• Title/Summary/Keyword: 도암호

Search Result 210, Processing Time 0.023 seconds

Complexity of Boolean matrices in finite fiels (유한체에서 Boolean 행렬의 복잡도에 관한 연구)

  • 조인호;임종인;정석원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.131-138
    • /
    • 1992
  • 공용키 암호법의 대표적인 것으로 El Gamal 암호법과 RSA 암호법이 있는데, RAS 암호법은 정수의 인수분해가 어렵다는 것에 안전성을 둔 반면에 El Gamal 암호법은 discrete logarithm을 푸는 것이 어렵다는데 안전성을 두고 있다. (6) 그런데 유한체상의 멱승과 곱셈이 효율적으로 수행이 된다면 El Gamal 암호법이 유용하다는 사살을 알게 되었다. 그런데 Copperxmith의 이산로그 알고리즘을 이용하면 n〉1000이 되어야 El Gamal 암호법이 안전성을 보장 받을 수 있으나 이 경우 복잡도의 증가로 인한 gate수의 급속한 증가로 고속연산전용 VLSI 설계시 어려움이 있다. (3) 그래서 본 논문은 복잡도를 줄일 수 있는 정규기저들의 탐색에 연구의 중점을 두었다.

  • PDF

국내·외 양자내성암호 전환 정책 및 상용화 동향

  • Da Eun Yoo;Jun-Sub Kim;Ki-moon Kim
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.59-63
    • /
    • 2023
  • 양자컴퓨터의 등장으로 기존 암호체계의 붕괴 위협이 가시화 되면서 이에 대한 대책 마련이 필요한시점이다. 미국 등 세계 주요 국가들은 양자컴퓨터로도 해독하기 어려운 양자내성암호를 연구하고 암호체계 전환을 준비하고 있다. 이 논문에서는 국내·외 양자내성암호 전환 계획, 추진 전략 등을 살펴보며, 산업계에서의 양자내성암호 적용 사례 등의 양자내성암호 전환 관련 동향을 알아보고자 한다.

Design of a Elliptic Curve Crypto-Processor for Hand-Held Devices (휴대 단말기용 타원곡선 암호 프로세서의 설계)

  • Lee, Wan-Bok;Kim, Jung-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.4
    • /
    • pp.728-736
    • /
    • 2007
  • The more improved the Internet and the information technology, the stronger cryptographic system is required which can satisfy the information security on the platform of personal hand-held devices or smart card system. This paper introduces a case study of designing an elliptic curve cryptographic processor of a high performance that can be suitably used in a wireless communicating device or in an embedded system. To design an efficient cryptographic system, we first analyzed the operation hierarchy of the elliptic curve cryptographic system and then implemented the system by adopting a serial cell multiplier and modified Euclid divider. Simulation result shows that the system was correctly designed and it can compute thousands of operations per a secdond.

Computational Complexity in Imaginary Quadratic Order (이차 복소 order에서의 계산 복잡도에 관한 소고)

  • Kim, Yong-Tae
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.3
    • /
    • pp.545-551
    • /
    • 2012
  • In this paper, we propose a new cryptosystem based on the IQC depended on the complexity of class number and intractibility of factoring integer, and introduce two algorithm which reduce encryption and decryption times. To recognize the security of the cryptosystem, we take a simple example to analyze the complexities of public key and secret key and then introduce the operating process of the cryptosystem.

Design of PKI agent for Independence of application (어플리케이션의 독립성을 위한 PKI 에이전트의 설계)

  • Lee, Yong-Jun;Oh, Dong-Yul;Jong, Jea-Dong;Oh, Hea-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2061-2064
    • /
    • 2003
  • PKI(Public Key Infrastructure)기반의 발전으로 인터넷뱅킹, 증권거래시스템, 전자메일, 전자입찰, 전자민원 등 신원확인이 요구되는 어플리케이션에 전자서명과 암호가 적용되고 있다. 각 어플리케이션은 라이브러리를 호출하여 전자서명과 검증, 암호와 복호를 수행한다. PKI기반의 어플리케이션 개발자는 상이한 인증, 암호API(Application Programming Interface)를 호출해야 하며, 이는 프로그램의 복잡도를 증가시킨다. 개발언어와 환경에 따라서 상의한 라이브러리를 사용해야 한다. 제안하는 PKI 에이전트는 개발언어와 어플리케이션에 독립적으로 인증, 암호기능을 수행하고 견과만을 리턴한다. 따라서 어플리케이션은 인증과 암호가 필요한 시점에 검증 에이전트를 호출하게 됨으로써 프로그램의 복잡도를 줄이고 어플리케이션의 안정성을 향상시킨다.

  • PDF

Hidden Subset Sum 문제를 이용한 Chor-Rivest 암호체계

  • 이희정
    • Review of KIISC
    • /
    • v.9 no.4
    • /
    • pp.81-87
    • /
    • 1999
  • Density'(밀도)가 비교적 높은 Chor-Rivest 암호체계는 기존의 LLL과 같은 유형의 공격법이 아니라 비밀키를 일부 찾아내므로 써 공격이 가능하고 '98 Crypto에 처음 발표되 고 '99 Crypto에 그의 공격법과 안전성이 논의된 hidden subset sum problem은 기존의 knapsack 유형의 암호체계와 마찬가지로 밀도가 높을 때 안전하고 밀도가 낮으면 공격이 가능하다 따라서 두 암호체계의 접목을 통하여 안전한 암호체계가 가능한지를 살펴보는 것 도 의미가 있을 것이다, 결론적으로 이야기하면 두암호체계의 접목은 여러 가지 문제점을 포함하고 있기 때문에 어려우리라 생각된다. 제1장에서의 hidden subset sum problem을 살 펴보고 제2장에서는 Chor-Rivest 암호체계를 분석해보고 제 3장에서 Chor-Rivest 암호체계 의 변경 가능한 요소들을 살펴보고 제4장에서 Chor-Rivest 암호체계에 hidden subset sum problem의 활용이 가능한지를 살펴보도록한다. knapsack 유형의 암호체계들중 비교적 최근 까지 안전하다고 하는 암호체계들을 살펴봄으로써 이런 유형들의 개발여부를 생각해 볼수 있는 기회가 되리라 기대된다.

