• Title/Summary/Keyword: 암호기술

Search Result 1,061, Processing Time 0.026 seconds

Trends in Hardware Acceleration Techniques for Fully Homomorphic Encryption Operations (완전동형암호 연산 가속 하드웨어 기술 동향)

  • Park, S.C.;Kim, H.W.;Oh, Y.R.;Na, J.C.
    • Electronics and Telecommunications Trends
    • /
    • v.36 no.6
    • /
    • pp.1-12
    • /
    • 2021
  • As the demand for big data and big data-based artificial intelligence (AI) technology increases, the need for privacy preservations for sensitive information contained in big data and for high-speed encryption-based AI computation systems also increases. Fully homomorphic encryption (FHE) is a representative encryption technology that preserves the privacy of sensitive data. Therefore, FHE technology is being actively investigated primarily because, with FHE, decryption of the encrypted data is not required in the entire data flow. Data can be stored, transmitted, combined, and processed in an encrypted state. Moreover, FHE is based on an NP-hard problem (Lattice problem) that cannot be broken, even by a quantum computer, because of its high computational complexity and difficulty. FHE boasts a high-security level and therefore is receiving considerable attention as next-generation encryption technology. However, despite being able to process computations on encrypted data, the slow computation speed due to the high computational complexity of FHE technology is an obstacle to practical use. To address this problem, hardware technology that accelerates FHE operations is receiving extensive research attention. This article examines research trends associated with developments in hardware technology focused on accelerating the operations of representative FHE schemes. In addition, the detailed structures of hardware that accelerate the FHE operation are described.

속성기반 암호기술

  • Park, Kwang-Yong;Song, You-Jin
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.85-92
    • /
    • 2010
  • 인터넷상에서 각종 민감한 데이터들이 공유 유통되어지는 가운데 외부공격자나 내부사용자의 관리 미흡으로 인해 데이터 유출문제가 발생되고 있다. 이를 안전하게 관리하기 암호방식으로 본 논문에서는 ID기반 암호의 확장된 개념의 속성 기반 암호방식에 대해 검토한다. 그리고 속성기반 프록시 재암호화 방식도 함께 검토 하였다.

공개키 암호 시스템에 관한 연구

  • 이만영
    • Review of KIISC
    • /
    • v.1 no.1
    • /
    • pp.94-99
    • /
    • 1991
  • 공개 키암호 시스템(public key dcytosystem)의 각종 방식을 설명하고 심도있는 이 론적 해석과 예제를 통한 각 암호 시스템의 타당성을 입증한다. 또한, 대칭암호 시스템 (private-key cipher systems)과 비대칭암호시스템(public-key cryptosystems)별로 나누어 인 증(authentication) 및 디지탈 서명(digital signature)에 관한 문제들을 다음 목차에 따라 연재 로 자세히 기술하고자 한다.

  • PDF

Searchable Encryption System: Considering Distributed Remote Storage Environment (분산된 원격 저장소 환경을 고려한 검색 가능 암호 시스템)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.881-883
    • /
    • 2011
  • 많은 사용자들이 자신의 데이터를 휴대하기 위해 이동형 저장매체를 이용하고 있다. 하지만 이와 같은 이동형 저장매체는 분실 위험이 있으며, 휴대하지 않았을 경우 데이터에 접근하지 못한다는 불편함을 가지고 있다. 통신기술의 발달로 언제어디서나 다양한 기기를 통해 네트워크 접속이 가능하게 되었고, 많은 사람들은 원격 저장소 서비스를 통해 언제 어디서든 자신의 데이터를 저장 및 접근할 수 있게 되었다. 하지만 최근 이러한 원격 저장소 서비스를 제공하는 서버의 신뢰성 문재가 제기 되고 있다. 이를 해결하기 위해 데이터의 암호화, 암호화된 데이터를 안전하게 검색할 수 있도록 하는 검색 가능한 암호기술이 연구되고 있다. 하지만, 기존의 검색 가능한 암호 기술은 분산된 서버 구조를 가지는 원격 저장소의 특성을 고려하지 않고 있어 바로 적용하기 어렵다는 문제점을 가지고 있다. 따라서 본 논문은 원격 저장소 구조에 특화되어 있으며 빠른 암, 복호화 속도를 제공하는 검색가능한 암호 기술을 제안한다.

자바 보안과 암호

  • 조한진;이희규;김봉한;이재과
    • Information and Communications Magazine
    • /
    • v.17 no.3
    • /
    • pp.111-121
    • /
    • 2000
  • 인터넷의 발전과 함께 인터넷 환경에 적합하게 개발된 자바 언어는 독립적인 구조, 분산처리 능력, 그리고 이식성이 좋다는 특징을 가지고 있어, 국내외적으로 자바를 이용한 전자상거래 관련 기술의 개발이 활발하다, 그리고, 자바는 애플릿을 클라이언트에서 실행할 경우 발생할 수 있는 여러 가지 보안 문제에 노출되어 있기 때문에, 자바 개발자들은 JDK를 보안 문제에 중점을 두어 개발하고 있다. 한편, 보안 문제뿐만 아니라 암호에 관한 기술도 매우 중요시되고 있지만, 암호 및 인증 체계 기술은 미국에서 보유한 기술 중 인증기관 관련 기술로 미국 내에서 금수 기술로 분류되어, 미국과 캐나다를 제외한 세계 어느 지역에서도 기술 도입이 불가능한 상태이다. 이러한 이유로, 여러 기술 도입이 불가능한 상태이다. 이러한 이유로, 여러 기술 선진국에서는 Sun JCA의 구조에 바탕을 두고 Sun JCE와 호환되는 독자적인 JCE를 구현하기 위해 노력하고 있다. 본고에서는 JDK를 중심으로 자바 보안 모델과 암호 구조에 대하여 살펴본다. 2장에서는 자바의 보안 모델의 3요소에 대하여 알아보고, 3장에서는 여러 가지 보안 문제를 극복하려는 JDK 보안 구조의 변 ??대하여 살펴본다. 그리고 4장에서는 자바 보안 API에 대하여 자세히 살펴보며, 마지막으로 5장에서 결론을 맺는다.

