RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      Construction of a bio-encryption system based on biocatalytic reactions

      한글로보기

      https://www.riss.kr/link?id=T17091979

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      다국어 초록 (Multilingual Abstract)

      Unlike conventional computers, quantum computers utilize the quantum properties, such as superposition and entanglement, to enable multiplication operations and parallel calculations. Recently, as the development of quantum computer-related technologies has rapidly progressed, the rise of the commercialization of quantum computer technology would come soon. Due to the groundbreaking technological advancements in quantum computers, computer power has increased exponentially. Thus, it is unsurprising that the security system of the existing silicon-based encryption system, which maintains security by using massive computational power, will have limitations in exercising its function. It is expected that storing personal sensitive information in silicon based security systems that have been widely applied recently will not be capable to appropriately perform their original functions and roles in the future. To overcome these limitations, I seek to solve the problem by storing information in a material-based system.
      Material-based computers developed until recently have various forms, but in each case, there are numerous problems, such as carryover problems, long input preparation time, and reaction time that are difficult to put into practical use. To complement this, this study seeks to utilize a bio half adder that combines AND using a transaminase reaction and XOR using an alcohol dehydrogenase equilibrium reaction, and to utilize a decoding algorithm that solves the carryover problem. In this study, the biocatalytic reactions time required for the operation of the bio half adder system in previous studies became shortened to 2 minutes for practical use from 20 minutes.
      In addition, I plan to use an improved bio half adder system to encrypt and decrypt information requiring security. To operate the encryption system, first, the sender converts the information to encrypt into plaintext expressed in binary numbers, using American Standard Code for Information Interchange (ASCII) code. Next, the sender obtains cypher text, through the encryption step of adding LOCK, a 96-bit binary number determined by several rules, to the plaintext expressed in binary numbers. The sender displays the cypher text in Input A, a chemical solution, on a 96 well micro plate and delivers it to the receiver. The receiver sends the cypher text displayed on the delivered micro plate to the half corresponding to the KEY that can remove the lock through an overflow phenomenon. By adding through adder, plaintext expressed in binary number, and the final information could be obtained through ASCII again, leading to a binary plaintext.
      On the other hand, when a third party attempts to hack and analyze the cypher text, the brute force attack is usually used in which all combinations are substituted for hacking. There are 296 possible ways, which is 100,000 times more than Avogadro's number. When using the bio-encryption system, it takes about 26 billion years, which is longer than the current estimated age of the universe, which is 14 billion years. Thus, it is impossible to decipher it without KEY information.
      In addition, to prevent decryption using other methods after reading the binary number corresponding to the cypher text, a double cypher using the chiral pollution concept was additionally applied. This is because (R)-α-Methylbenzylamine (MBA) and NAD+, which are components of Input A used to indicate 1 in the binary cypher text, show higher absorbance at a specific wavelength compared to triple distilled water (TDW), which is the 0 in the cypher text, making the cypher text easy to read in the UV-Vis spectrum, which legibility has been a drawback.
      Chiral pollution is a concept that utilizes the property that ω-transaminase from Arthrobacter species, used in bio half adder, reacts selectively only with (R)-α-MBA and does not react with (S)-α-MBA, and that (R)-α-MBA and (S)-α-MBA show the same absorbance irrespective of wavelength due to the same physicochemical properties except for chirality. To obtain the same absorbance of Input A, which is used to display 1 in the cypher text, and Input A`, which is used instead of TDW to display 0, (S)-α-MBA and NAD+ were used instead of (R)-α-MBA, NAD+, and ethanol, which are the chemicals used in Input A. As a result of applying the chemical replacement, both the output of the AND, XOR gate obtained using Input A, TDW and the output obtained using Input A, Input A` are the same. At the same time, almost similar results were obtained for both the absorbance of Input A and Input A`. Therefore, by making it impossible to read 0, 1 of the cypher text using methods such as UV-Vis spectrum other than enzyme reaction, security was greatly strengthened.
      Using the bio-encryption system obtained as the result of this study, messages, phrases, and personal genetic disease information requiring security were encrypted. Simultaneously, the security of the bio-encryption system was further strengthened by applying the complexification process using biocatalytic reactions to the chemically expressed cypher text and double cypher system of the cypher text using the chiral pollution. In the future, computing power will increase exponentially due to quantum computers, and security can be maintained by using the natural phenomenon of limited diffusion speed based on material-based enzyme reactions, including sensitive information such as personal genetic information. It will be widely used in fields that require thorough security, such as wills.
      번역하기

