• Title/Summary/Keyword: 비밀키 암호

Search Result 291, Processing Time 0.025 seconds

Power Analysis Attack of Block Cipher AES Based on Convolutional Neural Network (블록 암호 AES에 대한 CNN 기반의 전력 분석 공격)

  • Kwon, Hong-Pil;Ha, Jae-Cheol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.5
    • /
    • pp.14-21
    • /
    • 2020
  • In order to provide confidential services between two communicating parties, block data encryption using a symmetric secret key is applied. A power analysis attack on a cryptosystem is a side channel-analysis method that can extract a secret key by measuring the power consumption traces of the crypto device. In this paper, we propose an attack model that can recover the secret key using a power analysis attack based on a deep learning convolutional neural network (CNN) algorithm. Considering that the CNN algorithm is suitable for image analysis, we particularly adopt the recurrence plot (RP) signal processing method, which transforms the one-dimensional power trace into two-dimensional data. As a result of executing the proposed CNN attack model on an XMEGA128 experimental board that implemented the AES-128 encryption algorithm, we recovered the secret key with 22.23% accuracy using raw power consumption traces, and obtained 97.93% accuracy using power traces on which we applied the RP processing method.

A Multiple IDs-Based Encryption Scheme (다중 ID 기반 암호 스킴)

  • Park So-Young;Lee Sang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.232-234
    • /
    • 2005
  • 유비쿼터스 환경의 도래와 함께, 사용자는 자신이 가입한 서비스별로 또는 사용자와 연관된 객체별로 서로 다른 ID(가명)를 사용할 수 있다. 기존의 ID 기반 암호 스킴은 하나의 ID에 하나의 독립된 복호키가 부여되기 때문에, ID의 개수가 증가하면 상대적으로 복호키의 개수도 증가한다 그러나 ID 별로 별도의 복호키를 생성 관리하는 것은 비밀키의 유지 관리에 따른 효율서의 저하를 가져오므로, 서로 다른 ID를 사용하되, 하나의 복호키를 사용하여 ID를 이용한 정보의 기밀성을 제공할 수 있는 방법이 요구된다. 본 논문에서는 사용자가 복수의 ID를 생성하여 사용하되, 각각의 서로 다른 ID로 암호화된 암호문을 단 하나의 복호키를 이용하여 복호할 수 있는 새로운 pairing 기반 암호 스킴을 제안한다.

  • PDF

An Improved SPEED Cryptosystem based on Function Pool (함수 풀에 기반한 개선된 SPEED 암호시스템)

  • Lee, Mun-Gyu;Park, Geun-Su;Jo, Yu-Geun
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.1
    • /
    • pp.56-62
    • /
    • 2001
  • 본 논문에서는 Zheng이 제시한 비밀키 암호시스템인 SPEED를 개선한 암호시스템을 제안한다. 제안된 암호시스템에서는 암호화에 사용되는 부울 함수를 키에 따라 가변적으로 함수 풀(function pool)로부터 선택함으로써 함수 선택에 대한 약간의 오버헤드만으로 선형 공격(linear cryptanalysis) 및 차분 공격(differential cryptanalysis)등 알려진 공격에 대해 향상된 저항성을 가지도록하였다.

  • PDF

RSA 안전성과 Coppersmith 정리

  • Lee, Hui-Jeong
    • Journal for History of Mathematics
    • /
    • v.20 no.1
    • /
    • pp.103-111
    • /
    • 2007
  • 1997년 Coppersmith는 소인수분해를 모르는 법 N에 대한 합동방정식(modular equation)의 '작은 해'를 찾는 방법을 제안한다. 동시에 두 변수 다항식의 제한된 크기의 해를 찾는 방법도 격자이론을 이용하여 제안한다. 이러한 Coppersmith의 정리는 이후 암호학에서 매우 유용하게 사용되는데 특별히 RSA 암호체계에서 비밀 키를 찾아내거나 일부 비밀 키가 노출되었을 때 전체키를 복원하는 데에 중요한 역할을 한다. 본 논문에서는 Coppersmith의 정리를 살펴보고 이것이 RSA의 안전성에 어떠한 영향을 주었는지를 살펴본다.

  • PDF

On the Public Key Cryptosystems over Imaginary Quadratic Fields (복소 이차체위에서의 공개키 암호계에 관한 소고)

  • Kim, Yong-Tae
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.4 no.4
    • /
    • pp.270-273
    • /
    • 2009
  • In 1988, Buchmann et al. proposed a public key cryptosystem making use of ideals of the maximal orders in quadra tic fields which may pave the way for a public key cryptosystem using imaginary quadratic non-invertible ideals as generators. Next year, H$\ddot{u}$hnlein, Tagaki et al. published the cryptosystem with trapdoor and conductor prime p over non-maximal orders. On the other hand Kim and Moon proposed a public key cryptosystrem and a key distribution cry ptotsystem over class semigroup in 2003. We, in this paper, introduce and analyze the cryptotsystems mentioned above.

