• 제목/요약/키워드: 도암호

검색결과 210건 처리시간 0.031초

유한체에서 Boolean 행렬의 복잡도에 관한 연구 (Complexity of Boolean matrices in finite fiels)

  • 조인호;임종인;정석원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1992년도 정기총회및학술발표회
    • /
    • pp.131-138
    • /
    • 1992
  • 공용키 암호법의 대표적인 것으로 El Gamal 암호법과 RSA 암호법이 있는데, RAS 암호법은 정수의 인수분해가 어렵다는 것에 안전성을 둔 반면에 El Gamal 암호법은 discrete logarithm을 푸는 것이 어렵다는데 안전성을 두고 있다. (6) 그런데 유한체상의 멱승과 곱셈이 효율적으로 수행이 된다면 El Gamal 암호법이 유용하다는 사살을 알게 되었다. 그런데 Copperxmith의 이산로그 알고리즘을 이용하면 n〉1000이 되어야 El Gamal 암호법이 안전성을 보장 받을 수 있으나 이 경우 복잡도의 증가로 인한 gate수의 급속한 증가로 고속연산전용 VLSI 설계시 어려움이 있다. (3) 그래서 본 논문은 복잡도를 줄일 수 있는 정규기저들의 탐색에 연구의 중점을 두었다.

  • PDF

국내·외 양자내성암호 전환 정책 및 상용화 동향

  • 유다은;김준섭;김기문
    • 정보보호학회지
    • /
    • 제33권1호
    • /
    • pp.59-63
    • /
    • 2023
  • 양자컴퓨터의 등장으로 기존 암호체계의 붕괴 위협이 가시화 되면서 이에 대한 대책 마련이 필요한시점이다. 미국 등 세계 주요 국가들은 양자컴퓨터로도 해독하기 어려운 양자내성암호를 연구하고 암호체계 전환을 준비하고 있다. 이 논문에서는 국내·외 양자내성암호 전환 계획, 추진 전략 등을 살펴보며, 산업계에서의 양자내성암호 적용 사례 등의 양자내성암호 전환 관련 동향을 알아보고자 한다.

휴대 단말기용 타원곡선 암호 프로세서의 설계 (Design of a Elliptic Curve Crypto-Processor for Hand-Held Devices)

  • 이완복;김정태
    • 한국정보통신학회논문지
    • /
    • 제11권4호
    • /
    • pp.728-736
    • /
    • 2007
  • 최근 인터넷 및 유무선 통신 인프라가 발전함에 따라, 개인 휴대용 단말기나 스마트 카드 등의 다양한 방면에서 개인 정보보호를 위해 고비도의 암호 시스템이 요구되고 있다. 본 논문에서는 연산력이 떨어지는 무선통신용 단말이나 내장형 시스템에서 고비도의 암호 연산력을 제공할 수 있는 타원곡선형 암호 하드웨어의 설계에 대해 소개한다. 효율적인 암호 연산기를 제작하기 위해 먼저 타원곡선 암호 시스템의 핵심 연산 계층도를 분석 해보고, 직렬 셀 곱셈기와 확장유클리드 알고리즘을 수정하여 유한체 나눗셈기를 적용하여 제작하였다. 제작된 암호 시스템은 시뮬레이션 결과 올바른 동작을 보임을 확인할 수 있었으며, 초당 수천회의 서명이 가능한 수준이었다.

이차 복소 order에서의 계산 복잡도에 관한 소고 (Computational Complexity in Imaginary Quadratic Order)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제7권3호
    • /
    • pp.545-551
    • /
    • 2012
  • 본 논문에서는 류수 계산의 복잡성과 소인수분해의 어려움을 덫으로 하는 IQC(Imaginary Quadratic Cryptosystem)에 기반을 둔 새로운 암호계를 제안한 다음, 그의 암호화와 복호화 시간을 줄이는 효율적인 알고리즘을 제시하기로 한다. 또한 제안하는 암호계의 안전성을 쉽게 알 수 있도록, 그 암호계의 가장 간단한 예를 들어 그 암호계에 사용되는 공개키 또는 비밀키의 복잡도와 안전성을 분석하고 제안된 암호계의 작동과정을 소개하기로 한다.

