• 제목/요약/키워드: 블록암호알고리즘

검색결과 300건 처리시간 0.024초

3GPP MAC 알고리즘 안전성 분석 (An analysis on the security of the 3GPP MAC algorithm)

  • 홍도원;신상욱;강주성;이옥연
    • 정보보호학회논문지
    • /
    • 제11권2호
    • /
    • pp.59-65
    • /
    • 2001
  • 비동기식(W-CDMA) 3세대 이동통신의 3GPP에서는 무선 구간의 메시지 무결성을 보장하기 위하여 블록 암호 KASUMI에 기반한 CBC-MAC의 변형된 형태를 제안하고 있다. 본 논문에서는 최근 발표된 Knudsen-Mitchell의 공격법 을 심층 분석하여 구체적인 공격 수행 알고리즘을 제안하고, 이 알고리즘의 성공 확률 및 수행 복잡도를 계산한다. 또 한, 3GPP-MAC에 대한 안전성을 기존 CBC-MAC 방식과 비교하여 분석한다

새로운 초경량 블록 암호의 하드웨어 설계 및 구현 (The Hardware Design and Implementation of a New Ultra Lightweight Block Cipher)

  • ;박승용;류광기
    • 전자공학회논문지
    • /
    • 제53권10호
    • /
    • pp.103-108
    • /
    • 2016
  • 미래의 것으로 여겨지던 pervasive 컴퓨팅이 현재 널리 이용되고 있다. Pervasive 컴퓨팅의 단점으로 여겨지는 데이터의 유출문제는 데이터의 확실한 보호가 이루어진다면 크게 부각되지 않겠지만 해커들의 홈 네트워크를 통한 정보 수집 등과 같은 문제들이 발생하고 있다. Pervasive 디바이스는 일반적으로 소비 전력, 공간 및 비용 측면에서 제약을 가지고 있고 완벽한 암호화 환경의 구현은 현실적으로 불가하다. 따라서 연구의 초점은 가능한 적은 메모리를 필요로 하는 암호화 경량화에 집중하고 있다. 본 논문은 새로운 경량 블록 암호의 설계 및 구현에 초점을 두고 치환-순열(S-P) 네트워크와 파이스텔 구조의 장단점을 연구하여, 두 가지 네트워크의 이용시 가장 적합한 방향을 제시한다. 알고리즘은 S-박스 및 P-박스와 함께 파이스텔 구조를 사용한다. 본 논문에서는 백도어 아이디어가 알고리즘에 사용되는 것을 방지하기 위해 S-박스를 사용하였다. P-박스와 달리 S-박스는 키 디펜던트 원 스테이지 오메가 네트워크를 사용하여 보안 단계를 향상하였다. 본 논문에서 제안하는 하드웨어는 Verilog HDL로 설계되었으며 Virtex6 XC4VLX80 FPGA iNEXT-V6 테스트 보드를 사용하여 검증하였다. Simple core design은 337 MHz의 최대 클록 주파수에서 196 슬라이스를 합성한다.

스마트카드용 고성능 SEED 프로세서의 구현 (Implementation of a High Performance SEED Processor for Smart Card Applications)

  • 최홍묵;최명렬
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.37-47
    • /
    • 2004
  • 스마트카드의 응용 분야가 점차 확대됨에 따라 개인 정보에 대한 보안을 어떻게 유지할 것인가의 문제가 최근 가장 큰 이슈가 되고 있다. 스마트카드의 보안 기술은 암호 알고리즘을 이용한다. 빠른 속도의 암호화와 보다 안전한 암호화 처리를 위해 암호 알고리즘의 하드웨어화가 절실히 요구되고 있다. 본 논문에서는 스마트카드 칩 설계 시 가장 중요하게 고려되어야 할 칩 면적을 최소화하기 위하여 라운드 키 레지스터를 사용하지 않는 라운드 키 생성 블록과 한 개의 라운드 함수 블록을 반복 사용하는 구조를 이용하였다. SEED의 F함수와 라운드 키 생성에 사용되는 총 5개의 G 함수를 1개의 G함수로 구현하여 순차적으로 이용하도록 하였다. 따라서 본 논문에서 제안한 SEED 프로세서는 1라운드의 동작을 7개의 부분 라운드로 나누고, 클럭마다 하나의 부분라운드를 수행하는 구조를 갖는다. 제안한 SEED 프로세서는 기능적 시뮬레이션을 통해 한국정보보호진흥원에서 제공한 테스트 벡터와 동일한 결과를 출력됨을 확인하였으며, 합성 및 FPGA 테스트 보드를 이용하여 기존 SEED 프로세서와의 성능을 비교한 결과 면적이 최대 40% 감소하였음을 알 수 있었다.

