• 제목/요약/키워드: 암호기술

검색결과 1,066건 처리시간 0.022초

IoT 보안을 위한 AES 기반의 암호화칩 설계 (Design of AES-Based Encryption Chip for IoT Security)

  • 강민섭
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.1-6
    • /
    • 2021
  • 본 논문은 하드웨어 자원이 제한되는 사물인터넷 시스템의 보안을 위하여 AES 기반의 효율적인 암호화칩 설계를 제안한다. ROM 기반의 S-Box는 메모리를 액세스하는데 많은 메모리 공간이 필요함과 동시에 지연문제가 발생하게 된다. 제안한 방법에서는 저면적/고성능의 암호화 칩 설계를 위해 합성체 기반의 고속 S-Box를 설계하여 보다 빠른 연산결과를 얻도록 한다. 또한, 각 라운드 변환과정 및 키 스케쥴링 과정에서 사용되는 S-Box를 공유하도록 설계하여 보다 높은 처리율 및 적은 지연을 갖도록 한다. 설계된 AES 암호프로세서는 Verilog-HDL를 사용하여 회로동작을 기술하였으며, Xilinx ISE 14.7 툴을 이용하여 논리 합성을 수행하였다. 또한, 설계 검증은 Modelsim 10.3 툴을 이용하였으며, Xilinx XC6VLX75T FPGA 소자를 사용하여 하드웨어 동작을 검증하였다.

GF(q)상의 원시다항식 생성에 관한 연구 (On algorithm for finding primitive polynomials over GF(q))

  • 최희봉;원동호
    • 정보보호학회논문지
    • /
    • 제11권1호
    • /
    • pp.35-42
    • /
    • 2001
  • GF(q)상의 원시다항식은 스크램블러, 에러정정 부호 및 복호기, 난수 발생기 그리고 스트림 암호기 등 여러 분야에 걸쳐 많이 사용되고 있다. GF(q)상의 원시다항식을 생성하는 효율적인 알고리즘이 A.D. Porto에 의하여 제안되었으며, 그 알고리즘은 한 원시다항식을 이용하여 다른 원시다항식을 구하는 방법을 반복 사용하여 원시다항식 수열을 생성하는 방법이다. 이 논문에서는 A.D. Porto가 제안한 알고리즘을 개선한 알고리즘을 제안하였다. A.D. Porto의 알고리즘의 running time은 O($\textrm{km}^2$)이고, 개선된 알고리즘 running time은 O(w(m+k))이다. 여기서 k는 gcd(k,$q^m$-1)이 다. m차 원시다항식을 구하고자 할 때 k, m>>1 조건에서는 개선된 알고리즘을 사용하는 것이 효율적이다.

랜덤한 덧셈-뺄셈 체인에 대한 부채널 공격 (Side channel attack on the Randomized Addition-Subtraction Chains)

  • 한동국;장남수;장상운;임종인
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.121-133
    • /
    • 2004
  • Okeya-Sakurai는 타원곡선 암호시스템에 대한 부채널 공격의 대응방법으로 소개된 Oswald-Aigner의 랜덤한 덧셈-뺄셈 체인(Randomized Automaton 1, 2) 대응방법 [18]이 SPA 공격에 취약함을 보였다$^{[15,16]}$. 그러나 본 논문에서는 Okeya-Sakurai의 공격 알고리즘 [15,16]에 두 가지 잠재된 문제가 있음을 보인다. 그리고 두 가지 문제점에 대한 해결책을 제시하고 [15,16,19]와는 다른 새로운 효율적인 공격 알고리즘을 제안한다. 표준에 제안되어 있는 163비트 비밀키를 사용하는 알고리즘에 본 논문의 분석방법을 적용해 구현한 결과, 단순한 형태의 랜덤한 덧셈-뺄셈 체인(Randomized Automaton 1)에서는 20개의 AD수열로 대략 94%의 확률로 공격이 성공하며 30개의 AD수열로는 대략 99%의 확률로 공격이 성공한다. 또한, 복잡한 형태(Randomized Automaton 2)에서는 40개의 AD수열로 94%의 확률로 70개의 AD수열로는 99%로의 확률로 공격이 성공한다.