어플리케이션의 독립성을 위한 PKI 에이전트의 설계 (Design of PKI agent for Independence of application)

  • 이용준;오동열;정재동;오해석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2061-2064
    • /
    • 2003
  • PKI(Public Key Infrastructure)기반의 발전으로 인터넷뱅킹, 증권거래시스템, 전자메일, 전자입찰, 전자민원 등 신원확인이 요구되는 어플리케이션에 전자서명과 암호가 적용되고 있다. 각 어플리케이션은 라이브러리를 호출하여 전자서명과 검증, 암호와 복호를 수행한다. PKI기반의 어플리케이션 개발자는 상이한 인증, 암호API(Application Programming Interface)를 호출해야 하며, 이는 프로그램의 복잡도를 증가시킨다. 개발언어와 환경에 따라서 상의한 라이브러리를 사용해야 한다. 제안하는 PKI 에이전트는 개발언어와 어플리케이션에 독립적으로 인증, 암호기능을 수행하고 견과만을 리턴한다. 따라서 어플리케이션은 인증과 암호가 필요한 시점에 검증 에이전트를 호출하게 됨으로써 프로그램의 복잡도를 줄이고 어플리케이션의 안정성을 향상시킨다.

  • PDF

Hidden Subset Sum 문제를 이용한 Chor-Rivest 암호체계

  • 이희정
    • 정보보호학회지
    • /
    • 제9권4호
    • /
    • pp.81-87
    • /
    • 1999
  • Density'(밀도)가 비교적 높은 Chor-Rivest 암호체계는 기존의 LLL과 같은 유형의 공격법이 아니라 비밀키를 일부 찾아내므로 써 공격이 가능하고 '98 Crypto에 처음 발표되 고 '99 Crypto에 그의 공격법과 안전성이 논의된 hidden subset sum problem은 기존의 knapsack 유형의 암호체계와 마찬가지로 밀도가 높을 때 안전하고 밀도가 낮으면 공격이 가능하다 따라서 두 암호체계의 접목을 통하여 안전한 암호체계가 가능한지를 살펴보는 것 도 의미가 있을 것이다, 결론적으로 이야기하면 두암호체계의 접목은 여러 가지 문제점을 포함하고 있기 때문에 어려우리라 생각된다. 제1장에서의 hidden subset sum problem을 살 펴보고 제2장에서는 Chor-Rivest 암호체계를 분석해보고 제 3장에서 Chor-Rivest 암호체계 의 변경 가능한 요소들을 살펴보고 제4장에서 Chor-Rivest 암호체계에 hidden subset sum problem의 활용이 가능한지를 살펴보도록한다. knapsack 유형의 암호체계들중 비교적 최근 까지 안전하다고 하는 암호체계들을 살펴봄으로써 이런 유형들의 개발여부를 생각해 볼수 있는 기회가 되리라 기대된다.

  • PDF

유사도와 연관규칙분석을 이용한 암호화폐 추천모형 (Cryptocurrency Recommendation Model using the Similarity and Association Rule Mining)

  • 김예찬;김진영;김채린;김경재
    • 지능정보연구
    • /
    • 제28권4호
    • /
    • pp.287-308
    • /
    • 2022
  • 최근 비트코인을 필두로한 암호화폐의 폭발적인 성장이 금융 시장의 주요 이슈로 떠오르고 있다. 이에 전 세계적인 암호화폐 투자의 관심이 증가하고 있지만, 24시간 365일 운영되는 시장과 가격 변동성, 그리고 기하 급수적으로 증가하고 있는 암호화폐 종류는 암호화폐 투자자들에게 리스크로 제공되고 있어, 특히 암호화폐 포트폴리오를 구상하는데 있어 추천에 적합하지 않는 암호화폐들을 구분하여 투자자들의 리스크를 감소시킬 수 있는 연구의 필요성이 제기되고 있다. 이에 본 논문은 기존에 있었던 단순히 암호화폐 가격의 미래를 예측하여 수익률을 극대화 하거나, 수익률에 초점을 맞추어 암호화폐 포트폴리오를 구성하는 연구들과 달리, 투자자들의 성향을 반영하고, 투자에 적합한 암호화폐를 머신러닝 기법 중 하나인 Apriori 알고리즘을 활용하여 추천하되, 추천에 적합한 알트코인들을 비트코인의 유사도와 연관규칙을 중심으로 선별하여, 투자자들의 리스크를 감소시킬 수 있는 적합한 추천 방식과 해석을 제시한다.

