여도관련연구가필요하다. 이연구를통하여하드웨어의구현없이, multi-bit hifting 만으로도어느정도의성능향상을꾀할수있을것으로기대된다
45 참고문헌 []. T. Itoh and S. Tujii, A fat algorithm for computing multiplicative invere in GF2 m uing normal bae, Information and Computation, 78, 7 77, 988 [2]. J. Juajardo and and C. Paar, Itoh Tujii inverion in tandard bai and it application in cryptography and code, 25, , 2002 [3]. D. V. Bailey and C. Paar, Optimal etenion field for fat arithmetic in public ey algorithm, CRYPTO 98, LNCS 462, , 998 [4]. B.S. Kalii Jr., The Montgomery invere and it application, IEEE Tran. on Computer, 44, 8, , 995 [5]. C. K. Koç and T. Acar, Montgomery multiplication in GF2, Deign, Code and Cryptography, 4,, 57 69, 998 [6]. E. Sava and C. K. Koç, The Montgomery modular invere reviited, IEEE Tran. On Computer, 49, 7, , 2000 [7]. M. Roing, Implementing elliptic curve cryptography, Manning Publ. Co., Greenwich, CT, 999 [8]. E. Sava, A.F. Tenca, M.E. Ciftcibai and C. K. Koç, Multiplier architecture for GFp and GF2 n, IEE Proc. Computer and Digital Tech., 5, 2, 2004 [9]. E. Sava, M. Naeer, A. A A. Gutub, and C. K. Koç, Efficient unified montgomery inverion with multibit hifting, Proceeding Computer and Digital Tech.,, 2004 [0]. D.E. Knuth, Seminumerical Algorithm Reading, MA: Addition Weley,
46 98 []. A.J.Meneze, "Application of finite field," Kluwer academic publiher, Boton, 993. [2]. M.A. Haan, M.Z. Wang, and V.K. Bhargava, "A modified Maey-Omura parallel multiplier for a cla of finite field," IEEE Tranaction on Computer, 420, pp , October 993. [3]. A.Meneze, P. van Oorchot, and S. Vantone, "Applied Cryptography," CRC Pre, 996 [4]. H. Reiel, "Prime Number and Computer Method for Factorization-2d ed," Birhauer, Boton, 987 [5]. Peter L. Montgomery, "Modular multiplication without trial diviion,", Mathematic of Computation, 4470:50-52, April 985 [6]. Jean-Claude Bajard, Laurent-Stephane Didier, and Peter Komerup, "An RNS Montgomery modular multiplication algorithm," IEEE Tranaction on Computer, 477: , July 998 [7]. Gadiel Seroui, "Table of Low-Weight Binary Irreducible Polynomial," Hewlett-Pacerd Company, HPL-98-35, Augut
저작자표시 - 비영리 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비
저작자표시 - 비영리 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 동일조건변경허락. 귀하가이저작물을개작, 변형또는가공했을경우에는,
More information(2002).hwp
工學碩士學位論文 광대역육각형평판모노폴안테나 A Wideband Hexagonal Plate Monopole Antenna 忠北大學校大學院 電波工學科電波通信工學專攻 李相吉 2006 年 2 月 工學碩士學位論文 광대역육각형평판모노폴안테나 A Wideband Hexagonal Plate Monopole Antenna 指導敎授 安炳哲 電波工學科電波通信工學專攻 李相吉
More informationPalindromic 다항식을 이용한 역수연산에 관한 연구
工學碩士學位論文 Paldromc 다항식을이용한 역수연산에관한연구 A Study o the Multplcatve Iverses Usg Paldromc Polyomals 005 年 月 仁荷大學校大學院 컴퓨터 情報工學科 李東烈 工學碩士學位論文 Paldromc 다항식을이용한 역수연산에관한연구 A Study o the Multplcatve Iverses Usg Paldromc
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2
비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,
More informationPowerPoint Presentation
5 불대수 IT CookBook, 디지털논리회로 - 2 - 학습목표 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환 04.