  • PDF

양자 내성 암호 최신 소프트웨어 구현 동향

  • Park, Tae-hwan;Seo, Hwa-jeong;Lee, Ga-ram;Kim, Ho-won
    • Review of KIISC
    • /
    • v.27 no.6
    • /
    • pp.21-28
    • /
    • 2017
  • 최근 양자 컴퓨터 기술의 발전에 따라 기존에 많이 사용하고 있는 대칭키 암호와 공개키 암호의 보안 위험성이 고려되어야하며, 이에 따라 양자 컴퓨터 환경에서도 보안성을 제공할 수 있는 암호 알고리즘인 양자 내성 암호에 대한 연구가 활발히 이루어지고 있으며, 이와 관련하여 미국 NIST의 양자 내성 암호 표준 공모전이 진행중에 있다. 본 논문에서는 양자 내성 암호별 다양한 플랫폼/디바이스 환경 및 언어 기반의 최신 소프트웨어 구현 동향을 살펴본다.

KpqC에 제출된 코드기반 암호의 소개 및 분석

  • Ji-Hoon Hong;Byung-Sun Won;Jon-Lark Kim
    • Review of KIISC
    • /
    • v.33 no.3
    • /
    • pp.49-57
    • /
    • 2023
  • Shor 알고리즘의 영향으로 RSA 등 기존 잘 알려진 암호 알고리즘들은 양자컴퓨터가 등장하면 안전성에 대한 위험을 받게 된다. NIST에서는 양자컴퓨터 환경으로부터 보안성이 유지되는 암호를 선정하기 위한 양자내성암호 공모전을 개최하였다. 또한, 국내에서도 양자내성암호 분야의 경쟁력 향상과 기술 저변 확대를 위해 양자내성암호 국가공모전(KpqC 공모전)을 개최하였다. 본 논문은 KpqC 공모전 1라운드에 제출된 4개의 코드 기반 양자내성암호 알고리즘에 대한 소개, 퍼포먼스 및 안전성에 관하여 살펴볼 것이다.

IC Card 기술과 과제

  • 유영갑
    • Electrical & Electronic Materials
    • /
    • v.11 no.7
    • /
    • pp.591-596
    • /
    • 1998
  • 전자 상거래 등에 널리 사용되는 IC 카드에 관련된 기술을 소개하고 전망에 대하여 기술하였다. 특히 암호기술에 대한 개관과 문제점을 제시하고 당면한 회로 기술상의 문제점도 지적하였으며, 국제 표준국이 제정한 관련 표준국이 제정한 관련 표준안에 대한 개요를 설명하였다.

  • PDF

(Key Recovery Technology for E-Transaction) (전자 거래를 위한 키복구 기술)

  • 이병수;조시용
    • Journal of the Korea Computer Industry Society
    • /
    • v.3 no.8
    • /
    • pp.1105-1116
    • /
    • 2002
  • This paper has presented three types of key recovery methods, which are known as key escrow, key encapsulation, and trusted third party scheme. we have analyzed the existing key recovery products, which have been developed by the advanced nations for electronic commerce and electronic government. we have also analyzed the key recovery policies proposed by the advanced nations, such as The United States of America, Great Britain, and Japan. In this paper, several key recovery policies are proposed for the e-commerce and e-government system. And we have proposed key recovery scheme for the e-commerce system utilizing the on-line secret sharing scheme based on the Internet and public bulletin board.

  • PDF

ASIC Design of Rijndael Processor for Smart Card (스마트 카드용 Rijndael 암호 프로세서의 ASIC 설계)

  • 이윤경;이상우;김영세
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.7-10
    • /
    • 2002
  • 정보화의 부작용이라 할 수 있는 보호되어야 할 자료의 유출이 심각해지면서 특정 사용자간에 데이터를 암호화해서 전송하고 다시 복호화 해서 데이터를 얻어야 할 필요성이 커지고 있다. 따라서 데이터의 고속 암호화 및 복호화 기술의 개발이 시급하다. 데이터의 암호화 및 복호화를 위해서는 비밀키 암호를 사용하는데 대표적인 비밀키 암호로 Rijndael(AES) 암호가 있다. Rijndael 암호는 기존의 블록암호와는 달리 비교적 적은 게이트 수를 사용하여 하드웨어로 구현할 수 있고, 키 관리와 암/복호 속도 측면에서 하드웨어 구현이 소프트웨어 구현보다 우수하기 때문에 코프로세서 형태로 구현하여 스마트카드, SIM카드, 모바일 시스템 등에 적용할 수 있다. 본 논문에서는 스마트 카드에 적합한 Rijdnael 암호 프로세서의 구현 방법에 관하여 기술하였다. 본 논문에서 제시한 방법으로 구현하여 Synopsys로 합성하여 18000 게이트 정도의 적은 게이트 수로 3㎓를 넘어서는 동작 주파수, 2.56 Gbps의 높은 암/복호율을 갖는 프로세서의 구현이 가능함을 확인할 수 있었다.

  • PDF