• 제목/요약/키워드: 스트림 암호

검색결과 149건 처리시간 0.026초

최근 스트림 암호 동향 분석

  • 류희수
    • 정보보호학회지
    • /
    • 제15권2호
    • /
    • pp.83-92
    • /
    • 2005
  • LFSR에 기반한 고전적인 스트림 암호는 군사적 목적으로 많이 사용되었으나 차츰 공격법의 개발과 소프트웨어적으로 성능이 우수한 블록 암호가 나타나면서 상대적으로 그 사용이 현저히 줄어들게 되었다. 교준화된 스트림 암호의 예를 찾기 힘든 것도 그 일례라 할 수 있다. 최근 USN 등의 차세대 환경이 논의되고 현실화되면서 하드웨어 구현이 용이하고 뛰어난 성능을 갖고 있는 스트림 암호가 다시 각광을 받고 있다. 1990년대 후반부터 많은 새로운 tm트림 암호가 개발되고 분석되고 있으며 여러 가지 새로운 분석 방법도 제시가 되고 있다. 본 논문에서는 이러한 새로운 스트림 암호와 이에 대한 새로운 분석 방법들을 살펴보고 현재 전 세계적으로 벌어지고 있는 스트림 암호 관련 표준화 및 연구 동향에 잔해 안아본 후 스트림 암호의 설계 요구조건을 제시한다.

고신뢰도 동기식 스트림 암호 시스템 (A High Reliable Synchronous Stream Cipher System)

  • 이훈재
    • 정보보호학회논문지
    • /
    • 제8권1호
    • /
    • pp.53-64
    • /
    • 1998
  • 본 논문에서는 스트림 암호와 공개 키 알고리듬을 혼합하여 초기 동기 방식의 고신뢰도 동기식 스트림 암호 시스템을 제안하였다. 스트림 동기를 위하여 열악한 채널에서도 동기를 유지할 수 있는 고신뢰도 초기 스트림 동기를 제안하고, 데이터 기밀성을 혼합형 키 수열 발생기, 시스템의 안정성재고를 zs알고리듬, 그리고 세션 키 분배를 위한 M-L 키 분배 방식을 적용하여 분석하였다.

스트림 암호 기반 랜섬웨어에 대한 기술적 분석 동향

  • 이영주
    • 정보보호학회지
    • /
    • 제32권3호
    • /
    • pp.49-56
    • /
    • 2022
  • 최근까지 랜섬웨어 공격은 끊임없이 발생하고 있으며 공격자의 암호기술에 대한 이해가 향상되면서 다양한 암호 알고리즘을 사용하여 피해자의 중요한 데이터를 암호화하고 있다. 블록 암호만을 사용하던 초창기 랜섬웨어와 달리 최근 몇 년 전부터 스트림 암호를 사용하여 데이터를 암호화하는 랜섬웨어가 계속해서 발견되고 있다. 따라서, 본 논문에서는 스트림 암호 기반 랜섬웨어의 동작과정, 암호화 과정을 기술적으로 분석하여 어떠한 형태로 악성행위를 수행하는 지 알아보고자 한다

원격 잠금장치 암호알고리즘 (A Cryptogrpahic Algorithm for Remote Keyless Entry)

  • 이준석;박영호;이경현
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 춘계학술발표논문집
    • /
    • pp.121-125
    • /
    • 2000
  • 본 논문은 자동차 등에 사용중인 원격 잠금장치등과같은 간단한 응용에 적합한 고속동작이 가능하면서 암호학적으로 안전한 새로운 스트림 암호 알고리즘을 제안한다. 스트림 암호 알고리즘에 많이 적용되고 있는 피드백 쉬프트 레지스트(LFSR) 에 비하여 암호학적으로 복잡한 천이 과정을 갖는다는 알려져 있는 셀룰라 오토마타(CA)를 이용하여 의사 랜덤 비트 스트림 생성기 (PRNG)를 구성하였다. 또한 제안된 PRNG 의 안전성 평가를 위해 출력 2진 비트 스트림에 대하여 통계적 검정과 스트립 암호 시스템의 평가를 수행한다.