      Unlike conventional computers, quantum computers utilize the quantum properties, such as superposition and entanglement, to enable multiplication operations and parallel calculations. Recently, as the development of quantum computer-related technologi...

      Unlike conventional computers, quantum computers utilize the quantum properties, such as superposition and entanglement, to enable multiplication operations and parallel calculations. Recently, as the development of quantum computer-related technologies has rapidly progressed, the rise of the commercialization of quantum computer technology would come soon. Due to the groundbreaking technological advancements in quantum computers, computer power has increased exponentially. Thus, it is unsurprising that the security system of the existing silicon-based encryption system, which maintains security by using massive computational power, will have limitations in exercising its function. It is expected that storing personal sensitive information in silicon based security systems that have been widely applied recently will not be capable to appropriately perform their original functions and roles in the future. To overcome these limitations, I seek to solve the problem by storing information in a material-based system.
      Material-based computers developed until recently have various forms, but in each case, there are numerous problems, such as carryover problems, long input preparation time, and reaction time that are difficult to put into practical use. To complement this, this study seeks to utilize a bio half adder that combines AND using a transaminase reaction and XOR using an alcohol dehydrogenase equilibrium reaction, and to utilize a decoding algorithm that solves the carryover problem. In this study, the biocatalytic reactions time required for the operation of the bio half adder system in previous studies became shortened to 2 minutes for practical use from 20 minutes.
      In addition, I plan to use an improved bio half adder system to encrypt and decrypt information requiring security. To operate the encryption system, first, the sender converts the information to encrypt into plaintext expressed in binary numbers, using American Standard Code for Information Interchange (ASCII) code. Next, the sender obtains cypher text, through the encryption step of adding LOCK, a 96-bit binary number determined by several rules, to the plaintext expressed in binary numbers. The sender displays the cypher text in Input A, a chemical solution, on a 96 well micro plate and delivers it to the receiver. The receiver sends the cypher text displayed on the delivered micro plate to the half corresponding to the KEY that can remove the lock through an overflow phenomenon. By adding through adder, plaintext expressed in binary number, and the final information could be obtained through ASCII again, leading to a binary plaintext.
      On the other hand, when a third party attempts to hack and analyze the cypher text, the brute force attack is usually used in which all combinations are substituted for hacking. There are 296 possible ways, which is 100,000 times more than Avogadro's number. When using the bio-encryption system, it takes about 26 billion years, which is longer than the current estimated age of the universe, which is 14 billion years. Thus, it is impossible to decipher it without KEY information.
      In addition, to prevent decryption using other methods after reading the binary number corresponding to the cypher text, a double cypher using the chiral pollution concept was additionally applied. This is because (R)-α-Methylbenzylamine (MBA) and NAD+, which are components of Input A used to indicate 1 in the binary cypher text, show higher absorbance at a specific wavelength compared to triple distilled water (TDW), which is the 0 in the cypher text, making the cypher text easy to read in the UV-Vis spectrum, which legibility has been a drawback.
      Chiral pollution is a concept that utilizes the property that ω-transaminase from Arthrobacter species, used in bio half adder, reacts selectively only with (R)-α-MBA and does not react with (S)-α-MBA, and that (R)-α-MBA and (S)-α-MBA show the same absorbance irrespective of wavelength due to the same physicochemical properties except for chirality. To obtain the same absorbance of Input A, which is used to display 1 in the cypher text, and Input A`, which is used instead of TDW to display 0, (S)-α-MBA and NAD+ were used instead of (R)-α-MBA, NAD+, and ethanol, which are the chemicals used in Input A. As a result of applying the chemical replacement, both the output of the AND, XOR gate obtained using Input A, TDW and the output obtained using Input A, Input A` are the same. At the same time, almost similar results were obtained for both the absorbance of Input A and Input A`. Therefore, by making it impossible to read 0, 1 of the cypher text using methods such as UV-Vis spectrum other than enzyme reaction, security was greatly strengthened.
      Using the bio-encryption system obtained as the result of this study, messages, phrases, and personal genetic disease information requiring security were encrypted. Simultaneously, the security of the bio-encryption system was further strengthened by applying the complexification process using biocatalytic reactions to the chemically expressed cypher text and double cypher system of the cypher text using the chiral pollution. In the future, computing power will increase exponentially due to quantum computers, and security can be maintained by using the natural phenomenon of limited diffusion speed based on material-based enzyme reactions, including sensitive information such as personal genetic information. It will be widely used in fields that require thorough security, such as wills.