P-RBACML : 프라이버시 강화형 역할기반접근통제 정책 언어 모델 (P-RBACML : Privacy Enhancing Role-Based Access Control Policy Language Model)

  • 이영록;박준형;노봉남;박해룡;전길수
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.149-160
    • /
    • 2008
  • 개인 사용자들은 정보통신 서비스 이용을 위해 필요 이상의 개인정보를 공개하므로 프라이버시를 심각하게 침해당한다. 이러한 불완전한 개인정보관리 인프라를 보완하기 위해 P3P나 EPAL, XACML 같은 개인정보보호 플랫폼 기술이 개발되고 있지만, 이들은 개별주체들을 대상으로 보호자원에 대한 접근통제정책을 적용하므로 역할기반 접근통제를 원하는 기업이나 기관에는 적합하지 않다. 본 논문에서는 프라이버시를 강화한 역할기반 접근통제 정책을 표현하는 언어를 제안한다. 제안된 프라이버시 강화형 역할기반 접근통제 정책은 XACML을 변형한 것으로, XACML의 장점인 매칭과 조건 표현을 사용하며 프라이버시를 강화하기 위해 목적, 의무사항을 별도의 엘리먼트로 표현한다. 본 논문에서는 퍼미션 배정 정책에 관한 정책언어 모델을 제안하고, 개인정보보호 법률에 기초한 정책 시나리오와 도큐먼트 인스턴스를 제공한다. 또한 사용자의 요청컨텍스트와 그에 대한 응답컨텍스트도 제공한다.

내부자에 의한 위장 공격을 방지하는 개선된 ID 기반 그룹 인증 및 키 합의 프로토콜 (Improved ID-based Authenticated Group Key Agreement Secure Against Impersonation Attack by Insider)

  • 박혜원;;김광조
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.25-34
    • /
    • 2009
  • 인터넷에 존재하는 많은 그룹 기반 시스템들은 안전한 통신을 위해 그룹 인증 및 키 합의 (AGKA)를 필요로 한다. 1984년에 Sharnir가 ID 기반 암호시스템을 제안한 이후 이 시스템의 공개키 관리 연산 감소를 이용한 ID 기반 AGKA 프로토콜이 지속적으로 연구되고 있다. 이와 관련해서 2006년에 Zhou 등은 두 번의 라운드를 가지면서 통신 및 연산에서 매우 효율적인 ID 기반 AGKA 프로토콜을 제안하였다. 본 논문에서는 이 프로토콜이 임시 그룹 비밀 정보를 소유하고 있는 악성 내부자에 의한 위장 공격에 취약하다는 것을 보이고 이를 개선한 ID 기반 AGKA 프로토콜을 제안한다. 제안된 프로토콜은 악성 공격자가 임시 그룹 비밀 정보를 알고 있더라도 각 구성원의 개인 키를 포함 하는 서명을 사용하여 위장 공격이 불가능하도록 설계되었다. 또한 Zhou 등의 프로토콜에서 수행되었던 불필요한 연산을 감소하여 성능 또한 향상시켰다.

실용적이고 안전한 전자투표 프로토콜에 관한 연구 (A Proposal for the Practical and Secure Electronic Voting Protocol)

  • 김순석;이재신;김성권
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.21-32
    • /
    • 2000
  • 각종 컴퓨터의 보급 및 네트워크 기술의 발달로 현재 컴퓨터 응용분야에 많은 발전이 이루어지고 있다. 그 중에서도 암호학을 이용한 전자투표는 전자화 되어 가는 민주 사회에서 필수적인 요소로 부각되고 있다. 그러나, 지금까지의 전자 투표는 그 중요성에도 불구하고 많은 문제점이 지적되고 있다. 본 논문에서는 신뢰할 수 있는 선거관리센터를 가정함으로써 전자 투표의 요구사항인 안전성, 공정성, 투표자의 비밀성, 선거 집계의 정확성 등을 만족하는 대규모적 이고 실용적인 전자투표 프로토콜을 제안한다. 블라인딩기법(Blinding Technique)을 이용하여 투표자의 투표내용을 노출 시키지 않고 투표권을 획득하며, 부정할 수 없는 도전 및 응답프로토콜(Challenge and Responsible Protocol)을 사용하여 투표자와 집계자 사이의 부정을 확인할 수 있으며, 투표자나 집계자의 부정으로 인한 전자 투표의 무결성과 투표자의 프라이버시를 보호하기 위해 투표자의 익명을 기반으로 한 안전한 전자투표를 방식을 제안한다.

Bit-Commitment를 이용한 전자투표 프로토콜에 관한 연구 (A Study on Electronic Voting Protocol using Bit-Commitment)

  • 김대엽;임종인
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.53-62
    • /
    • 2001
  • 개인 컴퓨터와 네트워크의 급속한 보급 및 발전된 보안기술은 기존 투표형식의 많은 문제점들을 보완하면서 편리하고 안전한 전자투표의 비중을 증대시키고 있다. 그러나 이러한 비중의 증대에도 불구하고, 많은 취약점들이 산재해있다. 특히, 투표자의 익명성과 투표결과의 정확성을 보장하는 문제는 전자투표 프로토콜이 실제 응용될 수 있는가를 판단하는 중요한 요소가 아닐 수 없다. 또한 투표권의 매매와 같은 문제들은 아직도 해결해야 될 과제로 남아 있다. 본 논문에서는 안전한 전자투표를 설계하기 위하여 고려해야 할 사항들을 살펴보고, [1]에서 발표되었던 전자투표 프로토콜의 취약점과 개선 방안을 제시한다. 개선된 프로토콜은 [1]에서 제시된 장점들을 유지하면서, 선거관리자와 집계자의 공모에 의한 투표권자의 익명성 훼손을 막고, 불법적인 선거개입을 원천적으로 봉쇄하도록 설계되었다.

