• Title/Summary/Keyword: 암호분석

Search Result 1,063, Processing Time 0.025 seconds

Differential Related-Cipher Attacks on Block Ciphers with Flexible Number of Rounds (가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격)

  • Sung Jaechul;Kim Jongsung;Lee Changhoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.77-86
    • /
    • 2005
  • Related-Cipher attack was introduced by Hongjun Wu in 2002. We can consider related ciphers as block ciphers with the same round function but different round number and their key schedules do not depend on the total round number. This attack can be applied to block ciphers when one uses some semi-equivalent keys in related ciphers. In this paper we introduce differential related-cipher attacks on block ciphers, which combine related-cipher attacks with differential cryptanalysis. We apply this attack to the block cipher ARIA and SC2000. Furthermore, related-cipher attack can be combined with other block cipher attacks such as linear cryptanalysis, higher-order differential cryptanalysis, and so on. In this point of view we also analyze some other block ciphers which use flexible number of rounds, SAFER++ and CAST-128.

The Analysis of Cipher Padding Problem for Message Recovery Security Function of Honey Encryption (허니암호의 메시지 복구보안 기능을 위한 암호패딩 문제점 분석)

  • Ji, Changhwan;Yoon, Jiwon
    • Journal of KIISE
    • /
    • v.44 no.6
    • /
    • pp.637-642
    • /
    • 2017
  • Honey Encryption (HE) is a technique to overcome the weakness of a brute-force attack of the existing password-based encryption (PBE). By outputting a plausible plaintext even if the wrong key is entered, it provides message recovery security which an attacker can tolerate even if the attacker tries a brute-force attack against a small entropy secret key. However, application of a cipher that requires encryption padding to the HE present a bigger problem than the conventional PBE method. In this paper, we apply a typical block cipher (AES-128) and a stream cipher (A5 / 1) to verify the problem of padding through the analysis of the sentence frequency and we propose a safe operation method of the HE.

Technical Trend of the Searchable Encryption System (검색 가능 암호 시스템 기술 동향)

  • Jo, Nam-Su;Hong, Do-Won
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.1-9
    • /
    • 2008
  • 검색 가능 암호 시스템은 암호화된 자료를 복호화하지 않고도 원하는 자료를 검색할수 있도록 하는 암호 기반 기술이다. 검색 가능 암호 시스템은 개인의 정보가 외부 저장 공간에 저장되면서 발생하는 여러 문제점에 대한 해결 방법으로 지금까지 많은 연구가 진행되었다. 본 고에서는 검색 가능 암호 시스템의 기본 구조, 요구 조건, 안전성 모델 등을 살펴본 후 지금까지 제안된 중요 검색 가능 암호 시스템들에 대해 살펴보기로 한다.

양자내성암호 표준화, 연구 동향 및 전망

  • Park, Taehwan;Kim, Howon
    • Review of KIISC
    • /
    • v.28 no.5
    • /
    • pp.31-35
    • /
    • 2018
  • 최근 양자 컴퓨팅 환경에서도 안전한 양자내성암호에 대한 많은 연구가 진행되고 있으며, 이에 따라 미국 국립표준기술연구소에서는 2017년 11월 30일부터 양자내성암호에 대한 연방 표준화 사업을 진행하고 있다. 현재 표준화 1라운드가 진행되고 있으며, 제출된 양자내성암호들에 대한 안전성 분석이 진행되고 있다. 또한 CHES와 같은 세계 유수의 학회에서도 이러한 양자내성암호에 대한 많은 연구결과들이 발표되고 있으며, 본 논문에서는 양자내성암호 표준화와 연구의 최신 동향을 살펴보며, 이에 따른 향후 연구 전망을 제시하고자 한다.

양자내성암호 특허동향

  • Min-Sung Kang
    • Review of KIISC
    • /
    • v.33 no.3
    • /
    • pp.97-101
    • /
    • 2023
  • 양자컴퓨터의 개발이 가속화됨에 따라 기존의 공개키 암호에서 양자내성암호로 시급하게 전환해야 하는 상황이다. 이러한 상황을 가장 신속하게 대응하고 있는 미국은 NIST를 통해 양자내성암호로의 전환을 위한 표준화를 진행하고 있으며, 표준화 대상 알고리즘까지 선정한 상황이다. 그 외 일본, 중국, 및 유럽의 각국도 양자내성암호 기술을 확보하기 위해 많은 투자를 하고 있다. 본 고에서는 양자내성암호의 국적 및 세부기술별 특허출원 동향을 살펴보고, 나아가 양자내성암호의 구현특허 출원 동향도 함께 분석한다.

CHES 2020로 살펴본 부채널 분석 보안 컨퍼런스 연구 동향

  • ;Kim, Hui-Seok
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.67-81
    • /
    • 2020
  • CHES는 암호 알고리즘의 하드웨어/소프트웨어 구현의 설계 및 분석에 대한 다양한 성과가 발표되는 부채널 분석 분야 최대 규모의 보안 컨퍼런스이다. 본 기고는 CHES 컨퍼런스에 발표된 논문들에 대하여 부채널 공격 관점, 부채널 대응 및 구현 관점, CHES에서 주제로 다루는 암호 알고리즘의 추이 관점으로 구분하여 동향을 분석한다. 이를 위하여 오류주입 공격, 머신러닝 기반 부채널 공격, 캐시공격, 부채널 누출 검증 방법론과 부채널 역공학 기술 등 다양한 부채널 공격을 소개하고 최신 논문 주제의 흐름에 대하여 논의한다. 또한, 소프트웨어 고차 마스킹과 하드웨어 TI, PUF/난수 발생기 등의 부채널 대응기술 및 구현 동향을 분석하며, CHES에 발표된 논문들이 주제로 다루는 대칭키, 공개키 암호 및 화이트박스 암호 추이를 분석한다. 이러한 CHES 컨퍼런스의 주제별 연구 동향 분석 결과는 부채널 분석 연구자에게 유용한 정보를 제공하고 향후 연구 방향에 대한 중요한 지표가 될 수 있을 것이다.