      더보기

      국문 초록 (Abstract)

      양자 컴퓨터는 기존 컴퓨터와 달리 양자의 성질인 중첩, 얽힘 현상을 이용하여, 곱하기 연산과 병렬 계산이 가능하며 최근에는 양자 컴퓨터 관련기술 개발이 급속히 진행됨에 따라 양자컴퓨터 기술의 상용화도 멀지 않다. 양자 컴퓨터의 획기적인 기술 발전은 컴퓨터 파워가 기하 급수적으로 증가되는 것을 의미한다. 이로 인해, 기존에 방대한 계산력을 이용하여 보안성을 유지하는 실리콘 기반 암호시스템의 보안체계는 그 기능을 발휘하는데 한계를 보일 것이 분명하다. 최근까지 널리 적용되었던 실리콘 기반 보안 시스템에 개인의 민감정보를 보관하는 것은 가까운 미래에 보안 시스템이 지닌 본래의 기능과 역할을 제대로 할 수 없을 것으로 예상된다. 이러한 한계를 극복하기 위해 물질 기반 시스템에 정보를 보관함으로써, 그 문제점을 해결하고자 한다.
      최근까지 개발된 물질 기반 컴퓨터인 경우, 형태가 있으나, 각각의 경우 반올림 문제, 긴 준비 시간, 실용화가 힘든 반응 시간 등 많은 문제가 있었다. 이를 보완하기 위해 본 연구는 트랜스아미네이즈반응을 적용한 AND와 알코올 탈수소평형반응을 이용한 XOR를 조합한 바이오 반가산기와 반올림 문제가 해결된 신호해석알고리즘을 활용하고자 한다. 먼저 본 연구에서는 선행연구에서 바이오 반가산기 시스템 작동에 필요한 생촉매 반응시간이 20 분이었던 것을, 실용화를 위해 2 분으로 단축시켰다.
      또한, 개량된 바이오 반가산기 시스템을 사용하여 보안이 필요한 정보를 암호화, 복소화 하고자 한다. 암호 시스템이 작동되기 위해서는 먼저, 발신자가 암호화하고자 하는 정보를 미국정보교환표준부호를 이용하여 이진수로 표시된 평문으로 전환한다. 이어, 이진수로 표현된 평문에 여러 규칙으로 정해진 96 비트 크기의 2진수인 LOCK을 더하는 암호화 단계를 통해 계산된 암호문을 얻는다. 발신자가 암호문을 화약물질인 input A로 정보를 96 웰 마이크로 플레이트에 표시하여 수신자에게 전달하고, 수신자는 전달된 마이크로 플레이트에 표시된 암호문에 오버플로우 현상을 통해 LOCK을 제거할 수 있는 KEY를 바이오 반가산기 통해 더함으로써, 2진수로 표현된 해독문을 얻고, 2진수 해독문을 다시 미국정보교환표준부호를 통해 얻고자 하는 최종적 정보를 얻는 것이다.