  • PDF

안전한 센서 네트워크를 위한 스트림 암호의 비교와 구현 (Implementation and Performance Evaluation of Stream Ciphers for Secure Sensor Network)

  • 나형준;이문규;박근수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (B)
    • /
    • pp.470-475
    • /
    • 2007
  • 최근 센서 네트워크에 대한 연구가 활발한 가운데 센서 네트워크에서의 보안에 관한 중요성 또한 대두되고 있어, 센서 노드 및 센서 네트워크 상의 정보를 안전하게 관리하기 위한 암호 알고리즘의 구현이 필수적이다. 센서 노드 상에서 이용될 수 있는 암호로는 TinyECC 등의 공개키 암호와 AES와 같은 표준 블록 암호가 있으나, 속도 면에서 좀더 효율적일 것으로 기대되는 스트림 암호는 아직 표준화된 바가 없으며, 현재 eSTREAM 프로젝트에서 표준화가 진행 중에 있다. 이에 본 논문에서는 센서 노드에 가장 적합한 스트림 암호를 찾기 위해서 eSTREAM의 2단계에 제출 되어있는 스트림 암호들 중 소프트웨어용 암호 7개를 구현하고 성능을 비교한다. 또한 참조 구현으로서 하드웨어용 스트림 암호 및 AES-CTR에 대한 실험 결과도 제시한다. 본 논문의 실험 결과에 따르면 위 스트림 암호 중 Dragon이 속도 측면에서 가장 효율적인 것으로 나타났으며, 초당 약 12.5KB의 암호화 성능을 보여 센서 노드에서 사용하기에 적합한 것으로 판단된다.

  • PDF

스트림 암호 ASC (Stream Cipher ASC)

  • 김길호;송홍복;김종남;조경연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1474-1477
    • /
    • 2009
  • 본 논문에서는 ASR(Arithmetic Shift Register)과 SHA-2로 구성된 32비트 출력의 새로운 스트림 암호 ASC를 제안한다. ASC는 소프트웨어 및 하드웨어 구현이 쉽게 디자인된 스트림 암호 알고리즘이다. 특히 계산능력이 제한된 무선 통신장비에서 빠르게 수행할 수 있도록 개발되었다. ASC는 다양한 길이(8-32바이트)의 키를 지원하고 있으며, 워드 단위로 연산을 수행한다. ASC는 매우 간결한 구조를 가지고 있으며 선형 궤환 순서기(Linear Feedback Sequencer)로 ASR을 적용하였고, 비선형 순서기(Nonlinear sequencer)로 SHA-2를 적용하여 크게 두 부분으로 구성되어 있는 결합 함수(combining function) 스트림 암호이다. 그리고 8비트, 16비트, 32비트 프로세스에서 쉽게 구현이 가능하다. 제안한 스트림 암호 ASC는 최근에 표준 블록 암호로 제정된 AES, ARIA, SEED등의 블록 암호보다는 6-13배 빠른 결과를 보여주고 있으며, 안전성 또한 현대 암호 알고리즘이 필요로 하는 안전성을 만족하고 있다.

스트림 암호 시스템에 관한 연구

  • 이만영
    • 정보보호학회지
    • /
    • 제1권1호
    • /
    • pp.45-53
    • /
    • 1991
  • 스트림 암호 시스템(stream cipher system)은 동기방식과 자동동기방식으로 구분된 다. 본고에서는 각종 암호 시스템을 세분화하고 그의 정의, 이론적 해석, 암호해독을 위해 요구되는 조건 및 암호문오류정정 등을 다음 목차에 따라 연재로 기술 하고자 한다.