More information체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x
체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x m, b m 0 F, m > 0 에대해 f(x) = g(x)q(x) + r(x) 을만족하는
More informationComputer Architecture
정수의산술연산과부동소수점연산 정수의산술연산부동소수점수의표현부동소수점산술연산 이자료는김종현저 - 컴퓨터구조론 ( 생능출판사 ) 의내용을편집한것입니다. 3.5 정수의산술연산 기본적인산술연산들 2 2 3.5.1 덧셈 2 의보수로표현된수들의덧셈방법 두수를더하고, 만약올림수가발생하면버림 3 3 병렬가산기 (parallel adder) 덧셈을수행하는하드웨어모듈 4- 비트병렬가산기와상태비트제어회로
More information구리 전해도금 후 열처리에 따른 미세구조의 변화와 관련된 Electromigration 신뢰성에 관한 연구
工學碩士學位論文 Electromigration-resistance related microstructural change with rapid thermal annealing of electroplated copper films 2005 年 2 月 仁荷大學校大學院 金屬工學科 朴賢皒 - 1 - 工學碩士學位論文 Electromigration-resistance related
More information암호이론과 보안 고전적 암호시스템
6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full
More informationLIDAR 데이터와 디지털 항공영상을 이용한 건물의 자동추출에 관한 연구
A Study on Automatic Extraction of Buildings Using LIDAR with Aerial CCD Image 2005 年 2 月 仁荷大學校大學院 地理情報工學科 ( 地理情報專攻 ) 鄭宰旭 工學碩士學位請求論文 A Study on Automatic Extraction of Buildings Using LIDAR with Aerial
More information목차 포인터의개요 배열과포인터 포인터의구조 실무응용예제 C 2
제 8 장. 포인터 목차 포인터의개요 배열과포인터 포인터의구조 실무응용예제 C 2 포인터의개요 포인터란? 주소를변수로다루기위한주소변수 메모리의기억공간을변수로써사용하는것 포인터변수란데이터변수가저장되는주소의값을 변수로취급하기위한변수 C 3 포인터의개요 포인터변수및초기화 * 변수데이터의데이터형과같은데이터형을포인터 변수의데이터형으로선언 일반변수와포인터변수를구별하기위해
More informationPython과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)
제 5 강. 복소수연산및 을이용한복소수연산 ( 제 2 장. 복소수기초 ) 한림대학교전자공학과 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 1 배울내용 복소수의기본개념복소수의표현오일러 (Euler) 공식복소수의대수연산 1의 N 승근 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 2 복소수의 4 칙연산 복소수의덧셈과뺄셈에는직각좌표계표현을사용하고,
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationMicrosoft PowerPoint - 강의자료8_Chap9 [호환 모드]
컴퓨터구조 강의노트 #8: Chapter 9: 컴퓨터산술 2008. 5. 8. 담당교수 : 조재수 E-mail: jaesoo27@kut.ac.kr 1 컴퓨터시스템구조론 제9장컴퓨터산술 (Computer Arithmetic) 2 1 핵심요점들 컴퓨터산술에있어서두가지주요관심사는수가표현되는방법 (2진수형식 ) 과기본적인산술연산들 ( 더하기, 빼기, 곱하기, 나누기
More informationMicrosoft PowerPoint - hw8.ppt [호환 모드]
8.1 데이터경로와제어장치 Chapter 8 데이터경로와제어장치 많은순차회로의설계는다음의두부분으로구성 datapath: data의이동및연산을위한장치 control unit에상태신호제공 control ol unit: datapath th 에서적절한순서로 data 이동및연산을수행할수있도록제어신호제공. 먼저, datapath를설계 다음에, control unit
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More information이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다
이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,
More informationPowerPoint Presentation