  • PDF

Cryptocurrency Recommendation Model using the Similarity and Association Rule Mining (유사도와 연관규칙분석을 이용한 암호화폐 추천모형)

  • Kim, Yechan;Kim, Jinyoung;Kim, Chaerin;Kim, Kyoung-jae
    • Journal of Intelligence and Information Systems
    • /
    • v.28 no.4
    • /
    • pp.287-308
    • /
    • 2022
  • The explosive growth of cryptocurrency, led by Bitcoin has emerged as a major issue in the financial market recently. As a result, interest in cryptocurrency investment is increasing, but the market opens 24 hours and 365 days a year, price volatility, and exponentially increasing number of cryptocurrencies are provided as risks to cryptocurrency investors. For that reasons, It is raising the need for research to reduct investors' risks by dividing cryptocurrency which is not suitable for recommendation. Unlike the previous studies of maximizing returns by simply predicting the future of cryptocurrency prices or constructing cryptocurrency portfolios by focusing on returns, this paper reflects the tendencies of investors and presents an appropriate recommendation method with interpretation that can reduct investors' risks by selecting suitable Altcoins which are recommended using Apriori algorithm, one of the machine learning techniques, but based on the similarity and association rules of Bitocoin.

Evaluation of Streamflow using measured Slope and Slope length at Doam Dam Watershed (실측 경사도 및 경사장을 고려한 도암호 유역의 유출량 평가)

  • Park, Geonwoo;Lee, Seoro;Lee, Gwanjae;Choi, Yujin;Lim, Kyoung Jae
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2019.05a
    • /
    • pp.114-114
    • /
    • 2019
  • 최근 들어 집중호우 및 토지이용 변화로 인한 고탁수 문제가 빈번히 발생하고 있다. 이러한 탁수 및 수질오염 문제를 해결하기 위해 환경부는 비점오염원 관리지역을 선정하였으며, Best Management Pratices(BMPs), Low Impact Development(LID) 등 다양한 저감 대책을 시행하고 있다. 비점오염원의 발생원인과 발생위치를 정확하게 증명할 수 없으므로 유역 내 수문 및 수질을 모의할 수 있는 Soil and Water Assessment Tool(SWAT) 모델이 다양한 비점오염원 연구에 널리 활용되고 있다. 그러나 SWAT 모델은 Hydrologic Response Unit(HRU)의 경사도와 경사장을 산정할 때 소유역 내 평균 경사도를 이용하여 토양유실량 및 유출특성을 모의에 필요한 매개변수들을 산정한다는 한계점이 있다. 본 연구에서는 이러한 SWAT 모형의 단점을 보완하기 위하여 실제 경작지를 기준으로 HRU를 생성하고, 실측 경사도와 경사장을 적용하기 위한 기술을 개발하였다. 본 연구에서 개발한 기술을 고탁수로 인해 비점오염원 관리지역으로 지정된 도암호 유역에 적용하여 실측 경사도와 경사장을 적용하여 모의한 유출량과 기존의 SWAT 모델을 통해 모의한 유출량을 비교 분석하였다. 기존 모델의 결과와 본 연구에서 개발한 기술을 적용하여 모의한 결과를 비교하였을 때 수문 컴포넌트 중 중간유출과 기저유출에 있어서 차이가 발생한 것을 알 수 있었다. 또한 본 연구에서 개발된 기술을 적용함으로써 도암호 유역에서 비교적 정확한 토양유실과 Suspended Solids(SS) 모의 결과를 나타냈다. 하지만 본 연구는 도암호 유역만을 대상으로 수행되었기 때문에 다른 비점오염 관리지역에 확대 적용하여 본 연구의 결과를 재검토할 필요가 있다.

  • PDF

Design of A Cryptographic Add-on Card Dedicated to SOHO VPN (SOHO VPN 시스템에 특화된 암호가속카드의 설계 및 구현)

  • Lee, Wan-Bok
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.87-92
    • /
    • 2005
  • The performance of a cryptographic module is the most important thing to achieve a high performance VPN system which realizes information security by encrypting and decrypting all the communicating data packets. However the cryptographic operations require much computation power and software cryptographic systems reveal bad performance. Thus, it is strongly recommended to develop a VPN system employing hardware component. This paper introduces a case study of developing a PCI add-on card which supports several block cipher algorithms such as DES, 3DES, AES, and SEED. The performance of them was measured by embedding the card in a commercial VPN system.

  • PDF

A study on Designs and Analysis of Stream Cipher System (스트림 암호 시스템의 설계 및 비도 분석에 관한 연구)

  • 박흥근;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.141-150
    • /
    • 1995
  • 스트림 암호 시스템의 가장 핵심이 되는 것은 랜덤 수열 발생기이다. 본 연구는 기존의 랜덤 수열 발생기를 연구, 분석하여 선형 복잡도와 랜덤성을 향상시킨 랜덤 수열 발생기를 설계, 구현하여 효율적인 스트림 암호 시스템으로 사용할 수 있는 방안을 제시하였다.

  • PDF