• 제목/요약/키워드: 암호알고리즘 평가

검색결과 91건 처리시간 0.025초

동적 키를 이용한 블럭 암호 알고리즘의 설계 및 평가 (Design and Evaluation of A Block Encryption Algorithm using Dynamic-Key)

  • 정홍섭;이창두;박규석
    • 한국멀티미디어학회논문지
    • /
    • 제5권6호
    • /
    • pp.683-696
    • /
    • 2002
  • 기존의 블럭 암호 알고리즘은 암호화 키 값이 변하지 않고 매 블럭의 라운드 함수에 적용되면서 최종적으로 암호화되도록 설계되어 있다. 따라서 라운드를 반복하는 구조의 블럭 암호를 해독하는 가장 강력한 방법인 차분 해독이나 선형 해독 등에 의해 평문이나 암호화 키가 노출되기 쉬운 단점을 가지고 있다. 이러한 단점을 보완하기 위해서는 좀더 효율적인 키를 사용하는 암호 알고리즘의 설계가 요구된다. 본 논문에서는 암호화 키 값을 매 블럭의 라운드마다 동적으로 생성 적용되도록 설계한 블럭 암호 알고리즘을 제안한다. 이 알고리즘은 자료의 암호화와 복호화 처리시간이 짧고, 암호화의 강도가 높아 전자상거래 보안 등 다양한 분야의 정보보호에 응용할 수 있다.

  • PDF

최적의 큐빗수를 만족하는 LED 블록암호에 대한 양자 회로 구현 (Quantum Circuit Implementation of the LED Block Cipher with Compact Qubit)

  • 송민호;장경배;송경주;김원웅;서화정
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.383-389
    • /
    • 2023
  • 양자 컴퓨터의 발전 및 Shor 알고리즘, Grover 알고리즘과 같은 양자 알고리즘의 등장으로 인해 기존 암호의 안전성은 큰 위협을 받고 있다. 양자 알고리즘은 기존 컴퓨터에서 오랜 시간이 걸리는 수학적 작업을 효율적으로 할 수 있게 해준다. 이 특성은 수학적 문제에 의존하는 현대 암호 시스템이 깨지는 시간을 단축시킬 수 있다. 이러한 알고리즘을 기반으로 하는 양자 공격에 대비하기 위해서는 기존 암호를 양자회로로 구현해야 한다. 이미 많은 암호들은 양자회로로 구현되어 공격에 필요한 양자 자원을 분석하고 암호에 대한 양자 강도를 확인하였다. 본 논문에서는 LED 경량 블록암호에 대한 양자회로를 제시하고 양자회로의 각 함수에 대한 설명을 진행한다. 이후LED 양자회로에 대한 자원을 추정하고 다른 경량 블록암호와 비교하여 평가해보도록 한다.

암호 알고리즘 구현 적합성 평가 시스템 설계 (Design of Validation System for a Crypto-Algorithm Implementation)

  • 하경주;서창호;김대엽
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.242-250
    • /
    • 2014
  • 정보보호 시스템의 수준 향상과 안전성 및 신뢰성 확보를 위해서는 암호 알고리즘 자체에 대한 검증뿐만 아니라 암호 알고리즘을 구현한 구현물에 대한 검증이 필요하다. 특히, 암호 알고리즘에 대해서 국내외적으로 폭 넓은 표준화가 진행되고 있으며, 이들 암호 알고리즘에 대한 기술 표준을 정확하게 구현하는 것은 정보보호 시스템의 안전성, 신뢰성 향상 및 정보보호 시스템 간의 상호 연동성 확보면에서 매우 중요하다. 따라서 본 논문에서는 X9.62 기술표준을 정확하게 준용하여 구현되었는지를 테스트할 수 있는 암호 알고리즘의 검증도구를 설계 및 구현하였다. 구현된 검증도구는 DES, SEED, AES, SHA-1/256/384/512, RSA-OAEP V2.0, V2.1, ECDSA, ECKCDSA, ECDH 등을 이용한 모든 정보보호 제품에 적용할 수 있다. 아울러 충분한 테스트 항목을 통해 검증의 정확성을 높였으며, 검증도구와 검증 대상이 온라인상에서 검증될 수 있도록 하였다.

SOHO VPN 시스템에 특화된 암호가속카드의 설계 및 구현 (Design of A Cryptographic Add-on Card Dedicated to SOHO VPN)

  • 이완복
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.87-92
    • /
    • 2005
  • 암호화 기술을 이용하여 고비도의 정보보호를 달성하고자 하는 VPN 시스템에서는 암호 가속 성능이 관건이다. 그러나 암호 연산은 많은 계산량을 필요로 하고 소프트웨어로 구현되었을 경우에는 그 성능에 한계가 있기 때문에, 전용의 암호 가속 하드웨어를 이용하여 구현하는 것이 필수적으로 요구된다. 본 논문에서는 많이 사용되어지는 블록 암호 알고리즘인 DES, 3DES, AES, SEED가 실장된 암호 가속 칩을 이용하여 PCI 카드를 설계 제작한 사례를 소개하고 있다. 제작한 암호가속카드는 상용 VPN 시스템에 실장된 후 그 성능이 평가되었다.