  • PDF

A IoT Security Service based on Authentication and Lightweight Cryptography Algorithm (인증 및 경량화 암호알고리즘 기반 IoT 보안 서비스)

  • Kim, Sun-Jib
    • Journal of Internet of Things and Convergence
    • /
    • v.7 no.1
    • /
    • pp.1-7
    • /
    • 2021
  • The IoT market continues to expand and grow, but the security threat to IoT devices is also increasing. However, it is difficult to apply the security technology applied to the existing system to IoT devices that have a problem of resource limitation. Therefore, in this paper, we present a service that can improve the security of IoT devices by presenting authentication and lightweight cryptographic algorithms that can reduce the overhead of applying security features, taking into account the nature of resource limitations of IoT devices. We want to apply these service to home network IoT equipment to provide security. The authentication and lightweight cryptographic algorithm application protocols presented in this paper have secured the safety of the service through the use of LEA encryption algorithms and secret key generation by users, IoT devices and server in the IoT environment. Although there is no difference in speed from randomly generating secret keys in experiments, we verify that the problem of resource limitation of IoT devices can be solved by additionally not applying logic for secret key sharing to IoT devices.

Information-Security Protocol Using Secret-Key Splitting (비밀키 분할적용 정보보안 프로토콜)

  • Lim, Keun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.667-669
    • /
    • 2001
  • 본 논문에서는 암호화에 사용되는 키를 보호하기 위해서 비밀분할 프로토콜에 기반한 유일한 식별자인 사용자의 시스템 속성과 정보 소유자가 제공하는 임의의 값을 이용하여 키를 생성하는 방법을 제안하였다. 이것은 해독키를 전달할 필요가 없으며 복사된 정보를 비권한 사용자 시스템에서 재생할 수 없다는 의미이다. 또한 전달되는 메시지마다 암호키가 다르기 때문에 해독키가 발견되더라도 다른 시스템에서 적용이 불가능하므로 정보보안을 가능하게 한다.

  • PDF

A Study on Domain of Cryptosystem on the Discrete Logarithm Problem (이산대수 기반 공개키 암호 시스템의 도메인 구성 방법에 관한 연구)

  • Song, Kie-On;Moon, Jong-Cheol;Yang, Hyung-Kyu;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1901-1904
    • /
    • 2003
  • 이산대수 기반 암호 시스템은 도메인 구성상 공통의 도메인 파라미터(Domain parameter)를 사용하여, 다른 공개키 암호 시스템보다 키 분배의 경우 계산량이 적고 도메인 구성에 용이하다는 장점이 있다. 특히, 이러한 장점으로 다양한 환경에 적용 가능하도록 도메인을 구성한 수 있기 때문에 도메인 파라미터와 공개키/비밀키 쌍의 생성과 검증을 인증기관이 수행하거나 사용자가 수행함에 따라서 도메인의 구성에 많은 차이점이 나타난다. 본 논문에서는 도메인을 구성한 때 파라미터의 생성과 검증, 키 생성과 검증의 주체에 따른 장 단점을 분석하여 사용 환경에 적합한 시스템을 설계할 수 있도록 도메인 구성 방법에 대하여 기술한다.

  • PDF

Improved Differential Fault Analysis on Block Cipher PRESENT-80/128 (PRESENT-80/128에 대한 향상된 차분 오류 공격)

  • Park, Se-Hyun;Jeong, Ki-Tae;Lee, Yu-Seop;Sung, Jae-Chul;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.1
    • /
    • pp.33-41
    • /
    • 2012
  • A differential fault analysis(DFA) is one of the most important side channel attacks on block ciphers. Most block ciphers, such as DES, AES, ARIA, SEED and so on., have been analysed by this attack. PRESENT is a 64-bit block cipher with 80/128-bit secret keys and has a 31-round SP-network. So far, several DFAs on PRESENT have been proposed. These attacks recovered 80, 128-bit secret keys of PRESENT with 8~64 fault injections. respectively. In this paper, we propose an improved DFA on PRESENT-80/128. Our attack can reduce the complexity of exhaustive search of PRESENT-80(resp. 128) to on average 1.7(resp. $2^{22.3}$) with 2(resp. 3) fault injections, From these results, our attack results are superior to known DFAs on PRESENT.

Overview on Public Key Infrastructure (공개키 기반 구조)

  • 염흥열;홍기융
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.5-18
    • /
    • 1998
  • 인터넷을 통한 상거래가 21세기에 중요한 상거래 수단이 될 전망이다. 인터넷 상거래 시스템은 공개키 암호시스템에 바탕을 두고 실현되고 있다. 공개키 암호 시스템의 폭넓은 사용은 사용자 공개키가 신뢰성이 있어야 안전성을 보장받을 수 있다. 공개키 기반 구조는 이를 위하여 구축되어야 한다. 따라서 안전하고 신뢰성 있게 공개키를 관리하고 공표하기 위한 공개키 기반 구조는 인터넷전자상거래 시스템뿐만 아니라 정부 기간 통신망에서도 매우 중요한 역할을 수행할 것이다. 공개키 기반 구조는 기본적으로 공개키를 CA의 서명용 비밀키로 서명한 공개키 인즌서를 활용한다. 본 고에서는 공개키 기반 구조를 정의하고, 공개키 기반 구조에서 사용될 보안 알고리듬을 살펴보며, X.509 인증서 구조와 종류, 보안 알고리듬 및 보안 정책을 식별하기위한 OID(Object ID) 와 통신 개체를 확인하기 위한 X.500 DN(Distinguished Name)를 정의하고, 믿음의 연결 고리인 인증경로, 인증 경로의 검증 방안, 새로운 요구사항인 인증 경로의 제한, 인증서 발행 및 발급을 위한 인증서 정책, 그리고 인증서 관리 방법 등을 인터넷 공개키 구조인 PKIX문서를 중심으로 기술한다. 또한 공개키 기반 구조를 위한 규격을 제시한다.

  • PDF