실측 경사도 및 경사장을 고려한 도암호 유역의 유출량 평가 (Evaluation of Streamflow using measured Slope and Slope length at Doam Dam Watershed)

  • 박건우;이서로;이관재;최유진;임경재
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2019년도 학술발표회
    • /
    • pp.114-114
    • /
    • 2019
  • 최근 들어 집중호우 및 토지이용 변화로 인한 고탁수 문제가 빈번히 발생하고 있다. 이러한 탁수 및 수질오염 문제를 해결하기 위해 환경부는 비점오염원 관리지역을 선정하였으며, Best Management Pratices(BMPs), Low Impact Development(LID) 등 다양한 저감 대책을 시행하고 있다. 비점오염원의 발생원인과 발생위치를 정확하게 증명할 수 없으므로 유역 내 수문 및 수질을 모의할 수 있는 Soil and Water Assessment Tool(SWAT) 모델이 다양한 비점오염원 연구에 널리 활용되고 있다. 그러나 SWAT 모델은 Hydrologic Response Unit(HRU)의 경사도와 경사장을 산정할 때 소유역 내 평균 경사도를 이용하여 토양유실량 및 유출특성을 모의에 필요한 매개변수들을 산정한다는 한계점이 있다. 본 연구에서는 이러한 SWAT 모형의 단점을 보완하기 위하여 실제 경작지를 기준으로 HRU를 생성하고, 실측 경사도와 경사장을 적용하기 위한 기술을 개발하였다. 본 연구에서 개발한 기술을 고탁수로 인해 비점오염원 관리지역으로 지정된 도암호 유역에 적용하여 실측 경사도와 경사장을 적용하여 모의한 유출량과 기존의 SWAT 모델을 통해 모의한 유출량을 비교 분석하였다. 기존 모델의 결과와 본 연구에서 개발한 기술을 적용하여 모의한 결과를 비교하였을 때 수문 컴포넌트 중 중간유출과 기저유출에 있어서 차이가 발생한 것을 알 수 있었다. 또한 본 연구에서 개발된 기술을 적용함으로써 도암호 유역에서 비교적 정확한 토양유실과 Suspended Solids(SS) 모의 결과를 나타냈다. 하지만 본 연구는 도암호 유역만을 대상으로 수행되었기 때문에 다른 비점오염 관리지역에 확대 적용하여 본 연구의 결과를 재검토할 필요가 있다.

  • PDF

SOHO VPN 시스템에 특화된 암호가속카드의 설계 및 구현 (Design of A Cryptographic Add-on Card Dedicated to SOHO VPN)

  • 이완복
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.87-92
    • /
    • 2005
  • 암호화 기술을 이용하여 고비도의 정보보호를 달성하고자 하는 VPN 시스템에서는 암호 가속 성능이 관건이다. 그러나 암호 연산은 많은 계산량을 필요로 하고 소프트웨어로 구현되었을 경우에는 그 성능에 한계가 있기 때문에, 전용의 암호 가속 하드웨어를 이용하여 구현하는 것이 필수적으로 요구된다. 본 논문에서는 많이 사용되어지는 블록 암호 알고리즘인 DES, 3DES, AES, SEED가 실장된 암호 가속 칩을 이용하여 PCI 카드를 설계 제작한 사례를 소개하고 있다. 제작한 암호가속카드는 상용 VPN 시스템에 실장된 후 그 성능이 평가되었다.

  • PDF

스트림 암호 시스템의 설계 및 비도 분석에 관한 연구 (A study on Designs and Analysis of Stream Cipher System)

  • 박흥근;남길현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.141-150
    • /
    • 1995
  • 스트림 암호 시스템의 가장 핵심이 되는 것은 랜덤 수열 발생기이다. 본 연구는 기존의 랜덤 수열 발생기를 연구, 분석하여 선형 복잡도와 랜덤성을 향상시킨 랜덤 수열 발생기를 설계, 구현하여 효율적인 스트림 암호 시스템으로 사용할 수 있는 방안을 제시하였다.

  • PDF