• Title/Summary/Keyword: 암호기술

Search Result 1,061, Processing Time 0.024 seconds

Quantum cryptography (양자 암호)

  • 김재완
    • Review of KIISC
    • /
    • v.14 no.3
    • /
    • pp.8-12
    • /
    • 2004
  • 양자물리학은 디지털통신보안에 대해 '병 주고 약 주는' 관계에 있다. 양자컴퓨터는 디지털컴퓨터로는 풀기 어려운 문제를 쉽게 풀 수 있을 것으로 기대되어, 어려운 수학 문제에 그 보안성을 담보하는 공개키 암호체제가 양자컴퓨터의 위협 앞에 놓이게 된 한편, 양자물리학은 일회용난수표를 도청이 절대 불가능한 방식으로 전송하는 양자암호기술이라는 새로운 형태의 암호체제를 제시한다. 양자암호기술은 기존의 암호기술과 함께 21세기 디지털통신에 완벽한 보안대책을 제공하게 될 것이다.

스트림 암호 기반 랜섬웨어에 대한 기술적 분석 동향

  • Lee, Yeong Ju
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.49-56
    • /
    • 2022
  • 최근까지 랜섬웨어 공격은 끊임없이 발생하고 있으며 공격자의 암호기술에 대한 이해가 향상되면서 다양한 암호 알고리즘을 사용하여 피해자의 중요한 데이터를 암호화하고 있다. 블록 암호만을 사용하던 초창기 랜섬웨어와 달리 최근 몇 년 전부터 스트림 암호를 사용하여 데이터를 암호화하는 랜섬웨어가 계속해서 발견되고 있다. 따라서, 본 논문에서는 스트림 암호 기반 랜섬웨어의 동작과정, 암호화 과정을 기술적으로 분석하여 어떠한 형태로 악성행위를 수행하는 지 알아보고자 한다

국내·외 양자내성암호 전환 정책 및 상용화 동향

  • Da Eun Yoo;Jun-Sub Kim;Ki-moon Kim
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.59-63
    • /
    • 2023
  • 양자컴퓨터의 등장으로 기존 암호체계의 붕괴 위협이 가시화 되면서 이에 대한 대책 마련이 필요한시점이다. 미국 등 세계 주요 국가들은 양자컴퓨터로도 해독하기 어려운 양자내성암호를 연구하고 암호체계 전환을 준비하고 있다. 이 논문에서는 국내·외 양자내성암호 전환 계획, 추진 전략 등을 살펴보며, 산업계에서의 양자내성암호 적용 사례 등의 양자내성암호 전환 관련 동향을 알아보고자 한다.

Implementation of Validation Tool for Cryptographic Modules (암호기술 구현물 검증도구 구현)

  • 이종후;김충길;이재일;이석래;류재철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.2
    • /
    • pp.45-58
    • /
    • 2001
  • There are relatively many research results of the validation of the cryptography. But few researches on the validation of cryptography implementations were accomplished. However, developer\`s misunderstanding the crypto-algorithm or a mistake in implementation of the crypto-a1gorithm leads to lose reliability of security products. Therefore, as validation of the crypto-algorithm itself also validation of the implementation is important. The major objective of this paper is to propose Security Products Validation Tool. Our tool validates implementation of the public key algorithm (RSA. KCDSA) and hash algorithm (SHA-1, HAS-170). The validation process is composed of several items and our tool performs validation teats for conformance to related standard.

5G+ 초연결 환경을 위한 암호기술 연구

  • Jang, Chan-Guk;Kim, Hyeon-Gi;Yun, Seung-Hwan;Lee, Ok-Yeon
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.47-53
    • /
    • 2020
  • 4G/LTE로 일컫는 4세대 이동통신 이후 등장한 5세대 이동통신 기술은 초고속, 초연결, 초저지연 등을 기술적 요구사항으로 정의하다. 특히, 초연결을 위한 요구사항으로 1㎢단위 면적당 1백만개의 사용자 단말장치 또는 기기 등을 이동통신망에 연결토록 하는 것이고. 사용자 및 개체와 이동통신망 사이에서 식별을 포함하여 상호 인증 및 키 일치와 같은 암호기술을 요구하고 있다. 이때 사용자 및 개체 인증을 위한 많은 양의 난수가 소요되며, 이를 구현하기 위한 홈 네트워크 뿐만 아니라 단말 등에 적합한 난수기반의 암호장비 수요가 가시화 되고 있다. 본 논문에서는 5G 이동통신 환경에서 암호기술을 소개하고, 5G 이후 초연결을 위한 암호기술의 연구결과를 제시한다.

