• Title/Summary/Keyword: 블록암호

Search Result 606, Processing Time 0.026 seconds

The implementation of Block Cipher Algorithm Correctness Test Module (블록 암호 알고리즘 정확성 테스트 모듈 구현)

  • 정성민;박성근;김석우;서창호;김일준
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.564-568
    • /
    • 2002
  • 정보보호 평가는 크게 시스템 평가인 CC평가와 암호모듈 평가인 CMVP평가고 나눌 수 있다. 본 논문은 암호모듈 평가 방법으로 북미 CMVP의 3가지 블록 알고리즘시험방법인 KAT(Known Answer Test), MCT(Monte Calro Test), MMT(Multi-block Message Test)를 JAVA환경에 적용하여 시범 구현하였다. 대상 알고리즘은 CMVP의 4가지 블록 알고리즘(DES, TDES, AES, Skipjack)을, 테스트 방법으로 MOVS, TMOVS, AESAVS를 선정하여 FIPS표준을 적용하였다. 구현 환경으로는 JCA기반의 Cryptix를 채택하여 CMVP의 블록 암호 알고리즘 테스트 시스템 중 일부를 구현하였다.

  • PDF

A Study on Cognitive Dissonance in the Understanding of Blockchain and Crpytocurrency (블록체인과 암호화폐 이해의 인지 부조화에 관한 연구)

  • Jeon, Hyun-joo;Youn, Ho-chang;Oh, Jeong-suk;Kim, Tae-heon
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2018.05a
    • /
    • pp.71-72
    • /
    • 2018
  • 블록체인은 다양한 기술 응용성을 가지고 있으며 일반 대중은 암호화폐를 통하여 그 기술을 접하고 있다. 그러나 일부 전문가와 일반인들이 블록체인과 암호화폐의 개념을 이해하는데 있어 혼돈이 있어 왔다. 본 논문은 인지 부조화 개념 속에서 혼선의 요소를 파악하고 암호화폐와 블록체인 대해서 보다 명확한 이해를 돕고자 한다.

  • PDF

블록암호에 대한 신경망 암호해독 연구 동향 분석

  • Seok, Byoungjin;Lee, Changhoon
    • Review of KIISC
    • /
    • v.31 no.6
    • /
    • pp.19-29
    • /
    • 2021
  • 신경망 암호해독은 딥러닝 기술을 기반으로 암호해독을 수행하는 기술을 말한다. 2000년대부터 신경망 암호분석 연구가 일부 수행된 바 있지만 대부분 가능성을 제시하기 위하여 실제로 사용되지 않는 암호를 대상으로 수행되어 활용에 어려움이 있었다. 그러나 최근 암호학계 저명 컨퍼런스인 CRYPTO, EUROCRYPT에서 전통적인 암호해독 기법보다 우수한 성능을 보이는 신경망 암호분석 연구 결과가 발표된 바 있다. 하지만, 신경망 암호해독 기술은 딥러닝 기술이 활용되고 있는 타 분야 대비 상대적으로 연구 초기 단계에 있어 다양한 한계점이 존재한다. 이에 본 논문에서는 현재까지 수행된 신경망 암호분석 연구에 대한 동향을 분석하고 한계점 및 향후 연구 방향을 제시한다.

The fast implementation of block cipher SIMON using pre-computation with counter mode of operation (블록암호 SIMON의 카운터 모드 사전 연산 고속 구현)

  • Kwon, Hyeok-Dong;Jang, Kyung-Bae;Kim, Hyun-Ji;Seo, Hwa-Jeong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.4
    • /
    • pp.588-594
    • /
    • 2021
  • SIMON, a lightweight block cipher developed by the US National Security Agency, is a family of block ciphers optimized for hardware implementation. It supports many kinds of standards to operate in various environments. The counter mode of operation is one of the operational modes. It provides to encrypt plaintext which is longer than the original size. The counter mode uses a constant(Nonce) and Counter value as an input value. Since Nonce is the identical for all blocks, so it always has same result when operates with other constant values. With this feature, it is possible to skip some instructions of round function by pre-computation. In general, the input value of SIMON is affected by the counter. However in an 8-bit environment, it is calculated in 8-bit units, so there is a part that can be pre-computed. In this paper, we focus the part that can be pre-calculated, and compare with previous works.

