• Title/Summary/Keyword: 공개키암호

Search Result 536, Processing Time 0.039 seconds

Implementation of EIGamal algorithm using cellular automata (셀룰라 오토마타를 이용한 EIGamal 알고리즘의 구현)

  • Lee, Jun-Seok;Cho, Hyun-Ho;Rhee, Kyung-Hyune;Cho, Gyeong-Yeon
    • Annual Conference of KIPS
    • /
    • 2001.04a
    • /
    • pp.371-374
    • /
    • 2001
  • 본 논문에서는 셀룰라 오토마타(Cellular Automata : CA)를 이용한 다항식 모듈라 멱승 알고리즘을 제안한다. 또한 이를 이용하여 공개키 암호 알고리즘인 EiGamal 알고리즘을 구현한다. 기존의 모듈라 멱승 알고리즘은 대부분 선형 귀환 시프트 레지스트(Linear Feedback Shift Register : LFSR)를 이용하여 구현하였다. 그러나 LFSR을 이용한 구조는 기저가 자주 변경되는 연산에 대하여 구현하기에 곤란한 단점을 가지고 있다. 본 논문에서 제안된 알고리즘은 CA의 병렬성과 높은 적응성을 이용함으로써 기저가 자주 변경되는 멱승 연산 알고리즘에 쉽게 적용할 수 있는 장점이 있다.

  • PDF

Design of ESD server to protect illegal copy using UML (UML을 이용한 불법 복제 방지를 위한 ESD 서버 설계)

  • Yoon, Woo-Seong;Kim, Tai-Yun
    • Annual Conference of KIPS
    • /
    • 2000.04a
    • /
    • pp.620-623
    • /
    • 2000
  • 최근 초고속 통신망을 이용한 인터넷의 대중화와 더불어 인터넷을 기반으로 하는 전자 상거래가 활발해지고 있다. 특히 인터넷을 통한 소프트웨어 형태의 디지털 상품을 판매하는 전자 소프트웨어 분배(Electronic Software Distribution)는 전자 상거래 매출에 있어서 빠른 성장률과 높은 거래량을 기록할 것으로 평가되고 있다[1]. 본 논문은 이러한 객체지향 기술중 통합된 모델링 방법인 UML을 이용하여 디지털 상품 불법 복제 방지를 위한 ESD 서버를 설계하였다. 불법 복제 방지를 위한 ESD 서버는 사용자에게 분배하는 사용권을 사용자 공개키를 이용하여 암호 알고리즘을 적용하여 분배한다. 따라서 소프트웨어형태의 디지털 상품의 불법 복제를 차단하는 효과가 있다.

  • PDF

국내 PKI 구축 현황 및 기술

  • Jung, Yeon-Ho;Choi, Won-Suk;Kwon, Tae-Kyoung;Rhee, Gwang-Soo
    • Review of KIISC
    • /
    • v.17 no.6
    • /
    • pp.121-131
    • /
    • 2007
  • 정보화 시대로써 정보의 가치가 높아지면서 이를 불법적으로 취득하려는 공격에 대응하고자 정보보호에 대한 이슈가 대두되고 있다. 이러한 정보보호 기술 중 공개키 기반구조의 암호시스템을 사용하는데 필요한 모든 서비스를 안전하게 제공할 수 있도록 하기위한 인프라를 Public Key Infrastructure 라고(이하 PKI) 한다. 이러한 PKI는 정부나 다수 기업의 공동 연합체에서 주도적인 역할을 수행해야 의미가 있다고 볼 수 있는데, 이미 선진 각국에서는 PKI 개발 및 구축 노력을 하고 있으며 이는 21세기 새로운 국가 경쟁력으로서의 중요성이 인식되어 있는 상태다. 결국 PKI를 통한 정보보호 문제의 해결은 한 차원 높은 전자 경제 활성화의 경쟁력을 갖는 주요 포인트라고 할 수 있겠고, 범 국가 적인 PKI의 구축은 세계화의 경제를 이끌 수 있는 전자 경제의 중요한 기반 기술로서 그 영향력이 매우 크다고 할 수 있으므로 본 논문에서는 이러한 PKI의 국내 구축현황 및 기술에 대하여 살펴본다.