      한편, 제3자가 중간에 암호문을 해킹하여 분석하고자 할 때에, 모든 조합을 대입하여 해킹하는 브루트 포스 공격을 사용할 경우 296 가지로 이는 아보가드로 수의 10만 배 이상의 경우의 수가 필요하다. 이를 생촉매 암호시스템을 이용 시 약 260억년으로 현재 우주 추정 나이인 140억년보다 긴 시간이 걸리므로 KEY 정보 없이 해독하는 것이 불가능하다. 게다가, 암호문에 해당되는 이진수를 읽은 후 다른 방식으로 해독하는 것을 막기 위해, 키랄 오염 개념을 이용한 이중 암호를 추가로 적용하였다. 이는 이진수 암호문의 1에 해당되는 표시에 사용된 Input A의 구성 물질인 (R)-알파-메틸벤질아민, 니코틴아마이드 아데닌 다이뉴클레오타이드가 암호문의 0에 해당되는 표시인 증류수 대비 특정 파장에서 높은 흡광도를 보임으로 인해 자외선가시광선분광기로 암호문이 쉽게 읽힐 수 있다는 단점을 보완하기 위한 것이다.
      키랄오염은 바이오 반가산기에 사용되는 아쓰로박터 유래의 오메가 트랜스아미네이즈가 (R)-알파-메틸벤질아민에만 선택적으로 반응하고 (S)-알파-메틸벤질아민와는 반응하지 않는 성질과 (R)-알파-메틸벤질아민, (S)-알파-메틸벤질아민이 키랄성에 의해 모든 파장에서 동일한 흡광도를 보이는 성질을 이용한 개념이다.
      암호문의 1 표시에 사용되는 Input A와 0 표시에 증류수 대신 사용할 input A’가 동일한 흡광도를 얻기 위해, Input A에 사용된 케미컬인 (R)-알파-메틸벤질아민, 니코틴아마이드 아데닌 다이뉴클레오타이드, 에탄올 대신 (S)-알파-메틸벤질아민, 니코틴아마이드 아데닌 다이뉴클레오타이드로 사용하였다. 케미컬을 교체하여 적용한 결과로써, input A, 증류수로 사용하여 얻은 AND, XOR 게이트의 출력과 Input A, Input A’로 사용하여 얻은 출력이 동일하게 나타났다. 동시에 Input A, Input A’의 흡광도도 거의 유사한 결과를 얻었다. 그래서 암호문의 0, 1을 생촉매반응 이외에 자외선가시광선분광기 등과 같은 방식으로 읽는 것을 불가능하게 함으로써, 보안성이 크게 강화되는 효과를 얻었다.
      이번 연구 결과에서 획득한 바이오 암호 시스템을 이용하여, 보안이 필요한 메시지, 문구, 개인 유전 질환 정보 등을 암호화하였고, 동시에 화학적으로 표시된 암호문을 생촉매 반응을 활용한 복소화 과정과 암호문의 이중 보안을 적용하여, 암호시스템의 보안성을 더욱 강화하였다. 이는 앞으로 양자 컴퓨터로 인해 기하 급수적으로 증가되는 컴퓨팅 파워 대응하여 물질 기반인 효소 반응을 바탕으로, 제한된 확산 속도이라는 자연현상을 이용하여 보안성을 유지할 수 있었으며, 개인 유전정보와 같은 민감 정보를 포함하여, 유언장 등 철저한 보안이 요구되는 분야에서 널리 사용될 것이다.
      번역하기

      양자 컴퓨터는 기존 컴퓨터와 달리 양자의 성질인 중첩, 얽힘 현상을 이용하여, 곱하기 연산과 병렬 계산이 가능하며 최근에는 양자 컴퓨터 관련기술 개발이 급속히 진행됨에 따라 양자컴퓨...