Design of Modified MDS Block for Performance Improvement of Twofish Cryptographic Algorithm (Twofish 암호알고리즘의 성능향상을 위한개선 된 MDS 블록 설계)

  • Jeong Woo-Yeol;Lee Seon-Heun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.5 s.37
    • /
    • pp.109-114
    • /
    • 2005
  • Twofish cryptographic algorithm is concise algorithm itself than Rijndael cryptographic algorithm as AES, and easy of implementation is good, but the processing speed has slow shortcoming. Therefore this paper designed improved MDS block to improve Twofish cryptographic algorithm's speed. Problem of speed decline by a bottle-neck Phenomenon of the Processing speed existed as block that existing MDS block occupies Twofish cryptosystem's critical path. To reduce multiplication that is used by operator in MDS block this Paper removed a bottle-neck phenomenon and low-speed about MDS itself using LUT operation and modulo-2 operation. Twofish cryptosystem including modified MDS block designed by these result confirmed that bring elevation of the processing speed about 10$\%$ than existing Twofish cryptosystem.

  • PDF

A Trend of Lightweight Block Ciphers (경량 블록 암호 개발 동향)

  • Kang, Jinkeon;Lee, Changhoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.749-752
    • /
    • 2012
  • 유비쿼터스 환경에서 보다 안전하고 편리하게 정보를 교환하기 위해서 암호 기술은 필수적인 요소이다. 유비쿼터스 컴퓨팅 및 네트워크 환경에서 사용되는 장치들은 기존의 장치보다 저사양이기 때문에 기존의 암호 기술을 그대로 적용하기는 어렵다. 이를 위해서 최근 경량 암호에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 RFID/USN 등과 같이 자원이 제한적인 유비쿼터스 컴퓨팅 환경에 적합한 경량 블록 암호의 개발 동향을 분석한다. 기 제안된 경량 블록 암호의 구조와 특징을 분석하여 경량블록 암호 개발 시 고려해야 할 사항들을 살펴본다.

랜섬웨어를 이용한 암호화폐 탈취 및 자금세탁 방법에 대한 대응방안 연구 동향 분석

  • Jo, Uk;Kim, GuemBo;Heo, ShinWook;Kim, Howon
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.19-26
    • /
    • 2022
  • 스마트컨트랙트를 사용하는 블록체인 2세대를 넘어오면서 블록체인 생태계는 지속적으로 성장하고 있으며, 블록체인 플랫폼 내에서 자체 발행되는 암호화폐는 다양한 수익 상품들(ICO, DeFi, NFT, Staking 등)을 등장시켰다. 암호화폐가 실물 화폐를 대체할 새로운 대안이라고 여겨지고 있지만, 최근 암호화폐를 악용한 범죄가 증가하고 있다. 특히 시스템을 감염시켜 몸값을 요구하는 랜섬웨어의 경우 기존의 현금을 요구하기보다 자금 세탁에 용이한 암호화폐로 요구하는 빈도가 증가하고 있다. 암호화폐의 경우 손쉽게 믹싱 서비스를 받을 수 있으며, 블록체인의 특성상 모든 트랜잭션을 확인할 수 있음 제3의 신뢰기관이 존재하지 않으며 모든 네트워크는 계좌로 연결되기 때문에 익명성이 보장되어 범죄자들이 자금세탁에 이용하고 있다. 본 논문을 통해 랜섬웨어에 사용되는 암호화폐 자금세탁 사례를 살펴보고 자금 세탁 시 사용되는 믹싱 서비스에 대해서 분석했다. 또한 불법 자금세탁을 식별하기 위한 기술적 연구 동향에 대해서 분석하였다.

