• Title/Summary/Keyword: 보안알고리즘

Search Result 1,527, Processing Time 0.279 seconds

Post-Quantum Security Evaluation Through SPECK Quantum Circuit Optimization (SPECK 양자 회로 최적화를 통한 양자 후 보안 강도 평가)

  • Jang, Kyung-Bae;Eum, Si-Woo;Song, Gyeong-Ju;Yang, Yu-jin;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.243-246
    • /
    • 2021
  • 양자 알고리즘이 수행 가능한 양자 컴퓨터는 기존 암호 시스템의 보안성을 낮추거나 깨뜨릴 수 있다. 이에 양자 컴퓨터의 공격 관점에서 기존 암호 시스템의 보안성을 재평가하는 연구들이 활발히 수행되고 있다. NIST는 대칭키 암호 시스템에 대한 양자 후 보안 강도에 평가에 Grover 알고리즘의 적용 비용을 채택하고 있다. Grover 알고리즘이 대칭키 암호 시스템의 보안성을 절반으로 줄일 수 있는 시점에서 중요한 건 공격 비용이다. 본 논문에서는 경량블록암호 SPECK 양자 회로 최적화 구현을 제시한다. ARX 구조의 SPECK에 대해 최적의 양자 덧셈기를 채택하고 병렬 덧셈을 수행한다. 그 결과, 최신 구현물과 비교하여 depth 측면에서 56%의 성능향상을 제공한다. 최종적으로, 제시하는 SPECK 양자 회로를 기반으로 Grover 알고리즘 적용 비용을 추정하고 양자 후 보안 강도를 평가한다.

Implementation of Classic McEliece Public Key Generation Quantum Circuit (Classic McEliece 공개키 생성 양자회로 구현)

  • Yu-jin Oh;Kyung-bae Jang;Se-jin Lim;Hwa-jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.179-182
    • /
    • 2023
  • 양자 알고리즘인 Shor 알고리즘으로 공개키 암호의 보안성이 붕괴됨에 따라 NIST는 양자내성암호 표준화 공모전을 진행하였다. 또한 암호시스템의 양자 후 보안을 위해, 양자 컴퓨터상에서 암호 알고리즘들을 미리 구현하고 분석하는 연구가 진행되고 있다. 이에 본 논문에서는, NIST 양자내성암호 공모전 Round 4의 후보 알고리즘인 Classic McEliece의 공개키 생성 양자 회로 구현을 제시하고 회로에 필요한 양자 자원을 추정한다.

Development on Filtering Priority Algorithm for Security Signature Search (보안 시그니처 탐지를 위한 필터링 우선순위 알고리즘 구현)

  • Jun, Eun-A;Kim, Jeom-goo
    • Convergence Security Journal
    • /
    • v.20 no.5
    • /
    • pp.41-52
    • /
    • 2020
  • This paper implements a priority algorithm for active response to security event risk, and implements an event scheduler that performs efficient event processing based on this. According to the standards that have global standards such as CVE and CVSS, standards for scoring when security events are executed are prepared and standardized so that priorities can be more objectively set. So, based on this, we build a security event database and use it to perform scheduling. In addition, by developing and applying the security event scheduling priority algorithm according to the situation of security events in Korea, it will contribute to securing the reliability of information protection and industrial development of domestic or ganizations and companies.

Adaptation of Secure Algorithm of Short Messaging Services(SMS) on CDMA Network (CDMA에서 단문 메시지 서비스(SMS)의 보안 적용 알고리즘)

  • Kim Yoon
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.8
    • /
    • pp.30-37
    • /
    • 2006
  • At the present, Short Messaging Transfer Protocol Standard described under TIA/EIA/IS-637-A does not cover the measures for security at all. Sequentially, in case of necessity, it seems to be a better idea that security functions are made up for current short messaging transfer protocol. This paper proposes security mechanisms including algorithms and protocols for Short Messaging Services(SMS) which present not only high levels of confidentiality and integrity but also appropriate level of authentication.

  • PDF

Computer Security for Application in the RFID/USN Middleware (RFID/USN 미들웨어에서의 응용S/W 보안)

  • Yang, Seok-Hwan;Lee, Ki-Yeal;Chung, Mok-Dong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.84-88
    • /
    • 2007
  • 최근 다양한 분야에서 안전한 RFID 애플리케이션 개발에 대한 필요성이 증가함에도 불구하고 초기의 많은 개발 비용과 전문적 보안 지식의 부재로 인해 중소 규모의 기업체에서는 안전한 애플리케이션 개발이 어려운 상황이다. 본 논문에서는 쉽고 효율적으로 RFID 미들웨어에 보안기능을 구현할 수 있는 Security Manager를 제안한다. Security Manager는 다양한 암/복호화 알고리즘을 제공하며 새로운 알고리즘을 구현할 경우 쉽게 Security Manager에 추가 및 확장이 가능하다. 또한 Security Manager는 Diffie-Hellman 키 일치 알고리즘, PKI 환경 구축 밀 인증기능을 제공한다. Security Manager는 API형태로 제공되므로 적은 비용으로 쉽고, 효율적으로 RFID 미들웨어에 보안기능을 제공할 수 있으며 개발자가 보인 전문지식이 부족하더라도 API를 이용하여 쉽게 보안 애플리케이션 작성이 가능하다.