5 불대수 Http://RAIC.kunsn..kr 2 학습목표 마스터제목스타일편집 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More information2 장수의체계 1. 10진수 2. 2진수 3. 8진수와 16진수 4. 진법변환 5. 2진정수연산과보수 6. 2진부동소수점수의표현 한국기술교육대학교전기전자통신공학부전자전공 1
장수의체계. 진수. 진수 3. 8진수와 6진수 4. 진법변환 5. 진정수연산과보수 6. 진부동소수점수의표현 진수 진수표현법 v 기수가 인수 v,,, 3, 4, 5, 6, 7, 8, 9 사용 9345.35 = 9 3 4 5 3. 5. = 9 3 3 4 5 3-5 - v 고대로마의기수법에는 5 진법을사용 v 진법의아라비아숫자는인도에서기원전 세기에발명 진법을나타내는기본수를기수
More informationPowerPoint 프레젠테이션
Computer Architecture CHAPTER 컴퓨터산술과논리연산 제 3 장 컴퓨터산술과논리연산 3.1 ALU의구성요소 3.2 정수의표현 3.3 논리연산 3.4 시프트연산 3.5 정수의산술연산 3.6 부동소수점수의표현 3.7 부동소수점산술연산 3.1 ALU 의구성요소 산술연산장치 : 산술연산들 (+, -,, ) 을수행 논리연산장치 : 논리연산들 (AND,
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information<3130C0E5>
Redundancy Adding extra bits for detecting or correcting errors at the destination Types of Errors Single-Bit Error Only one bit of a given data unit is changed Burst Error Two or more bits in the data
More information정수론 - (Number Theory)
정수론 (Number Theory) 정주희 (Jeong, Joohee) Kyungpook National University 2017 년 9 월 4 일. 자연대 101 정주희 (Jeong, Joohee) (K.N.U.) 정수론 2017 년 9 월 4 일 1 / 36 목차 1 최대공약수 2 부정방정식과합동식 3 페르마의정리와오일러의정리 4 원시근, 이산로그,
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table
쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table http://academy.hanb.co.kr 6장. 해시테이블 테이블 Hash Table 사실을많이아는것보다는이론적틀이중요하고, 기억력보다는생각하는법이더중요하다. - 제임스왓슨 - 2 - 학습목표 해시테이블의발생동기를이해한다. 해시테이블의원리를이해한다. 해시함수설계원리를이해한다. 충돌해결방법들과이들의장단점을이해한다.
More information<333520B0ADBCBAC1F82D46534DC0BB20C0CCBFEBC7D120BCF6C1A4B5C820C0AFC5ACB8AEB5E520BECBB0EDB8AEC1F220BCB3B0E82E687770>
한국산학기술학회논문지 Vol., No. 6 pp. 222-226, 2 강성진 * 한국기술교육대학교정보기술공학부 A esign of Modified Euclidean Algorithm using Finite State Machine Sung-Jin Kang * School of Info. Tech. Engineering, Korea University of Tech.
More information한국과 중국 지적 제도에 관한 비교 연구
工學碩士學位請求論文 A Comparative Study on the Cadastral Systems between Korea and China 2005 年 2 月 仁荷大學校大學院 地理情報工學科 金海明 工學碩士學位請求論文 A Comparative Study on the Cadastral Systems between Korea and China 2005 年 2
More information중간고사
중간고사 예제 1 사용자로부터받은두개의숫자 x, y 중에서큰수를찾는알고리즘을의사코드로작성하시오. Step 1: Input x, y Step 2: if (x > y) then MAX
More information02장.배열과 클래스
---------------- DATA STRUCTURES USING C ---------------- CHAPTER 배열과구조체 1/20 많은자료의처리? 배열 (array), 구조체 (struct) 성적처리프로그램에서 45 명의성적을저장하는방법 주소록프로그램에서친구들의다양한정보 ( 이름, 전화번호, 주소, 이메일등 ) 를통합하여저장하는방법 홍길동 이름 :
More informationºÎ·ÏB
B B.1 B.2 B.3 B.4 B.5 B.1 2 (Boolean algebra). 1854 An Investigation of the Laws of Thought on Which to Found the Mathematical Theories of Logic and Probabilities George Boole. 1938 MIT Claude Sannon [SHAN38].
