• Title/Summary/Keyword: 도암호

Search Result 210, Processing Time 0.026 seconds

Design of NC Cipher Algorithm for Electronic Commerce Security (전자상거래 보안을 위한 NC 암호 알고리즘의 설계)

  • 서장원;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.614-616
    • /
    • 2000
  • 인터넷을 기반으로 하는 전자상거래는 가상 공간을 통해 이루어지므로, 시간과 장소에 구애받지 않는다는 장점이 있는 반면, 누구든지 접근이 용이한 개방형 네트워크의 특성에 따라 보안상의 문제점이 대두될 수 있다는 단점이 있다. 따라서, 안전하고 효율적인 전자상거래의 구현을 위해서는 전자상거래 상의 보안 문제를 해결하기 위한 장치가 필요한데, 이러한 장치 중에 하나가 견고한 암호 알고리즘의 구축이다. 본 논문에서 제안한 NC(Non- polynomial Complete) 블록 암호 알고리즘은 이러한 전자상거래 보안에 적합한 암호시스템으로서, 입.출력 키와 암호 키의 크기가 각각 128비트로 구성되며, 64비트의 서브키와 전체 16라운드로 전개됨으로써 기존의 블록 암호 알고리즘들의 한계를 극복할 수 있다. 또한, 암호화에 민감한 영향을 미치는 키 스케줄링 알고리즘을 보다 복잡하게 설계함으로써 계산 복잡도의 증가와 암호 키 발견 확률의 증가를 도모하였다.

  • PDF

Optimizing Grover's Attack on Block Cipher RC5 (블록암호 RC5에 대한 Grover 공격 최적화)

  • Yu-Jin Oh;Duk-Young Kim;Kyung-Bae Jang;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.137-139
    • /
    • 2023
  • 양자 컴퓨터가 현대 암호 시스템의 보안성을 위협하고 있음에 따라, 최근 잠재적인 양자 공격들에 대한 분석 연구들이 다수 발표되고 있다. 공개키 암호인 RSA와 ECC의 경우, Shor 알고리즘에 의해 다항시간 내에 해결됨으로써 보안성이 완전히 붕괴되는 반면, 대칭키 암호는 Grover 알고리즘에 의해 보안 강도가 제곱근으로 감소하기 때문에 키 길이를 증가시킴으로써 기존 보안성을 복구할 수 있다. 이론적으로 Grover 알고리즘은 보안성을 훼손시키지만, 현실적인 공격 난이도가 매우 높음에 따라 대상 암호에 대한 양자 회로 최적화 구현이 중요하다. 이에 본 논문에서는 블록암호 RC5를 양자 회로 상에서 최적화하고 이를 기반으로 Grover 공격 비용을 추정한다. 마지막으로, 추정한 비용을 NIST의 양자 후 보안 강도 평가와 함께 비교함으로써 RC5에 대한 양자 암호 분석을 수행한다.

Symmetric Key Cryptographic Attack TrendUsing Grover's Algorithm (Grover 알고리즘을 사용한 대칭키 암호 공격 동향)

  • Kyung-Bae Jang;Yu-Jin Oh;Duk-Young Oh;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.119-122
    • /
    • 2023
  • 양자 컴퓨터가 현대 암호 시스템의 보안성을 위협하고 있음에 따라, 최근 잠재적인 양자 공격들에 대한 분석 연구들이 다수 발표되고 있다. 공개키 암호인 RSA와 ECC의 경우, Shor 알고리즘에 의해 다항시간 내에 해결됨으로써 보안성이 완전히 붕괴되는 반면, 대칭키 암호는 Grover 알고리즘에 의해 보안 강도가 제곱근으로 감소하기 때문에 키 길이를 증가시킴으로써 기존 보안성을 복구할 수 있다. 이론적으로 Grover 알고리즘은 보안성을 훼손시키지만, 현실적인 공격 난이도가 매우 높음에 따라 대상 암호에 대한 양자 회로 최적화 구현이 중요하다. 이에 본 논문에서는 블록암호 RC5를 양자 회로 상에서 최적화하고 이를 기반으로 Grover 공격 비용을 추정한다. 마지막으로, 추정한 비용을 NIST의 양자 후 보안 강도 평가와 함께 비교함으로써 RC5에 대한 양자 암호 분석을 수행한다.