An Efficient Authentication Scheme using Bilinear Pairing in NFC-enabled Mobile Payment System (NFC 모바일 결제 시스템에서 Bilinear Pairing을 이용한 효율적인 인증 메커니즘)

  • Chen, Xinyi;Choi, Kyong;Chae, Kijoon
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.961-964
    • /
    • 2012
  • NFC(Near Field Communication)는 10cm 이내의 거리에서 무선기기 간의 통신을 가능케 해주는 기술로 13.56 Mhz RF(Radio Frequency) 주파수 대역을 이용한 비접촉식 근거리 무선통신의 한 종류이다. 올해 출시되는 대부분의 스마트 폰에서 NFC 기능을 탑재하며, NFC기반의 모바일 결제 서비스가 가장 유망한 결제 방식으로 주목 받고 있다. 소비자는 NFC 모바일 단말기를 가지고 판매자의 POS(Point of Sale) 단말기와 근접 통신을 통해 결제를 진행하는 방식으로 다른 무선 통신 방식 (RFID, Bluetooth 등)보다 보안 취약성이 높지 않지만, 기존의 RFID 환경에서 일어날 수 있는 기술적 취약점과 비슷한 유형의 위협이 충분히 발생할 수 있으므로 유효한 보안 기술이 필요하다. 본 논문은 안전한 NFC 모바일 결제 환경을 구축하기 위한 공개키 알고리즘인 타원곡선 암호ECC(Elliptic Curve Cryptosystem)를 적용한 Bilinear Pairing을 활용해서 효율적이고 보안성도 강력한 인증 메커니즘을 제안한다.

Proxy Signatures for Partial Delegation with Warrant and Threshold Delegation (보증 부분 위임과 역치 위임에 의한 대리 서명방식)

  • Kim, Seung-Joo;Park, Sang-Joon;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.81-92
    • /
    • 1998
  • Mambo, Usuda, Okamoto에 의하여 최초로 제안된 대리 서명은 원서명자가 지정한 서명자가 원서명자를 대신하여 서명하는 것을 허용한다. 본 논문에서는 이러한 대리 서명 중에서 보증서를 이용하여 부분 위임이 가능한 대리 서명과 역치 위임이 가능한 대리 서명을 제안하였다. 보증 부분 위임은 Mambo가 제안한 부분 위임과 Neuman의 보증 위임의 장점을 결합한 것으로 암호 요율성 또한 좋다. 역치 위임은 원서명자가 n명의 대리 서명자를 지정하고 n명의 대리 서명자중 t명 이상의 대리 서명자가 협조하여야 대리 서명을 할 수 있는 개념으로 본 논문에서 threshold위임에 의한 대리 서명 방식을 제시하였다.

A Distributed Signcryption for User Anonymity (사용자 익명성을 위한 Distributed Signcryption)

  • 곽동진;하재철;문상재
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.4
    • /
    • pp.169-176
    • /
    • 2003
  • Distributed signcryption was specially designed for distributing a signcrypted message to a designated group. Since a verifier of this signcryption should how the signer's public key in advance, it cannot provide the signer's anonymity. This study adds anonymity and non-repudiation by trusted party to the distributed signcryption with almost the same computational load. We also analyze security and computational loads of the proposed scheme. In addition, we extend our scheme to an efficient group signcryption.

Security Threat Analyses of Electronic Signature Service by Mobile Device (모바일 디바이스를 이용한 전자서명 서비스의 보안 위협 분석)

  • Lee, Dongbum;Kwak, Jin
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.635-636
    • /
    • 2009
  • 공개키 암호 시스템을 이용하는 공인인증서는 IT 기술의 발달과 함께 e-Banking, e-Commerce, e-Finance 등 다양한 분야에서 사용자 인증을 제공하는 수단으로 사용되고 있다. 그러나 최근에 다양한 해킹툴과 사용자 PC의 취약점을 이용하여 PC에 저장된 공인인증서가 유출되는 사고가 발생하면서 전자금융에 대한 안전성을 위협받고 있다. 따라서 본 논문에서는 기존에 공인인증서를 하드디스크에 저장하여 발생하였던 문제점을 해결하고자 모바일 디바이스를 이용하여 전자서명을 수행하는 MobiSign의 공인인증서 이동방식 및 전자서명 방식을 분석한다. 또한 모바일 환경에서 악성코드에 의해서 발생할 수 있는 MobiSign 서비스의 보안 위협을 분석한다.