      양자 컴퓨터는 기존 컴퓨터와 달리 양자의 성질인 중첩, 얽힘 현상을 이용하여, 곱하기 연산과 병렬 계산이 가능하며 최근에는 양자 컴퓨터 관련기술 개발이 급속히 진행됨에 따라 양자컴퓨터 기술의 상용화도 멀지 않다. 양자 컴퓨터의 획기적인 기술 발전은 컴퓨터 파워가 기하 급수적으로 증가되는 것을 의미한다. 이로 인해, 기존에 방대한 계산력을 이용하여 보안성을 유지하는 실리콘 기반 암호시스템의 보안체계는 그 기능을 발휘하는데 한계를 보일 것이 분명하다. 최근까지 널리 적용되었던 실리콘 기반 보안 시스템에 개인의 민감정보를 보관하는 것은 가까운 미래에 보안 시스템이 지닌 본래의 기능과 역할을 제대로 할 수 없을 것으로 예상된다. 이러한 한계를 극복하기 위해 물질 기반 시스템에 정보를 보관함으로써, 그 문제점을 해결하고자 한다.
      최근까지 개발된 물질 기반 컴퓨터인 경우, 형태가 있으나, 각각의 경우 반올림 문제, 긴 준비 시간, 실용화가 힘든 반응 시간 등 많은 문제가 있었다. 이를 보완하기 위해 본 연구는 트랜스아미네이즈반응을 적용한 AND와 알코올 탈수소평형반응을 이용한 XOR를 조합한 바이오 반가산기와 반올림 문제가 해결된 신호해석알고리즘을 활용하고자 한다. 먼저 본 연구에서는 선행연구에서 바이오 반가산기 시스템 작동에 필요한 생촉매 반응시간이 20 분이었던 것을, 실용화를 위해 2 분으로 단축시켰다.
      또한, 개량된 바이오 반가산기 시스템을 사용하여 보안이 필요한 정보를 암호화, 복소화 하고자 한다. 암호 시스템이 작동되기 위해서는 먼저, 발신자가 암호화하고자 하는 정보를 미국정보교환표준부호를 이용하여 이진수로 표시된 평문으로 전환한다. 이어, 이진수로 표현된 평문에 여러 규칙으로 정해진 96 비트 크기의 2진수인 LOCK을 더하는 암호화 단계를 통해 계산된 암호문을 얻는다. 발신자가 암호문을 화약물질인 input A로 정보를 96 웰 마이크로 플레이트에 표시하여 수신자에게 전달하고, 수신자는 전달된 마이크로 플레이트에 표시된 암호문에 오버플로우 현상을 통해 LOCK을 제거할 수 있는 KEY를 바이오 반가산기 통해 더함으로써, 2진수로 표현된 해독문을 얻고, 2진수 해독문을 다시 미국정보교환표준부호를 통해 얻고자 하는 최종적 정보를 얻는 것이다.
      한편, 제3자가 중간에 암호문을 해킹하여 분석하고자 할 때에, 모든 조합을 대입하여 해킹하는 브루트 포스 공격을 사용할 경우 296 가지로 이는 아보가드로 수의 10만 배 이상의 경우의 수가 필요하다. 이를 생촉매 암호시스템을 이용 시 약 260억년으로 현재 우주 추정 나이인 140억년보다 긴 시간이 걸리므로 KEY 정보 없이 해독하는 것이 불가능하다. 게다가, 암호문에 해당되는 이진수를 읽은 후 다른 방식으로 해독하는 것을 막기 위해, 키랄 오염 개념을 이용한 이중 암호를 추가로 적용하였다. 이는 이진수 암호문의 1에 해당되는 표시에 사용된 Input A의 구성 물질인 (R)-알파-메틸벤질아민, 니코틴아마이드 아데닌 다이뉴클레오타이드가 암호문의 0에 해당되는 표시인 증류수 대비 특정 파장에서 높은 흡광도를 보임으로 인해 자외선가시광선분광기로 암호문이 쉽게 읽힐 수 있다는 단점을 보완하기 위한 것이다.
      키랄오염은 바이오 반가산기에 사용되는 아쓰로박터 유래의 오메가 트랜스아미네이즈가 (R)-알파-메틸벤질아민에만 선택적으로 반응하고 (S)-알파-메틸벤질아민와는 반응하지 않는 성질과 (R)-알파-메틸벤질아민, (S)-알파-메틸벤질아민이 키랄성에 의해 모든 파장에서 동일한 흡광도를 보이는 성질을 이용한 개념이다.
      암호문의 1 표시에 사용되는 Input A와 0 표시에 증류수 대신 사용할 input A’가 동일한 흡광도를 얻기 위해, Input A에 사용된 케미컬인 (R)-알파-메틸벤질아민, 니코틴아마이드 아데닌 다이뉴클레오타이드, 에탄올 대신 (S)-알파-메틸벤질아민, 니코틴아마이드 아데닌 다이뉴클레오타이드로 사용하였다. 케미컬을 교체하여 적용한 결과로써, input A, 증류수로 사용하여 얻은 AND, XOR 게이트의 출력과 Input A, Input A’로 사용하여 얻은 출력이 동일하게 나타났다. 동시에 Input A, Input A’의 흡광도도 거의 유사한 결과를 얻었다. 그래서 암호문의 0, 1을 생촉매반응 이외에 자외선가시광선분광기 등과 같은 방식으로 읽는 것을 불가능하게 함으로써, 보안성이 크게 강화되는 효과를 얻었다.
      이번 연구 결과에서 획득한 바이오 암호 시스템을 이용하여, 보안이 필요한 메시지, 문구, 개인 유전 질환 정보 등을 암호화하였고, 동시에 화학적으로 표시된 암호문을 생촉매 반응을 활용한 복소화 과정과 암호문의 이중 보안을 적용하여, 암호시스템의 보안성을 더욱 강화하였다. 이는 앞으로 양자 컴퓨터로 인해 기하 급수적으로 증가되는 컴퓨팅 파워 대응하여 물질 기반인 효소 반응을 바탕으로, 제한된 확산 속도이라는 자연현상을 이용하여 보안성을 유지할 수 있었으며, 개인 유전정보와 같은 민감 정보를 포함하여, 유언장 등 철저한 보안이 요구되는 분야에서 널리 사용될 것이다.