Comparative Analysis of Non-point Pollution by Rainfall Runoff Characteristics in Songcheon, Doam Lake Watershed (도암호 유역 송천에서의 강우시 비점오염물질 유출 특성 비교분석)

  • Kwon, Hyeok Joon;Jung, Dong Sung;Kim, Jong Gun;Lim, Kyoung Jae;Hong, Eun Mi
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.140-140
    • /
    • 2020
  • 도암호 유역 위치한 강원도 평창군 대관령면 일대는 고랭지 농업이 주로 이루어지는 곳으로 강우시 토양 유실로 인한 하천의 수질오염이 빈번하게 발생하고 있다. 비점오염원은 강우시 호수와 하천으로 유입되는 특징을 가지고 있으며 불특정 발생원에서 불특정 기상조건과 경로에 의해 발생하여 지속적인 모니터링에는 어려움이 따른다. 이러한 비점오염원 중에서도 농촌지역에서 발생되는 비점오염원은 정확한 기작이 분석되지 않고 있어 수질오염에 큰 문제가 되고 있다. 본 연구는 도암호 유역 송천에서 2019년 7월부터 10월까지 6회 모니터링을 실시하였다. 이후 각 강우사상에서 비점오염물질의 유출에 미치는 강우요인(선행무강우일수, 강우지속시간, 총 강우량, 최대강우량, 평균강우량)을 분석하였다. 또한 강우유출수 분석을 통해 유량가중평균농도(EMC, Event Mean Concentration)을 산정하여 각 강우사상에서 유출된 오염원의 농도를 정량화하였으며, 초기세척비율(MFFn, Mass First Flush ratio)를 산정하여 강우초기에 유출된 오염원의 농도를 알아보았다. 분석결과 강우의 특성과 모니터링 시기별 영농단계에 의해 강우사상별 오염원의 농도와 초기세척비율의 차이를 보인 것으로 판단된다. 추후 지속적인 모니터링과 분석을 통한 강우강도에 따른 효율적인 비점오염원 저감대책과 관리 방안이 필요할 것으로 보인다.

  • PDF

UML 2.0 Statechart based Modeling and Analysis of Finite State Model for Cryptographic Module Validation (암호모듈 검증을 위한 UML 2.0 상태도 기반의 유한상태모델 명세 및 분석)

  • Lee, Gang-soo;Jeong, Jae-Goo;Kou, Kab-seung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.91-103
    • /
    • 2009
  • A cryptographic module (CM) is an implementation of various cryptographic algorithms and functions by means of hardware or software, When a CM is validated or certified under the CM validation program(CMVP), a finite state model(FSM) of the CM should be developed and provided, However, guides or methods of modeling and analysis of a FSM is not well-known, because the guide is occasionally regarded as a proprietary know-how by developers as well as verifiers of the CM. In this paper, we propose a set of guides on modeling and analysis of a FSM, which is needed for validation of a CM under CMVP, and a transition test path generation algorithm, as well as implement a simple modeling tool (CM-Statecharter). A FSM of a CM is modeled by using the Statechart of UML 2.0, Statechart, overcoming weakness of a FSM, is a formal and easy specification model for finite state modeling of a CM.

Improved Visual Cryptography Using Cover Images (커버영상을 이용한 개선된 시각암호)

  • Jang, Si-Hwan;Choi, Yong Soo;Kim, Hyoung Joong
    • Journal of Digital Contents Society
    • /
    • v.13 no.4
    • /
    • pp.531-538
    • /
    • 2012
  • Visual cryptography is a scheme that recovers secret image through human vision by overlapping distributed share images without cryptographic operations. Distribution methods are still being developed for improving quality of shared images keeping size of images invariant and enhancing robustness against resize of images. Since visual cryptography only uses shared images, this fact is exploited to attack. From this fact, a scheme safe for sharing distributed images is needed. In this paper, a new visual cryptographic scheme using cover image is proposed. This scheme reduces the chance of detection against steganalysis and increases security. In addition, this paper shows that the proposed scheme can completely decrypt secret image without creating noise.