Implementation and Comparative Analysis of RSA-CRT (RSA-CRT 의 구현과 비교 분석)

  • Eun, Ha-Soo;Lee, Hoon-Jung;Oh, Hee-Kck;Kim, Sang-Jin
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.934-937
    • /
    • 2011
  • RSA는 인수분해의 어려움에 기반한 공개키 암호 시스템으로, 여러 분야에서 사용되고 있지만 연산속도가 느리다는 단점이 있다. 이를 개선하기 위해 RSA-CRT 기법이 제안되었다. 법의 크기를 줄여 연산 속도가 빠르다는 장점이 있는 반면 오류주입공격에 취약하다는 단점이 있다. 이를 보완 하기 위한 여러 기법들이 제안되었다. 하지만 제안된 기법들은 연산과정이 상대적으로 복잡하고 부가적인 연산에 따른 부담이 생겼다. 본 논문에서는 RSA-CRT 를 구현하여 사용되는 인자들의 크기에 따른 연산시간을 정량적으로 비교하고, 가상적으로 각 인자에 오류주입공격을 취해봄으로써 소수 추출에 약한 부분을 찾고 향후 연구 방향을 모색한다.

Analysis of Certificate Compression Algorithms for Efficient PQC TLS Communication (효율적인 PQC TLS 통신을 위한 인증서 압축 알고리즘 분석)

  • Jung Hun Kang;Jane Kim;Seung-Hyun Seo
    • Annual Conference of KIPS
    • /
    • 2023.11a
    • /
    • pp.1193-1195
    • /
    • 2023
  • 전 세계적으로 PQC migration 을 위한 암호 표준화, 로드맵 발표 등 많은 관심이 집중되고 있다. 그 중, 인터넷 환경에 필수적으로 사용되는 TLS 는 PQC 전환이 필수적이다. 하지만 NIST 표준으로 선정된 PQC 서명 알고리즘들은 기존 서명 알고리즘에 비해 공개키와 서명의 크기가 크다. 따라서 TLS 통신에 필요한 인증서를 PQC 서명알고리즘을 통해 생성하게 되면 통신 오버헤드가 급증하는 문제가 있다. 이에, 본 논문에서는 TLS 에 사용되는 인증서에 RFP8879 에 정의된 3 가지 압축알고리즘(Zlib, Z-standard, Brotli)과, CBOR 인코딩 기법을 사용하여 인증서 압축성능을 비교해본다.

A Study on Creating WBC-AES Dummy LUT as a Countermeasure against DCA (차분 계산 분석 대응을 위한 WBC-AES Dummy LUT 생성 방안 연구)

  • Minyeong Choi;Byoungjin Seok;Seunghee Seo;Changhoon Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.3
    • /
    • pp.363-374
    • /
    • 2023
  • A white-box environment refers to a situation where the internal information of an algorithm is disclosed. The AES white-box encryption was first announced in 2002, and in 2016, a side-channel analysis for white-box encryption called Differential Computation Analysis (DCA) was proposed. DCA analysis is a powerful side-channel attack technique that uses the memory information of white-box encryption as side-channel information to find the key. Although various countermeasure studies against DCA have been published domestically and internationally, there were no evaluated or analyzed results from experiments applying the hiding technique using dummy operations to DCA analysis. Therefore, in this paper, we insert LU T-shaped dummy operations into the WBC-AES algorithm proposed by S. Chow in 2002 and quantitatively evaluate the degree of change in DCA analysis response depending on the size of the dummy. Compared to the DCA analysis proposed in 2016, which recovers a total of 16 bytes of the key, the countermeasure proposed in this paper was unable to recover up to 11 bytes of the key as the size of the dummy decreased, resulting in a maximum decrease in attack performance of about 68.8%, which is about 31.2% lower than the existing attack performance. The countermeasure proposed in this paper confirms that the attack performance significantly decreases as smaller dummy sizes are inserted and can be applied in various fields.