More informationexp
exp exp exp exp exp exp exp exp exp exp exp log 第 卷 第 號 39 4 2011 4 투영법을 이용한 터빈 블레이드의 크리프 특성 분석 329 성을 평가하였다 이를 위해 결정계수값인 값 을 비교하였으며 크리프 시험 결과를 곡선 접합 한 결과와 비선형 최소자승법으로 예측한 결과 사 이 결정계수간 정도의 오차가 발생하였고
More information<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770>
IT OOKOOK 87 이론, 실습, 시뮬레이션 디지털논리회로 ( 개정 3 판 ) (Problem Solutions of hapter 7) . 반감산기와전감산기를설계 반감산기반감산기는한비트의 2진수 에서 를빼는회로이며, 두수의차 (difference, ) 와빌림수 (barrow, ) 를계산하는뺄셈회로이다. 에서 를뺄수없으면윗자리에서빌려와빼야하며, 이때빌려오는수는윗자리에서가져오므로
More informationGray level 변환 및 Arithmetic 연산을 사용한 영상 개선
Point Operation Histogram Modification 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 HISTOGRAM HISTOGRAM MODIFICATION DETERMINING THRESHOLD IN THRESHOLDING 2 HISTOGRAM A simple datum that gives the number of pixels that a
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information31. 을전개한식에서 의계수는? 를전개한식이 일 때, 의값은? 을전개했을때, 의계수와상수항의합을구하면? 을전개했을때, 의 계수는? 를전개했을때, 상수항을 구하여라. 37
21. 다음식의값이유리수가되도록유리수 의값을 정하면? 1 4 2 5 3 26. 을전개하면상수항을 제외한각항의계수의총합이 이다. 이때, 의값은? 1 2 3 4 5 22. 일때, 의값은? 1 2 3 4 5 27. 를전개하여간단히 하였을때, 의계수는? 1 2 3 4 5 23. 를전개하여 간단히하였을때, 상수항은? 1 2 3 4 5 28. 두자연수 와 를 로나누면나머지가각각
More information8장 조합논리 회로의 응용
8 장연산논리회로 가산기 반가산기와전가산기 반가산기 (Half Adder, HA) 8. 기본가 / 감산기 비트의 개 진수를더하는논리회로. 개의입력과출력으로구성. 개입력은피연산수 와연산수 y 이고, 출력은두수를합한결과인합 S(sum) 과올림수 C(carry) 를발생하는회로. : 피연산수 : 연산수 : 합 y C S y S C 올림수 올림수 전가산기 : 연산수
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information45-51 ¹Ú¼ø¸¸
A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More information[2010 년디지털시스템설계및실험중간고사 2 답안지 ] 출제 : 채수익 1. (a) (10 pts) Robertson diagram Quotient 와 remainder 의 correction 을뒤로미루는것이 non-restoring division 이다. 즉, q =
[2010 년디지털시스템설계및실험중간고사 2 답안지 ] 출제 : 채수익 1. (a) (10 pts) Robertson diagram Quotient 와 remainder 의 correction 을뒤로미루는것이 non-restoring division 이다. 즉, q = 1, 2r 0 1, 2r
More informationMicrosoft PowerPoint - 1-2장 디지털_데이터 .ppt
1 장디지털개념 한국기술교육대학교정보기술공학부전자전공장영조 1.1 디지털과아날로그 아날로그 : 연속적인범위의값으로표현 디지털 : 2 진수의값에의해표시 < 아날로그파형 > < 디지털파형 > 2 1.2 논리레벨과펄스파형 양논리시스템 (positive logic system)- 일반적으로많이사용 1(high 레벨 ), 0(low 레벨 ) 로나타냄. 음논리시스템 (negative
More informationOCW_C언어 기초
초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More information2 2000. 8. 31
IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.
More informationMicrosoft Word - logic2005.doc
제 8 장 Counters 실험의목표 - Catalog counter 의동작원리에대하여익힌다. - 임의의 counter를통하여 FSM 구현방법을익힌다. - 7-segment display 의동작원리를이해한다. 실험도움자료 1. 7-segment display 7-segment는디지털회로에서숫자를표시하기위하여가장많이사용하는소자이다. 이름에서알수있듯이 7개의 LED(
More information½½¶óÀ̵å Á¦¸ñ ¾øÀ½
