http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
개수로 흐름에서 난류가 관성입자의 침강속도에 미치는 영향에 대한 실험연구
백승준,박용성,정성현,서일원,정원,Baek, Seungjun,Park, Yong Sung,Jung, Sung Hyun,Seo, Il Won,Jeong, Won 한국수자원학회 2022 한국수자원학회논문집 Vol.55 No.11
Existing particle tracking models predict vertical displacement of particles based on the terminal settling velocity in the stagnant water. However, experimental results of the present study confirmed that the settling velocity of particles is influenced by the turbulence effects in turbulent flow, consistent with the previous studies. The settling velocity of particles and turbulent characteristics were measured by using PTV and PIV methods, respectively, in order to establish relationship between the particle settling velocity and the ambient turbulence. It was observed that the settling velocity increase rate starts to grow when the particle diameter is of the same order as Kolmogorov length scale. Compared with the previous studies, the present study shows that the graphs of the settling velocity increase rate according to the Stokes number have concave shapes for each particle density. In conclusion, since the settling velocity in the natural flow is faster than in the stagnant water, the existing particle tracking model may estimate a relatively long time for particles to reach the river bed. Therefore, the results of the present study can help improve the performance of particle tracking models.
백승준(Seungjun Baek),전용진(Yongjin Jeon),김한기(Hangi Kim),김종성(Jongsung Kim) 한국정보보호학회 2020 情報保護學會誌 Vol.30 No.3
최근 사물인터넷 환경이 발달하면서 센서 네트워크, 헬스케어, 분산 제어 시스템, 가상 물리 시스템 등의 다양한 분야의 산업이 부상하고 있다. 이를 위한 소형 컴퓨팅 기기가 보편화되고 있지만, 해당 기기들은 제한된 리소스라는 공통의 약점을 가지고 있다. 제한된 환경에서 중요한 데이터들을 보호하기 위해서는 많은 리소스가 필요한 기존의 암호 알고리즘보다 적은 리소스로도 운용할 수 있는 경량암호 알고리즘이 필요하다. NIST에서는 2015년부터 제한된 환경에 적합한 경량암호 알고리즘을 표준화하기 위한 공모사업을 진행 중이다. 현재 2라운드 과정을 거치고 있으며 총 32종의 알고리즘에 대한 안전성, 효율성 분석이 이루어지고 있다. 이에 본 논문에서는 NIST 경량암호 공모사업 1, 2라운드 후보 알고리즘들을 특징별로 분석하고, 몇 가지 알고리즘들을 심층적으로 살펴본다. 또한 향후 전망과 계속 진행될 공모사업의 타임라인을 제시한다.
서핑가능 지역의 지속가능한 서핑을 위한 서핑자원 관리 - 강원도 양양군 죽도해변을 중심으로
백승준(Seungjun Baek),박용성(Yong Sung Park) 한국해안해양공학회 2020 한국해안해양공학회 논문집 Vol.32 No.6
서핑은 자연적으로 발생하는 파도를 이용하는 스포츠로 자연환경의 변화에 민감하게 작용한다. 다시 말해서, 서핑을 할 수 있는 파도가 도달하던 해안에서 인근의 해안시설물의 건설이나 해안 침식, 표사이동에 의한 해안선의 변화와 같은 요인이 파도를 서핑에 부적합한 방향으로 변하게 만들 수 있다. 본 연구에서는 서핑에 적합한 파도가 형성되는 데에 영향을 주는 해안환경 특성들을 일컬어 서핑자원(Surfing Resources)이라 하고, 이를 해안공학적 방법론으로 분석하였다. 그리고 Delft3D-WAVE 모듈(SWAN model)을 활용한 강원도 양양군 죽도해변의 서핑자원 분석을 통해, 서핑 파도의 지속가능성을 평가하는 방법에 대해 제시하였다. Surfing is a sport sensitive to changes in the natural environment, using naturally occurring waves. In other words, factors such as the construction of coastal structures, coastal erosion, and sediment transportation could cause the wave to change into a direction inappropriate for surfing at the shore where surfable waves were reaching. In this study, we call the characteristics of the coastal environment that affect the formation of surfable waves as surfing resources, which is subsequently analyzed by coastal engineering methodologies. Also, using Delft3D-WAVE module (SWAN model), a way to evaluate sustainability of surfable wave is suggested through analysis of surfing resources at Jukdo, Yangyang, Gangwon Province, Republic of Korea.
Optimal Shuffle을 적용한 HIGHT의 연관키 렉탱글 공격에 대한 안전성 분석
백승준(Seungjun Baek),김한기(Hangi Kim),김종성(Jongsung Kim) 한국디지털콘텐츠학회 2020 한국디지털콘텐츠학회논문지 Vol.21 No.5
Due to the development of Internet of Things technology, small computing devices are becoming common, and the necessity of a lightweight cryptographic algorithm for information protection in a lightweight environment is emerging. HIGHT is a lightweight cryptographic algorithm designed for lightweight environments in Korea in 2006. However, for HIGHT, it has been theoretically found that full-round key recovery attack using the related-key rectangle attack technique is faster than the time complexity of brute forcing. In this paper, we discuss the security of the HIGHT-variant which is the application of the generalized feistel network proposed in FSE 2010 to the structure of HIGHT. As a result, we show that the related-key rectangle attack using local collision method is not effective for HIGHT-variant analysis.
블록암호 RECTANGLE에 대한 DLCT를 이용한 차분-선형 공격
조세희(Sehee Cho),백승준(Seungjun Baek),김종성(Jongsung Kim) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.2
블록암호 알고리즘의 안전성을 점검하거나 공격하는 대표적인 방법은 차분 공격과 선형 공격이다. 이 두 방법을이용한 차분-선형 공격은 차분 구별자 및 선형 구별자가 서로 독립적이라 가정한 한계점이 있으며, 이를 보완하기 위한 도구로서 최근 DLCT (Differential Linear Connectivity Table)가 제안됐다. 본 논문에서는 제안된 DLCT를 적용한 13-라운드 차분-선형 구별자를 이용해 15-라운드 RECTANGLE의 분석을 제시한다. 또한 2<SUP>79</SUP>의 시간 복잡도와 2<SUP>24</SUP>의 공간 복잡도를 통해 마스터 키 22 비트를 복구하는 자세한 키 복구 알고리즘을 제시한다. Typical methods of checking or attacking the security of block cipher algorithms are differential cryptanalysis and linear cryptanalysis. Difference-linear cryptanalysis using these two methods have limitation assuming that the differential distinguisher and the linear distinguisher are independent of each other, and a Differential Linear Connectivity Table (DLCT) has recently been proposed as a tool to compensate for them. This paper presents an analysis of block cipher 15-round RECTANGLE through a 13-round differential-linear distinguisher using the proposed DLCT. Also we present a detailed key recovery algorithm that recovers master key 22 bits through 2<SUP>79</SUP> time complexity and 2<SUP>24</SUP> memory complexity.