HIGHT 블록 암호 알고리즘의 고속화 구현 (Speed-optimized Implementation of HIGHT Block Cipher Algorithm)

  • 백은태;이문규
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.495-504
    • /
    • 2012
  • 본 논문에서는 국제 표준 블록 암호 알고리즘인 HIGHT를 CPU 및 GPU 상에서 소프트웨어로 고속화 구현하기 위한 다양한 방법을 시도한다. 먼저 CPU 상에서는 32비트 및 64비트 운영체제를 고려하고 비트 슬라이싱 및 바이트 슬라이싱 기법을 적용한다. 이들 최적화 기법의 적용 결과, Intel core i7 920 CPU 상에서 64비트 운영체제를 이용할 경우 최대 1.48Gbps의 속도를 보여 슬라이싱이 적용되지 않은 기존 구현에 비해 최대 2.4배 빠른 성능을 확인할 수 있었다. 한편 GPU 상에서는 NVIDIA의 CUDA 라이브러리를 활용하였으며, 서브키 및 F 함수를 위한 룩업 테이블 등과 같이 자주 사용되는 데이터를 공유 메모리에 저장하여 사용하고, 전역 메모리에서 데이터를 읽어올 때는 통합 접근(coalesced access) 기법을 사용하는 등 최적화 기법들을 적용해 구현하였다. 특히 본 논문은 GPU 상에서 HIGHT를 최적화한 최초의 결과로, GPU 상에서도 바이트 슬라이싱 기법을 적용할 경우 단순 구현 결과보다 20% 이상 빠른 성능을 확인할 수 있었으며, CPU에 비해서는 약 31배 빠른 결과를 얻을 수 있었다.

Classification and Risk Analysis of Stablecoins

  • Kim, Junsang
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권12호
    • /
    • pp.171-178
    • /
    • 2022
  • 본 논문에서는 스테이블코인의 위험 분석을 위해 스테이블코인의 유형과 특징에 따른 분류방법을 제안하고 이를 토대로 각 스테이블코인들의 위험요인들을 분석한다. 먼저, 본 논문에서는 스테이블코인의 이해를 위해 블록체인 및 탈중앙화 금융(Decentralized Finance, DeFi)의 기술들과 생태계에 대하여 설명한다. 그리고 현재 출시되어 사용되고 있는 주요 스테이블코인의 동작원리에 대하여 제안한 분류 유형별로 설명한다. 이를 토대로 각 스테이블코인의 위험형태와 위험요인을 도출한다. 본 논문에서 제안하는 위험형태의 분류는 디페깅, 청산, 취약점 공격이며 위험요인의 분류는 운영자의 신뢰성 문제로 인한 디페깅, 알고리즘의 신뢰성 문제로 인한 디페깅, 알고리즘 오류로 인한 디페깅, 급격한 가격변동으로 인한 청산, 그리고 오라클 공격이다. 제안하는 분류를 기준으로 현재 암호화폐 시장에서 유통되는 주요 스테이블코인들의 위험요인을 분석한다.

디지털 홀로그램의 보안을 위한 고성능 암호화기의 하드웨어 구조 (Hardware Architecture of High Performance Cipher for Security of Digital Hologram)

  • 서영호;유지상;김동욱
    • 방송공학회논문지
    • /
    • 제17권2호
    • /
    • pp.374-387
    • /
    • 2012
  • 본 논문에서는 이산 웨이블릿 패킷 변환을 이용하여 디지털 홀로그램의 중요 성분을 추적하고 암호화하는 알고리즘을 위한 하드웨어를 구현하였다. 웨이블릿 변환과 부대역의 패킷화를 이용한 암호화 방법을 이용하고, 적용된 암호화 기법은 웨이블릿 변환의 레벨과 에너지 값을 선택함으로써 다양한 강도로 암호화가 가능하다. 디지털 홀로그램의 암호화는 크게 두 부분으로 구성되는데 첫 번째는 웨이블릿 변환을 수행하는 것이고, 두 번째는 암호화를 수행하는 것이다. 고속의 웨이블릿 변환을 하드웨어로 구현하기 위해서 리프팅 기반의 하드웨어 구조를 제안하고, 다양한 암호화를 수행하기 위해서는 다중모드를 가지는 블록암호시스템의 구조를 제안한다. 동일한 구조의 반복적인 연산을 통해서 수행되는 리프팅의 특성을 이용하여 단위 연산을 수행할 수 있는 셀을 제안하고 이를 확장하여 전체 리프팅 하드웨어를 구성하였다. 블록 암호시스템의 구성을 위해서 AES, SEED, 그리고 3DES의 블록암호화 알고리즘을 사용하였고 데이터를 최소의 대기시간(최소 128클록, 최대 256클록)만을 가지면서 실시간으로 데이터를 암호화 혹은 복호화시킬 수 있다. 디지털 홀로그램은 전체 데이터 중에서 단지 0.032%의 데이터만을 암호화되더라도 객체를 분간할 수 없었다. 또한 구현된 하드웨어는 $0.25{\mu}m$ CMOS 공정에서 약 20만 게이트의 자원을 사용하였고, 타이밍 시뮬레이션 결과에서 살펴볼 때 약 165MHz의 클록속도에서 안정적으로 동작할 수 있었다.