  • PDF

비밀키 암호 시스템의 통계적 특성 분석을 위한 Randomness test 방법의 비교 고찰 (On Randomness tests for the Statistical Analysis of Symmetric Ciphers)

  • 김종희;염대현;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.421-441
    • /
    • 1998
  • 본 논문에서는 스트림 암호 알고리즘과 블록 암호 알고리즘과 같은 비밀키 암호 시스템의 통계적 특성을 측정하기 위하여 사용된 여러 가지 randomness 테스트 방법들을 구현하여 그 성능을 randomness test의 power측면에서 서로 비교하였다. 여기서, power란 randomness test가 nonrandom한 비트 스트림을 얼마나 정확하게 검정할 수 있는 가를 나타내는 적도이다. 그리고, 스트림 암호 알고리즘과 블록 암호 알고리즘의 통계적 특성을 측정하기 위해 가장 효율적이라고 생각되는 테스트 방법들을 찾아 이 방법들을 사용할 것을 제안한다. 끝으로 제안된 방법들을 이용하여, DES, AES후보 알고리즘, SEED의 통계적 특성을 분석하였다.

  • PDF

경량 스트림 암호 구현 적합성 검증 도구 (Validation Testing Tool for Light-Weight Stream Ciphers)

  • 강주성;신현구;이옥연;홍도원
    • 정보처리학회논문지C
    • /
    • 제12C권4호
    • /
    • pp.495-502
    • /
    • 2005
  • 암호 알고리즘의 구현 적합성 평가는 제품에 사용될 알고리즘이 설계자의 의도에 맞게 정확히 구현되어 있는지를 평가하는 것이다. 대표적인 구현 적합성 평가 시스템으로는 미국 NIST 주관의 암호 모듈 적합성 검증 프로그램(CMVP)을 들 수 있다. CMVP는 미 연방표준 FIPS에 포함된 암호 모듈의 구현 적합성을 평가하는 것이며, FIPS 내에는 스트림 암호가 없는 관계로 CMVP 세부 항목에 스트림 암호에 대한 검증도구는 포함되어 있지 않다. 본 논문에서는 CMVP에는 포함되어 있지 않아서 아직 구현 적합성 검증 기법이 알려지지 않고 있지만, 주로 무선 환경에서 표준으로 제정되어 널리 사용되고 있는 블루투스 표준 스트림 암호 E0와 제3세대 비동기식 이동통신 표준 스트림 암호 A5/3, WEP과 SSL/TLS 등에 사용되는 스트림 암호 RC4에 대한 구현 적합성 검증 방법을 제안하고, JAVA로 구현한 검증 도구를 보여준다.

기밀성과 무결성이 우수한 SHACAL-2 기반 스트림 암호 설계 및 구현 (Design and Implementation of Stream Cipher based on SHACAL-2 Superior in the Confidentiality and Integrity)

  • 김길호;조경연
    • 한국멀티미디어학회논문지
    • /
    • 제16권12호
    • /
    • pp.1427-1438
    • /
    • 2013
  • 5단계 파이프라인으로 구성된 기밀성과 무결성이 우수하고 실시간처리가 가능한 128비트 출력 스트림 암호를 개발했다. 개발한 스트림 암호는 ASR 277비트와 SHACAL-2를 통해 128비트 스트림을 만들고 이를 CFB모드 적용한 후 표백처리 과정을 통하여 최종적인 128비트 암호문을 만드는 스트림 암호 알고리즘이다. 스트림 암호의 하드웨어는 Verilog HDL을 사용하여 Modelsim 6.5d를 활용하여 기능을 검증하였고, 성능은 Quartus II 12.0을 활용하여 분석했고, Worst Case에서 Max Frequency는 33.34MHz(4.27Gbps)의 빠른 성능을 보여주었다. 이는 무선 인터넷과 센서 네트워크 및 DRM 환경의 속도를 충분히 만족함을 보여준다. 기밀성과 무결성이 우수한 스트림 암호 알고리즘 개발에 본 논문은 매우 유용한 아이디어를 제공하고 있다.