Distributed Ledger Technology and Cryptocurrency Market Potential Index (분산원장기술과 암호화폐시장 잠재력지수)

  • Nguyen, Kevin;Oh, Jeong-Hun
    • Informatization Policy
    • /
    • v.27 no.2
    • /
    • pp.20-39
    • /
    • 2020
  • This paper introduces the Cryptocurrency Market Potential Index (CMPI) in order to measure the potential of the blockchain-backed cryptocurrency. Adopting the Distributed Ledger Technology (DLT) system as a conceptual framework, the whole process from development to implementation and adoption of blockchain-backed cryptocurrency are examined. This paper selects 30 variables and employs factor analysis for multivariate analysis to produce the CMPI for a total of 213 countries. The results show that although cryptocurrency is decentralized, its development and usage might still be very centralized in Europe, North America, hotspots in the Asia-Pacific, Middle East, and CIS regions. This result also highlights how important development and implementation are before adoption so that consequent financial transactions can take place.

A study on Designs and Analysis of Stream Cipher System (스트림 암호 시스템의 설계 및 비도 분석에 관한 연구)

  • 박흥근;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.141-150
    • /
    • 1995
  • 스트림 암호 시스템의 가장 핵심이 되는 것은 랜덤 수열 발생기이다. 본 연구는 기존의 랜덤 수열 발생기를 연구, 분석하여 선형 복잡도와 랜덤성을 향상시킨 랜덤 수열 발생기를 설계, 구현하여 효율적인 스트림 암호 시스템으로 사용할 수 있는 방안을 제시하였다.

  • PDF

Feistel Structure of TEA Algorithm (TEA 알고리즘의 페이스텔 구조)

  • 최태환;서성훈;송주석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.463-465
    • /
    • 2001
  • 암호화 알고리즘으로 블록 암호화 알고리즘은 스트림 암호화 알고리즘에 비해 빠르며 안전성이 뛰어나 많이 사용되고 있다. 현재 블록 암호화 알고리즘은 새로운 방식이 제안되기 보다는 페이스텔 암호(Feistel Cipher)에 기반하거나 그것의 변형에 기반을 두는 방향으로 발전되고 있는데 그것은 페이스텔 암호의 안전성이 검증이 되었기 때문이다. 1994년에 발표된 TEA는 작고 구현이 쉬운 블록 암호화 알고리즘으로 페이스텔 암호를 기반으로 하여 크기가 작고 빠르면서 구현이 쉬운 특징을 가지고 있다. 페이스텔 암호에 대한 연구는 암호학적인 측면에서 암호학의 기반을 이루므로 많이 진행되고 있는데 대체적으로 페이스텔 암호의 구조보다는 키 스케줄이나 페이스텔 암호를 이루는 라운드 함수에 대한 연구가 주도족이라고 보여진다. 하지만 이러한 페이스텔 암호를 이루는 페이스텔 구조에 대한 연구는 아직까지 미지한 형편이다. 본 논문에서는 TEA에 적용된 페이스텔 암호를 분석하여 TEA가 가지고 있는 페이스텔 구조에 대하여 연구해 보고자 한다.

Hidden Subset Sum 문제를 이용한 Chor-Rivest 암호체계

  • 이희정
    • Review of KIISC
    • /
    • v.9 no.4
    • /
    • pp.81-87
    • /
    • 1999
  • Density'(밀도)가 비교적 높은 Chor-Rivest 암호체계는 기존의 LLL과 같은 유형의 공격법이 아니라 비밀키를 일부 찾아내므로 써 공격이 가능하고 '98 Crypto에 처음 발표되 고 '99 Crypto에 그의 공격법과 안전성이 논의된 hidden subset sum problem은 기존의 knapsack 유형의 암호체계와 마찬가지로 밀도가 높을 때 안전하고 밀도가 낮으면 공격이 가능하다 따라서 두 암호체계의 접목을 통하여 안전한 암호체계가 가능한지를 살펴보는 것 도 의미가 있을 것이다, 결론적으로 이야기하면 두암호체계의 접목은 여러 가지 문제점을 포함하고 있기 때문에 어려우리라 생각된다. 제1장에서의 hidden subset sum problem을 살 펴보고 제2장에서는 Chor-Rivest 암호체계를 분석해보고 제 3장에서 Chor-Rivest 암호체계 의 변경 가능한 요소들을 살펴보고 제4장에서 Chor-Rivest 암호체계에 hidden subset sum problem의 활용이 가능한지를 살펴보도록한다. knapsack 유형의 암호체계들중 비교적 최근 까지 안전하다고 하는 암호체계들을 살펴봄으로써 이런 유형들의 개발여부를 생각해 볼수 있는 기회가 되리라 기대된다.

  • PDF