차분의 상쇄를 이용한 15-라운드 IIoTBC 블록암호에 대한 차분공격 (Differential Cryptanalysis on 15-Round IIoTBC Block Cipher Utilizing Cancellation of Differences)

  • 송원우;서재원;전용진;김종성
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.569-575
    • /
    • 2024
  • 64비트 블록암호 IIoTBC는 산업용 IoT 기기의 보안을 목적으로 설계된 암호 알고리즘으로써 128비트의 비밀키를 사용한다. IIoTBC는 IoT에 사용되는 MCU 크기가 8비트인지 16비트인지에 따라 암호화 방식이 달라진다. 본 논문에서는 MCU의 크기가 8비트인 경우 IIoTBC에 대한 차분공격을 다룬다. IIoTBC의 14-라운드의 차분특성을 이용하여 전체 32-라운드 중 15-라운드를 공격한다. 이때 필요한 선택평문과 암호화 연산은 각각 257과 2122.4이다. 본 논문에서 제시한 차분특성은 기존 13-라운드 불능차분 특성보다 긴 라운드를 가지며, 이를 이용한 공격은 IIoTBC에 대한 첫 키복구 공격 결과이다.

차분 퍼징을 이용한 국내 공개 암호소스코드 안전성 검증 (Security Verification of Korean Open Crypto Source Codes with Differential Fuzzing Analysis Method)

  • 윤형준;서석충
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1225-1236
    • /
    • 2020
  • 퍼징은 예상되는 범위를 벗어난 입력값을 무작위로 생성해 소프트웨어를 동적으로 테스팅 하는 방법으로, 취약점 분석을 자동화하기 위해 주로 쓰인다. 현재 한국인터넷진흥원에서는 국내 표준 암호 알고리즘들에 대한 소스코드를 공개하고 있으며, 많은 암호모듈 개발업체들이 이 소스코드를 이용하여 암호모듈을 개발하고 있다. 만약 이러한 공개 소스코드에 취약점이 존재할 경우, 이를 참고한 암호 라이브러리는 잠재적 취약점을 가지게 되어 향후 막대한 손실을 초래하는 보안 사고로 이어질 수 있다. 이에 본 연구에서는 SEED, HIGHT, ARIA와 같은 블록암호 소스코드의 안전성을 검증하기 위한 적절한 보안 정책을 수립하였고, 차분 퍼징을 이용해 안전성을 검증하였다. 최종적으로 스택 버퍼 오버플로우와 널 포인터 역참조를 포함하는 메모리 버그 항목과 오류 처리 항목에서 총 45개의 취약점을 발견하였으며, 이를 해결할 수 있는 취약점 개선 방안을 제시한다.

마스킹 기반 대응방안에 대한 1차 DPA 취약성 분석 (The Vulnerability of a Masking based Countermeasures against 1st-order Differential Power Analysis)

  • 김창균;유형소;박일환;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.153-158
    • /
    • 2006
  • P. Kocher에 의해 DPA 공격이 소개된 이후 이를 방어하기 위한 연구가 활발하게 진행되고있다. 그에 대한 일환으로 블록암호알고리즘 구현 시 소프트웨어적인 대응방안으로 마스킹 기반의 대응기법이 많이 사용되고 있으며 이는 1차 DPA 공격에 안전한 것으로 인지되어 왔다. 본 논문에서는 부주의하게 구현된 마스킹 기반의 대응기법이 2차 DPA 공격이 아닌 1차 DPA 공격에도 취약한 사실을 증명하였으며 이를 실험을 통해서 검증하였다.

  • PDF

한국표준 해쉬함수 HAS-160의 하드웨어 구현 (Hardware Implementation of Korea Standard Hash Function HAS-160)

  • 서영호;김종현;김왕현;김동욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.587-589
    • /
    • 2000
  • 이 논문은 한국정보통신기술협회에 의해 1998년 11월에 제정된 HAS-160 해쉬 함수를 하드웨어로 구현하였다. SET(Secure Electronic Transaction) 혹은 SSL(Secure Socket Layer)등의 암호 프로토콜에서 하나의 구성 요소를 이루기 위해 설계되었고 초기값을 원래의 알고리즘에서 주어진 값이 아닌 사용자 혹은 프로토콜이 요구하는 값으로 입력할 수 있게 하였다. 전체적으로 회로는 VHDL top-down 설계 방법을 따랐고 IEEE 표준 라이브러리만을 사용하여 범용성을 가진다. 그리고 블록들은 내부적으로 행위적 수준(behavior level)에서 설계되었고 설계된 각각의 블록들은 구조적 수준(structure-level)에서 연결되었다. 설계된 회로는 125MHz의 클럭 주파수와 26Mbps의 성능으로 동작하며 ALTERA FLEX10K EPF10K200칩에서 6018(60%)개의 셀을 차지한다.

  • PDF