A Study on Progression of NIST lightweight cryptography standardization competition (NIST 경량암호 표준화 공모전 진행 동향)

  • Kwon, Hyeok-Dong;Eum, Si-Woo;Sim, Min-Joo;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.222-224
    • /
    • 2022
  • 미국 국립표준기술연구소는 사물 인터넷 환경 상에서 원활하게 구동할 수 있는 경량암호의 표준화 공모전을 개최하였다. 경량암호 표준화 공모전은 2019년 Round 1 결과가 발표되었고, 2021년에는 최종 라운드 후보를 발표하였다. 최종 선정된 알고리즘은 총 10종이다. 선정된 알고리즘은 동작 방식에 따라서 순열 기반, 블록암호 기반, 트위커블 블록암호 기반, 그리고 스트림 암호 기반으로 분류된다. 또한 필수적으로 AEAD 기능을 제공할 것을 요구하며, 추가적으로 해시 기능을 제공하기도 한다. 본 논문에서는 국립표준기술연구소에서 진행한 경량암호 표준화 공모전의 최종 라운드에 대해서 확인해본다.

Optimizing Grover's Attack on Block Cipher RC5 (블록암호 RC5에 대한 Grover 공격 최적화)

  • Yu-Jin Oh;Duk-Young Kim;Kyung-Bae Jang;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.137-139
    • /
    • 2023
  • 양자 컴퓨터가 현대 암호 시스템의 보안성을 위협하고 있음에 따라, 최근 잠재적인 양자 공격들에 대한 분석 연구들이 다수 발표되고 있다. 공개키 암호인 RSA와 ECC의 경우, Shor 알고리즘에 의해 다항시간 내에 해결됨으로써 보안성이 완전히 붕괴되는 반면, 대칭키 암호는 Grover 알고리즘에 의해 보안 강도가 제곱근으로 감소하기 때문에 키 길이를 증가시킴으로써 기존 보안성을 복구할 수 있다. 이론적으로 Grover 알고리즘은 보안성을 훼손시키지만, 현실적인 공격 난이도가 매우 높음에 따라 대상 암호에 대한 양자 회로 최적화 구현이 중요하다. 이에 본 논문에서는 블록암호 RC5를 양자 회로 상에서 최적화하고 이를 기반으로 Grover 공격 비용을 추정한다. 마지막으로, 추정한 비용을 NIST의 양자 후 보안 강도 평가와 함께 비교함으로써 RC5에 대한 양자 암호 분석을 수행한다.

A Crypto-processor Supporting Multiple Block Cipher Algorithms (다중 블록 암호 알고리듬을 지원하는 암호 프로세서)

  • Cho, Wook-Lae;Kim, Ki-Bbeum;Bae, Gi-Chur;Shin, Kyung-Wook
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.11
    • /
    • pp.2093-2099
    • /
    • 2016
  • This paper describes a design of crypto-processor that supports multiple block cipher algorithms of PRESENT, ARIA, and AES. The crypto-processor integrates three cores that are PRmo (PRESENT with mode of operation), AR_AS (ARIA_AES), and AES-16b. The PRmo core implementing 64-bit block cipher PRESENT supports key length 80-bit and 128-bit, and four modes of operation including ECB, CBC, OFB, and CTR. The AR_AS core supporting key length 128-bit and 256-bit integrates two 128-bit block ciphers ARIA and AES into a single data-path by utilizing resource sharing technique. The AES-16b core supporting key length 128-bit implements AES with a reduced data-path of 16-bit for minimizing hardware. Each crypto-core contains its own on-the-fly key scheduler, and consecutive blocks of plaintext/ciphertext can be processed without reloading key. The crypto-processor was verified by FPGA implementation. The crypto-processor implemented with a $0.18{\mu}m$ CMOS cell library occupies 54,500 gate equivalents (GEs), and it can operate with 55 MHz clock frequency.