      더보기

      목차 (Table of Contents)

      • LIST OF FIGURES ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ ⅲ
      • ABSTRACT IN ENGLISH ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ ⅴ
      • 1. INTRODUCTION ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙1
      • 2. MATERIALS AND METHODS ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 3
      • LIST OF FIGURES ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ ⅲ
      • ABSTRACT IN ENGLISH ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ ⅴ
      • 1. INTRODUCTION ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙1
      • 2. MATERIALS AND METHODS ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 3
      • 2.1. Chemicals ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 3
      • 2.2. Cell cultivation and enzyme purification ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 3
      • 2.3. Procedures for absorbance measurements ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 4
      • 2.4. Procedure for bio logic circuit operation ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 4
      • 2.5. Bio half adder and decoding algorithm ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 5
      • 2.6. Procedure for operating cryptosystem based on biocatalytic reactions ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 6
      • 2.7. Measurement of cypher text absorbance ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 7
      • 2.8. Operation of double cypher systems ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 7
      • 3. RESULTS AND DISCUSSION ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 8
      • 3.1. Performance of bio logic circuit based on catalytic reactions ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 8
      • 3.1.1. Operation of bio logic gates ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 8
      • 3.1.1.1. Operation of AND gate ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 8
      • 3.1.1.2. Operation of XOR gate ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 10
      • 3.1.2. Operation of, bio logic circuit, combination of AND and XOR ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 12
      • 3.2. Application cryptosystem based on biocatalytic reactions ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 12
      • 3.2.1. Text message through Random LOCK ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 16
      • 3.2.1.1. Plain text description, using String method ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 16
      • 3.2.1.2. Plain text description, using Block method ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 32
      • 3.2.2. Sentence through Shared LOCK ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 32
      • 3.2.3. Personal information through Personal LOCK ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 39
      • 3.3. Double cypher system, utilizing chiral pollution ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 47
      • 3.3.1. Operation of chiral pollution ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 47
      • 3.3.2. Application of chiral pollution in cypher text ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 49
      • 4. CONCLUSION ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 52
      • REFERENCES ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 53
      • APPENDIX1 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 56
      • APPENDIX2 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 62
      • APPENDIX3 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 66
      • APPENDIX4 ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 68
      • ABSTRACT IN KOREAN ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ 70
      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