ISO/IEC JTC 1 SC 27 암호기술 국제표준화 동향

  • Daesung Kwon
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.103-109
    • /
    • 2023
  • 암호기술 국제표준화는 각국의 국가표준기구들이 가입된 ISO/IEC의 JTC 1 산하 SC 27 내 WG(Working Group) 2에서 진행되고 있다. 현재 70여 편의 암호기술 표준이 제정되어 있으며, 최근에는 양자컴퓨터 위협에 대응하기 위한 양자내성 공개키암호와 전자서명, 데이터 보안에 활용할 수 있는 완전동형암호 및 다자간 안전계산의 표준화가 주를 이루고 있다, 본 고에서는 전체적인 표준화 현황을 간략하게 살펴보고, 최신 이슈가 되고 있는 표준화 현황에 관해 설명한다.

ISO/IEC JTC 1/SC 27 WG2 대칭키 암호기술 국제 표준화 동향

  • Kim, Dong yeong;Song, Jung hwan
    • Review of KIISC
    • /
    • v.28 no.4
    • /
    • pp.29-33
    • /
    • 2018
  • 대칭키 암호기술은 고도화된 국방, 산업, 금융보안에 핵심적인 요소이다. 그리고 이에 대한 대한민국 표준기술의 국제표준화는 그 규모가 날로 커지는 IT 산업, 금융 시장을 한국이 선도하는데 큰 도움이 된다. 본 논문에서는 국제표준화기구/국제전기표준화위원회 합동기술위원회 1/연구그룹 27 작업그룹 2(ISO/IEC JTC 1/SC 27 WG2)에서 진행되고 있는 대칭키 암호기술의 표준화 동향을 살펴본다.

동형암호 기술과 활용 동향

  • Mina Sohn;Sungchul Shin
    • Review of KIISC
    • /
    • v.33 no.5
    • /
    • pp.39-46
    • /
    • 2023
  • 4차 산업혁명과 더불어 빅데이터의 활용이 보편화되었고, 최근 생성형 AI를 기점으로 인류의 정보 활용은 매년 그 최대치를 갱신하고 있다. 이 과정에서 의도치 않은 개인정보 노출 및 프라이버시 침해 사례들이 발생하고 있다. 동형암호는 정보 활용과 보호가 동시에 필요한 이 시점에서 주목할만한 기술이다. 최근에는 국내·외 다양한 분야에서 동형암호 기술의 적용사례가 등장하고 있으며, 이는 동형암호 기술이 상용화 단계에 이르렀음을 보여 준다. 본 고에서는 동형암호 활용사례를 중심으로 동형암호 기술 동향을 살펴보고자 한다.

물리계층의 신개념 보안통신기술, 양자암호통신

  • Han, Sang-Uk;Park, Byeong-Gwon;Kim, Yong-Su;Mun, Seong-Uk
    • Information and Communications Magazine
    • /
    • v.31 no.6
    • /
    • pp.46-52
    • /
    • 2014
  • 본고에서는 차세대 보안통신기술인 양자암호통신에 대해 기술한다. 양자암호통신은 양자키분배와 암호통신으로 이루어지는데 양자키분배란 양자역학적 원리에 의해 비밀키를 송/수신자가 절대 안전하게 나누어 갖는 방법을 일컫는다. 나누어진 비밀키를 이용하여 현대암호 기법을 이용한 암호통신을 수행하면 도청으로부터 절대 안전한 보안통신 구현이 완성된다. 해외에서는 양자암호통신의 가능성과 중요성을 인식하고 집중적인 투자를 통해 연구개발을 진행하고 있으나 아직까지 국내에서는 체계적인 연구개발 활동이 미약한 상황이다. KIST는 2013년 25km 떨어진 송/수신자가 비밀키를 나누어가질 수 있는 BB84 양자키분배 프로토콜 기반 시스템 하드웨어를 구현하여 해외학회에 전시 및 시연 했다. 추후 현대암호와의 융합연구 병행 기술개발을 추진한다면 조기에 양자암호통신 실용화가 가능할 것이라 기대된다. 절대 안전한 차세대 보안통신의 실현은 직접적으로는 국가적인 보안통신망의 확보를 가능하게 하고 간접적으로는 미래 초연결사회에서 활발한 지식 정보 교류를 가능하게 하여 새로운 사회 문화적 변화를 이끌어 내는 기반 기술이 될 것으로 기대한다.

전자머니의 핵심은 '암호' 위조 및 개변조 막는 관건

  • Korean Associaton of Information & Telecommunication
    • 정보화사회
    • /
    • s.105
    • /
    • pp.17-18
    • /
    • 1996
  • 전자머니의 암호기술은 누구나 단순한디지탈신호를 돈으로 인정하고 네트워크로 결제할 수 있도록 하기 위한 기반이다. 장차 국가의 개념까지 뒤흔들 '위력'을 내포하고 있다는 전자머니에 암호기술이 어떻게 관련되어 있는 것일까. 전자머니의 정체를 탐색하는 것은 정보사회의 기반을 파악하는 것이기도 하다. 카피를 막는 것이 암호이다.

  • PDF