  • PDF

Analysis of the Hashing and Encryption Algorithms Applied to the Linux (리눅스에 적용된 해시 및 암호화 알고리즘 분석)

  • Bae, Yu-Mi;Jung, Sung-Jae;Soh, Wooyoung
    • Journal of Advanced Navigation Technology
    • /
    • v.20 no.1
    • /
    • pp.72-78
    • /
    • 2016
  • MD-5 has been the hash algorithm to encrypt the user's password on Linux from the beginning. Recently the more reliable password management was demanded and SHA-512 algorithm became the hash algorithm on the recent Enterprise Linux which is more reliable than MD-5. This paper researching the characteristics of the hashing and encryption algorithms and find out about Linux User information management. Based on this analysis, and analysis of the security of the hashing algorithm is applied to the user password. In addition, analyzes the cases used hash algorithm applied to the validation of Open Source Software file, such as Apache, PHP, MySQL. Finally, by analyzing the security tool John The Ripper this paper suggests the enhanced security with the administrative management of passwords.

광대역 위성 액세스 망 분석 및 규격 제안

  • 오흥룡;김문기;류종호;김락현;염흥열
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.92-100
    • /
    • 2003
  • 본 논문에서는 국내 광대역 위성 액세스 망(BSAN: Broadband Satellite Access Network)에 적용 가능한 보안 기능을 위한 가이드 라인을 살펴보고, RCST(Return Channel Satellite Terminal)와 NCC(Network Control Centre)간에 인증 및 키 관리 기능을 위하여 요구되는 주요 핵심 보안 메커니즘에 대하여 기술한다. 더불어 국내 광대역 위성 액세스 망의 ETSI(European Telecommunications Standards Institute) 표준을 분석한다. 특히 위성 망에서 이용되는 세 가지 키교환 메커니즘 MKE(Main Key Exchange), QKE(Quick Key Exchange), EKE(Explicit Key Exchange)에 대해 분석하였으며, 국내 보안 알고리즘과 키교환을 위한 향상된 보안 알고리즘을 적용한 규격을 제안하였다.

A Design Model on Security Service API for Open Distributed Applications (분산 응용을 위한 보안 서비스 API 설계 모델)

  • 김수광;강창구;최용락
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.413-428
    • /
    • 1997
  • 본 논문은 개방형 분산 시스템에서 여러 분산 응용 프로그래머들에게 보안 서비스 제공을 위한 설계모델에 대하여 분석한다. 범용 보안 서비스는 응용 프로그래머에게 공통적으로 사용할 수 있는 암호 알고리즘 및 인터페이스를 제공함으로써 프로그래머가 암호 알고리즘을 알지 못하여도 보안 서비스를 제공할 수 있다. 따라서, 본 논문에서는 다양한 응용 환경 또는 시스템 하부 구조에 독립적으로 사용될 수 있는 범용 암호 서비스 구조를 설계하기 위하여 PKI, GSS-API 및 GCS-API를 중심으로 각각 관련된 요구사항과 설계 모델을 분석한다.

  • PDF

Design and Implementation of a Content Encryption Module Using Adaptive Security Level (적응적 보안등급을 이용한 컨텐츠 암호화 모듈 설계 및 구현)

  • 김환조;서정철;정목동
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.65-68
    • /
    • 2003
  • 컴퓨팅 환경이 유리쿼터스 환경으로 변해가면서 다양한 컨텐츠와 다양한 디바이스들이 등장하게 되었고, 디지털 컨텐츠를 보호하기 위해 DRM(Digital Rights Management) 기술이 적용된 서비스가 제공되고 있다. 그러나 현재 DRM 기술의 디지털 컨텐츠 보안 정책은 일정한 키 길이에 동일한 암호 알고리즘을 사용함으로써 비효율적이고, 사용자의 다양한 요구를 만족시키지 못하고 있다. 본 논문에서는 디지털 컨텐츠에 보안 정책을 효율적으로 적용하고 디바이스의 성능과 디지털 컨텐츠의 가치에 따라 의사 결정 방법인 MAUT(Multi-Attribute Utility Theory) 알고리즘을 이용하여 최적의 보안 등급을 동적으로 결정하는 컨텐츠 암호화 모듈을 설계하고 구현한다.

  • PDF

The Implementation of the Cryptographic Processor for IPSec (IPSec을 위한 암호 프로세서의 구현)

  • 황재진;최명렬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.406-408
    • /
    • 2004
  • 인터넷 보안에 대한 중요성이 나날이 증가하고 있으며. 이러한 인터넷 보안 문제의 해결책으로 개발된 IPSec은 IP 계층에서 보안서비스를 제공하기 위하여 AH와 ESP를 사용하여 보안연계(Security Association) 서비스를 제공한다. 본 논문에서는 32-bit 데이터 베이스를 이용하여 새로운 AES로 채택된 Rijndael 암호 알고리즘과 HMAC-SHA-1 인증 알고리즘을 통합시킨 IPSec 암호 프로세서를 구현하였다. Xilinx ISE 5.2i를 사용하여 VHDL로 설계하였고, ModelSim으로 시뮬레이션 검증을 수행하였으며, Xilinx사의 Vertex XCV1000E로 구현하였다. 본 논문에서 구현한 IPSec 암호 프로세서는 WLAN이나 VPN, Firewall등에 응용될 수 있을 것이다.

  • PDF