하나의그룹 FH/FDMA 시스템에서 겹쳐지는슬롯수에따른성능분석 구정우 jwku@eve.yonsei.ac.kr 2000. 4. 27 Coding & Information Theory Lab. Department of Electrical and Computer Engineering, Yonsei Univ. 차례 (Contents) 1. 도입 (Introduction)
More information63-69±è´ë¿µ
Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The
More information1_12-53(김동희)_.hwp
본논문은 2012년전력전자학술대회우수추천논문임 Cascaded BuckBoost 컨버터를 이용한 태양광 모듈 집적형 저전압 배터리 충전 장치 개발 472 강압이 가능한 토폴로지를 이용한 연구도 진행되었지만 제어 알고리즘의 용의성과 구조의 간단함 때문에 BuckBoost 컨버터 또는 Sepic 컨버터를 이용하여 연구 가 진행되었다[10][13]. 태양광 발전
More information4-김명선KICS2013-02-103_Modified.hwp
논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server
More information08김현휘_ok.hwp
(Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel
More informationPowerPoint Presentation
컴퓨터프로그래밍 Computer Programming 08 포인터기초 목차 1. 포인터변수와선언 2. 간접연산자 * 와포인터연산 3. 포인터형변환과다중포인터 컴퓨터프로그래밍 (Computer Programming) - 08 포인터기초 3 1. 포인터변수와선언 주소개념 주소 address 메모리공간은 8비트인 1 바이트마다순차적인고유한번호 메모리주소는저장장소인변수이름과함께기억장소를참조하는또다른방법
More informationPowerPoint 프레젠테이션
Verilog: Finite State Machines CSED311 Lab03 Joonsung Kim, joonsung90@postech.ac.kr Finite State Machines Digital system design 시간에배운것과같습니다. Moore / Mealy machines Verilog 를이용해서어떻게구현할까? 2 Finite State
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More information(132~173)4단원-ok
IV Q 134 135 136 1 10 ) 9 ) 8 ) 7 ) 6 ) 5 ) 4 ) 3 ) 2 ) 1 ) 0 100km 2 1. 1 2. 2 3. 1 2 137 138 139 140 1. 2. 141 Q 142 143 1 2 1. 1 2. 2 144 145 146 1. 2. 147 Q 148 149 150 151 1. 2. 152 100.0 weight 153
More information1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut
경영학을 위한 수학 Fial Eam 5//(토) :-5: 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오.. (각 6점) 다음 적분을 구하시오 4 ( ) (a) ( )4 8 8 (b) d이 성립한다. d C C log log (c) 이다. 양변에 적분을 취하면 log C (d) 라 하자. 그러면 d 4이다. 9 9 4 / si (e) cos si
More information초4-1쌩큐기본(정답)본지
초4-1쌩큐기본(정답)본지 2014.10.20 06:4 PM 페이지1 다민 2540DPI 175LPI 3~4학년군 수학 진도교재 1. 큰 수 3 4-1 2 2. 곱셈과 나눗셈 12 3. 각도와 삼각형 21 4. 분수의 덧셈과 뺄셈 34 5. 혼합 계산 43 6. 막대그래프 54 단원 성취도평가 61 쌩큐 익힘책 67 1 6000 7000 8000 9000 10000
More informationDBPIA-NURIMEDIA
gcd 연산을 2007 이용한한국컴퓨터종합학술대회조합소수검사논문집알고리즘의 Vol. 34, No. 분석 1(C) 및최적화 서동우 v 조호성박희진 2007 한양대학교한국컴퓨터종합학술대회정보통신대학정보보호논문집및 Vol. 알고리즘 34, 연구실 No. 1(D) easternseo@gmail.com v ustog@hanmail.com hjpark@hanyang.ac.kr
More information<3235B0AD20BCF6BFADC0C720B1D8C7D120C2FC20B0C5C1FE20322E687770>
25 강. 수열의극한참거짓 2 두수열 { }, {b n } 의극한에대한 < 보기 > 의설명중옳은것을모두고르면? Ⅰ. < b n 이고 lim = 이면 lim b n =이다. Ⅱ. 두수열 { }, {b n } 이수렴할때 < b n 이면 lim < lim b n 이다. Ⅲ. lim b n =0이면 lim =0또는 lim b n =0이다. Ⅰ 2Ⅱ 3Ⅲ 4Ⅰ,Ⅱ 5Ⅰ,Ⅲ
More information서론 34 2