Hardware Implementation of A Cryptographic System for Contents Protection (콘텐츠 보호용 암호가속카드의 설계 및 구현)

  • Lee Wan-Bok;Roh Chang-Hyun;Kim Joo-Han
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2005.11a
    • /
    • pp.543-547
    • /
    • 2005
  • Implementing a hardware cryptographic system is strongly required to assure high Qualify contents security. Not only because the many of the prevalent cryptographic algorithms require much computation time but also software implementations of cryptographic systems do not guarantee high performance, we need to design a hardware cryptographic system with a dedicated crypto-chip. This paper describes a case study of implementing a PCI cryptographic card which supports cryptographic algorithms such as 3DES, AES, SEED.

  • PDF

A Study on Cipher System for Information Security (정보보호를 위한 암호시스템에 관한 연구)

  • Suh, Jang-Won;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.793-796
    • /
    • 2000
  • 최근, 네트워크의 발달로 인해 인터넷을 기반으로 하는 전자상거래가 활성화되고 있는 추세이다. 이러한 전자상거래는 여러 가지 장점에도 불구하고 개방형 네트워크의 특성상 거래 전반에 걸친 정보들이 자칫 노출될 수 있다는 문제점을 지니고 있다. 따라서, 이와 관련하여 정보보호 문제를 해결할 수 있는 안전한 장치가 필요한데, 이런 장치들 중에 하나로 제시되고 있는 것이 암호 알고리즘을 이용한 암호시스템이다. 본 논문에서 제안한 NC 암호 알고리즘은 이러한 전자상거래 상의 정보보호에 적합한 암호시스템으로서, 입/출력 및 암호키의 크기를 각각 128 비트로 구성하였고 F 함수 내부의 구조가 64 비트의 서브키와 2 개의 S-Box, 그리고 16 라운드로 전개되도록 설계하였다. 또한, 암호화에 민감한 영향을 미치는 키 스케줄링 알고리즘을 복잡하게 설계함으로써 계산 복잡도의 증가를 도모하였다.

  • PDF

Secret Sharing Scheme Using Visual Cryptography (시각암호에 의한 비밀 분산법)

  • 김미라
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.4
    • /
    • pp.37-50
    • /
    • 1997
  • 시각암호는 기존의 비밀 분산법이 비밀을 분산/복호시의 방대한 연산량을 수반하는 것과는 달리 인간의 시각에 의해 직접 복호되기 때문에 복잡한 연산이 필요없는 방식이다. 본 논문에서는 중첩하는 슬라이드의 매수에 따라 복수의 비밀화상이 복원되는 시각암호에 대해 알아보고, 그 안전성을 검증한다. 분산하고자 하는 비밀화상의 수가 증가함에 따라 크기가 기하 급수적으로 커지기 때문에 복원화성의 인식이 어렵게 된다. 따라서 고정 가중치 부호의 해밍 거리를 조정하여 줄임으로서 복원화상의 해상도를 개선하는 방법을 제안한다.

Comparative Analysis of Cryptographic Algorithms by Scenario in Mobile Environment (모바일 환경에서 시나리오에 따른 암호 알고리즘 비교 분석 연구)

  • Yun, Sung-Yeol;Cho, Dae-Kyun;Park, Seok-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.848-850
    • /
    • 2011
  • 모바일 환경의 발전 따라 어플리케이션의 수요 증가로 데이터 보안의 관심도가 높아지고 있다. 본 논문에서는 모바일 환경에서 시나리오에 따른 암호 알고리즘을 비교 분석하였다. 시나리오는 단말저장형 데이터, 단방향전송형 데이터, 실시간전송형 데이터로 정의하고 각각의 시나리오에 적합한 암호알고리즘을 분석하였다.