타입 II 최적 정규기저를 갖는 유한체의 새로운 병렬곱셈 연산기 (A New Parallel Multiplier for Type II Optimal Normal Basis)

  • 김창한;장상운;임종인;지성연
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.83-89
    • /
    • 2006
  • 유한체의 H/W 구현에는 정규기저를 사용하는 것이 효과적이며, 특히 최적 정규기저를 갖는 유한체의 H/W구현이 가장 효율적이다. 타입 I 최적 정규기저를 갖는 유한체 GF($2^m$)은 m이 짝수이므로 암호학적으로 응용되지 못하는 단점이 있다. 그러나 타입 II 최적 정규기저를 갖는 유한체의 경우는 NIST에서 제안한 ECDSA의 권장 커브 중 GF($2^{233}$)위에 주어진 것이 있으며, 이 유한체가 타입 II 최적 정규기저를 갖는 등 여러 응용분야에 적용 되는바 효율적인 구현에 관한 연구가 활발하게 진행되고 있다. 본 논문에서는 타입 II 최적 정규기저를 갖는 유한체 GF($2^m$)의 연산을 정규기저로 표현하여 확대체 GF($2^{2m}$)의 원소로 나타내어 연산을 하는 새로운 병렬곱셈 연산기를 제안하였으며, 제안한 연산기는 기존의 가장 효율적인 결과들과 동일한 공간 및 시간 복잡도를 갖는 효율적인 연산기이다.

ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안 (Key Management and Recovery Scheme over SCADA System Using ID-based Cryptosystem)

  • 오두환;최두식;나은성;김상철;하재철
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.427-438
    • /
    • 2012
  • SCADA(Supervisory Control and Data Acquisition) 시스템은 국가의 중요한 기반 망인 전력, 가스, 상하수도 등을 제어하기 위해 사용된다. 이전의 폐쇄적인 통신 환경과 달리 최근 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 키 관리 기술이 연구되고 있다. 본 논문에서는 SCADA 시스템을 구성하는 MTU(Master Terminal Unit), Sub-MTU, RTU(Remote Terminal Unit)에 각각 페어링을 이용한 ID 기반의 키 관리 방안을 제시한다. 또한, 예상치 못한 사고나 악의적인 공격들로 인하여 장치들의 개인 키가 노출되거나 또는 KMS(Key Management System)의 마스터 키가 노출되었을 경우에도 SCADA의 키 관리 시스템을 복구할 수 있는 방법을 제시한다.

상관관계 공격에 강인한 지문퍼지볼트 시스템 (Robust Fuzzy Fingerprint Vault System against Correlation Attack)

  • 문대성;채승훈;정용화;김성영;김정녀
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.13-25
    • /
    • 2011
  • 바이오인식 기술을 이용한 사용자 인증은 편리함과 동시에 강력한 보안성을 제공하는 등 많은 장점을 가지고 있다. 그러나 사용자 인증을 위해 저장된 중요한 바이오정보가 타인에게 유출되어 도용된다면 패스워드나 PIN과 달리 변경이 불가능하므로 심각한 문제를 일으킬 수 있다. 지문 템플릿 정보를 안전하게 보호하기 위해 암호학적 방법으로 연구되어지고 있는 퍼지볼트 이론(Fuzzy Vault Scheme)을 적용한 지문퍼지볼트 시스템이 가장 널리 알려진 방법이다. 그러나 지문퍼지볼트 시스템은 두 개 이상의 지문볼트를 이용하여 진짜특징점을 구분하는 상관관계 공격 (Correlation Attack)에 취약한 결정적인 문제점이 있다. 본 논문에서는 거짓특징점을 임의로 추가하지 않고 특징점의 좌표, 방향 등 진짜특징점의 정보를 이용하여 추가함으로써 상관관계 공격에 강인한 지문퍼지볼트 시스템을 제 안한다. 또한, 인접위치에 두 개 이상의 거짓특징점을 추가하는 중첩을 허용함으로써 보안성을 향상시킬 수 있다. 실험을 통하여 제안한 방법은 높은 인식성능을 유지하면서 상관관계 공격에 강인함을 보였다.