34 2 Journal of the Korean Society of Health Information and Health Statistics Volume 34, Number 2, 2009, pp. 165 176 165 진은희 A Study on Health related Action Rates of Dietary Guidelines and Pattern of
More information...... ....-....-155 09.1.20
접지 접지 ISBN 978-89-6211-252-8 슈퍼컴퓨터가 만드는 디디컴 C M Y K 슈퍼컴퓨터가 만드는 C M Y K 슈퍼컴퓨터가 만드는 디디컴 uper 슈퍼컴퓨터가 만드는 발행일 슈퍼컴퓨터는 슈퍼맨처럼 보통의 컴퓨터로는 도저히 2008년 10월 3 1일 1쇄 발행 2009년 01월 30일 2쇄 발행 엄두도 낼 수 없는 대용량의 정보들을 아주 빠르게
More information슬라이드 1
9. 소규모의방정식을풀기 9. 순수 Guss 소거법 9. 피봇팅 9.4 삼중대각시스템 어떤원리에의해다음과같은 MATLAB 명령어가수행되는가? >> =A\ >> =iva)* 9. 소규모의방정식을풀기 /6) 컴퓨터를필요로하지않고소규모연립방정식 ) 에적합한방법 - 도식적방법, Crmer 공식, 미지수소거법 도식적인방법 8 9 두연립선형대수방정식의도식적인해 교점이해를나타냄
More information윈도우즈프로그래밍(1)
제어문 (2) For~Next 문 윈도우즈프로그래밍 (1) ( 신흥대학교컴퓨터정보계열 ) 2/17 Contents 학습목표 프로그램에서주어진특정문장을부분을일정횟수만큼반복해서실행하는문장으로 For~Next 문등의구조를이해하고활용할수있다. 내용 For~Next 문 다중 For 문 3/17 제어문 - FOR 문 반복문 : 프로그램에서주어진특정문장들을일정한횟수만큼반복해서실행하는문장
More information¼º¿øÁø Ãâ·Â-1
Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationMicrosoft PowerPoint - Divider2.ppt
이강좌는과학기술부의국가지정연구실인연세대학교이용석교수연구실 ( 프로세서연구실 ) 에서 C&S Technology 사의지원을받아서제작되었습니다 고성능부동소수점나눗셈기 Goldschmidt`s 00. 1. 연세대학교전기전자공학과프로세서연구실박사과정정우경 E-mail: yonglee@yonsei.ac.kr Homepage: http://mpu.yonsei.ac.kr
More informationPowerPoint Presentation
논리회로기초요약 IT CookBook, 디지털논리회로 4-6 장, 한빛미디어 Setion 진수 진수표현법 기수가 인수, 사용. () = +. = 3 () () + + () +. () + + + () +. + () + - () +. + - () + -3 + -4 Setion 3 8 진수와 6 진수 8진수표현법 에서 7까지 8개의수로표현 67.36 (8) = 6
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information. 고성능마이크로프로세서 LU 와레지스터 파일의구조 (2.). 직접디지털주파수합성기 (FS) 의구조 3. 고성능마이크로프로세서부동소수점연산기 (Floating-Point Unit) 구조 (2) (2.) (2.) 2. 암호화를위한 VLSI 구조와설계의개요 (2.) 다음참
이비디오교재는정보통신부의 999년도정보통신학술진흥지원사업에의하여지원되어연세대학교전기전자공학과이용석교수연구실에서제작되었습니다 고성능마이크로프로세서 LU ( rithmetic Logic Unit) 와 Register File의구조 2. 연세대학교전기전자공학과이용석교수 Homepage: http://mpu.yonsei.ac.kr E-mail: yonglee@yonsei.ac.kr
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A634C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The 4 th Lecture 유명환 ( yoo@netplug.co.kr) 1 시간 (Time) 에대한정의 INDEX 2 왜타이머 (Timer) 와카운터 (Counter) 인가? 3 ATmega128 타이머 / 카운터동작구조 4 ATmega128 타이머 / 카운터관련레지스터 5 뻔뻔한노하우 : 레지스터비트설정방법 6 ATmega128
More informationMicrosoft PowerPoint - [2009] 02.pptx
원시데이터유형과연산 원시데이터유형과연산 원시데이터유형과연산 숫자데이터유형 - 숫자데이터유형 원시데이터유형과연산 표준입출력함수 - printf 문 가장기본적인출력함수. (stdio.h) 문법 ) printf( Test printf. a = %d \n, a); printf( %d, %f, %c \n, a, b, c); #include #include
More information보안과 암호화의 모든 것
e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationMicrosoft PowerPoint - Java7.pptx
HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More information歯154배영직.PDF
2002 (DBADOSE) Development of Doe alculation Program(DBADOSE) Incorporating Alternative Source Term Due to Deign Bai Accident * *, **, **, ** **, * ( ) 167 ** ( ) 360-9 (PWR) TID- 14844[1] Reg Guide 14[2],
More information2002년 2학기 자료구조
자료구조 (Data Structures) Chapter 1 Basic Concepts Overview : Data (1) Data vs Information (2) Data Linear list( 선형리스트 ) - Sequential list : - Linked list : Nonlinear list( 비선형리스트 ) - Tree : - Graph : (3)
More informationCla 33: 다양한기둥의오일러공식및시컨트공식 따라서오일러공식은다음과같이표시된다. p E ( KL r) ( 13-11) ( 13-1) 이때 (KL/r) 값은기둥의유효세장비 (column effective-lenderne ratio) 이다. EXAMLE 13.3 A W1
Cla 33: 다양한기둥의오일러공식및시컨트공식 강의목표 1. Euler 의공식유도. 다른지지에따른기둥의거동 13.3 다양한지지형태를갖는기둥 옆과같이고정단을갖는기둥의자유물체도를고려하자. M (d - n). 미분방정식으로부터휨곡선식이얻어진다. d u + u d d ( 13-7) 식 13-7 을풀고경계조건을대입하면, é æ öù u d ê1 - coç ú øúû
More information3 권 정답
3 권 정답 엄마표학습생활기록부 엄마가선생님이되어아이의학업성취도를평가해주세요. 021 계획준수 학습기간 월일 ~ 월일 원리이해 시간단축 정확성 종합의견 022 계획준수 학습기간 월일 ~ 월일 원리이해 시간단축 정확성 종합의견 023 계획준수 학습기간 월일 ~ 월일 원리이해 시간단축 정확성 종합의견 024 계획준수 학습기간 월일 ~ 월일 원리이해 시간단속 정확성
More informationChapter 연습문제답안. y *sin-*cos*^ep-*/sqrt. y [ ; sinpi/ ; sin*pi ; ] 혹은 [ sinpi/ sin*pi ]. a ais[- ] b et.,., sin. c.. a A는주어진행렬 M의 번째열만을표시하는새로운행렬을나타낸다.
IT CookBook, MATLAB 으로배우는공학수치해석 ] : 핵심개념부터응용까지 [ 연습문제답안이용안내 ] 본연습문제답안의저작권은한빛아카데미 주 에있습니다. 이자료를무단으로전제하거나배포할경우저작권법 조에의거하여최고 년이하의징역또는 천만원이하의벌금에처할수있고이를병과 倂科 할수도있습니다. - - Chapter 연습문제답안. y *sin-*cos*^ep-*/sqrt.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 16 Jul.; 27(7), 64662. http://dx.doi.org/./kjkiees.16.27.7.646 ISSN 1226-3133 (Print)ISSN 2288-226 (Online) 2D Microwave Image
More informationMicrosoft PowerPoint - ch07 - 포인터 pm0415
2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자
More information슬라이드 1
마이크로컨트롤러 2 (MicroController2) 2 강 ATmega128 의 external interrupt 이귀형교수님 학습목표 interrupt 란무엇인가? 기본개념을알아본다. interrupt 중에서가장사용하기쉬운 external interrupt 의사용방법을학습한다. 1. Interrupt 는왜필요할까? 함수동작을추가하여실행시키려면? //***
More information제 3강 역함수의 미분과 로피탈의 정리
제 3 강역함수의미분과로피탈의정리 역함수의미분 : 두실수 a b 와폐구갂 [ ab, ] 에서 -이고연속인함수 f 가 ( a, b) 미분가능하다고가정하자. 만일 f '( ) 0 이면역함수 f 은실수 f( ) 에서미분가능하고 ( f )'( f ( )) 이다. f '( ) 에서 증명 : 폐구갂 [ ab, ] 에서 -이고연속인함수 f 는증가함수이거나감소함수이다 (
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationMicrosoft PowerPoint - 05-chap03-ArrayAndPointer.ppt
배열이란? Chapter. 배열구조체포인터 같은형의변수를여러개만드는경우에사용 int A, A, A, A,, A; int A[]; 4 5 6 반복코드등에서배열을사용하면효율적인프로그래밍이가능 예 ) 최대값을구하는프로그램 : 만약배열이없었다면? tmp=score[]; for(i=;i tmp ) tmp = score[i]; Today...
More information