  • PDF

ARM/NEON 프로세서를 활용한 NIST PQC SABER에서 Toom-Cook 알고리즘 최적화 구현 연구 (Optimization Study of Toom-Cook Algorithm in NIST PQC SABER Utilizing ARM/NEON Processor)

  • 송진교;김영범;서석충
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.463-471
    • /
    • 2021
  • NIST(National Institute of Standards and Technology)에서는 2016년부터 양자컴퓨팅 환경을 대비하여 양자내성암호 표준화 사업을 진행하고 있다. 현재 3라운드가 진행 중이며, 대부분 후보자(5/7)는 격자기반 암호이다. 격자기반 암호는 효율적인 연산 처리와 적절한 키 길이를 제공하여 다른 기반의 양자내성 암호보다 리소스가 제한적인 임베디드 환경에서도 적용이 가능하다는 평가를 받고 있다. 그중 SABER KEM은 효율적인 모듈러스와 연산 부하가 큰 다항식 곱셈을 처리하기 위해 Toom-Cook 알고리즘을 제공한다. 본 논문에서는 ARMv8-A 환경에서 ARM/NEON을 활용하여 SABER의 Toom-Cook 알고리즘에서 평가와 보간 과정에 대한 최적화 구현 방법을 소개한다. 평가과정에서는 ARM/NEON의 효율적인 인터리빙 방법을 제안하며, 보간 과정에 서는 다양한 임베디드 환경에서 적용 가능한 최적화된 구현 방법론을 소개한다. 결과적으로 제안하는 구현은 이전 레퍼런스 구현보다 평가과정에서는 약 3.5배 보간과정에서는 약 5배 빠른 성능을 달성하였다.

셀룰라 오토마타를 이용한 스트림 암호 (A Stream Cipher using A Cellular Automata)

  • 이준석;장화식;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제5권2호
    • /
    • pp.191-197
    • /
    • 2002
  • 본 논문에서는 셀룰라 오토마타를 이용한 스트림 암호 알고리즘을 제안한다. 제안 알고리즘의 안전성 평가를 위해 출력 수열에 대하여 FIPS PUB 140-2에서 제시하는 통계 검정을 수행하였으며, 부가적으로 스트림 암호 출력 수열에 대한 검정 방법으로 많이 사용되는 엔트로피 검정과 선형복잡도 검정 및 자기상관 검정을 수행함으로써 발생 수열의 랜덤성 결과를 보인다.

  • PDF

유한체에서의 이산로그 알고리즘과 구현

  • 조인호;임종인;서광석
    • 정보보호학회지
    • /
    • 제1권3호
    • /
    • pp.30-34
    • /
    • 1991
  • 유한체의 이사로그 문제는pne-way 함수의 특성을 잘 나타내고 있어, 암호 시스템 에 많이 응용되고 있다. 본 논문에서는 기존의 이산로그와 관련된 알고리즘들을 분석 약술 하고 그중 가장 효율적인 알고리즘으로 평가되는 Coppersmity알고리즘을 4GF({2^127})$ 에서 구현한 결과를 일부분 공개한다.

  • PDF

이진 수열의 임의성 검정을 위한 통합용 패키지 (An Integrated Package for Randomness Tests of Binary Sequences)

  • 신원;김혜정;이경현;신종태
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 1998년도 추계학술발표논문집
    • /
    • pp.55-61
    • /
    • 1998
  • 본 논문에서는 비밀성 메커니즘의 암호학적인 안전성에 대한 체계적인 분석을 통하여 난수열의 각종 암호학적, 통계적 성질에 기반한 평가 기법을 소개하고 이를 패키지로써 구현하였다. 본 패키지는 기존의 알려진 통계적 검정 기법들 뿐만 아니라 다양한 암호학적 특성에 기반한 검정 기법들을 종합적으로 분석하여 구현함으로써 차후 개발이 예상되는 새로운 스트림 및 블록 암호 알고리즘의 설계와 안전성 평가에 유용하게 적용될 수 있다.

  • PDF

NIST PQC 표준화 과정 및 Round 4 선정/비선정 알고리즘 분석 (Analysis of NIST PQC Standardization Process and Round 4 Selected/Non-selected Algorithms)

  • 최유란;최윤성;이학준
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.71-78
    • /
    • 2024
  • 양자 컴퓨팅의 급속한 발전으로 현재의 공개키 암호화 방식이 취약해지자, 미국의 국립표준기술연구소(NIST)는 양자컴퓨터 공격에 대응할 수 있는 새로운 암호화 표준을 개발하기 위한 Post-Quantum Cryptography(PQC) 프로젝트를 시작했다. 이 프로젝트는 전 세계 연구자들이 제안한 다양한 암호 알고리즘들을 검토하고 평가하는 과정을 포함한다. 초기에 선택된 양자 저항성 암호화 알고리즘은 격자와 해시 함수를 기반으로 개발됐다. 현재는 BIKE, Classic McEliece, HQC 등 다양한 기술적 접근 방식을 제공하는 알고리즘들이 네 번째 라운드에 검토 중이다. CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON, SPHINCS+는 세 번째 라운드에서 표준화 대상으로 선정됐다. 2024년에는 네 번째 라운드에서 선정된 알고리즘들과 현재 평가 중인 알고리즘들에 대한 최종 결정이 내려질 예정이다. 양자 컴퓨팅 시대를 대비해 공개 키 암호 시스템의 보안을 강화하는 중요한 단계로, 미래의 디지털 통신 시스템을 위협으로부터 보호하는 데 큰 영향을 미칠 것으로 예상된다. 본 논문에서는 양자 내성 암호 알고리즘의 보안성과 효율성을 분석하여 그 동향을 제시한다.

의사 결정 방법론을 기반한 암호화 알고리즘 선호도 분석 (Analysis of Preference for Encryption Algorithm Based on Decision Methodology)

  • 진찬용;신성윤;남수태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.167-168
    • /
    • 2019
  • 최근 스마트폰 잠금 해제 방법으로 암호화 기술을 사용하여 다양한 알고리즘이 채택하고 있다. 이미 상용화에 성공한 인간의 생체인식 기술로 해결하는 방향으로 나아가고 있다. 이러한 방법에는 지문인식, 얼굴인식 및 홍채인식 등이 포함한다. 본 연구에서는 이미 상용화된 생체인식 기술 및 패턴인식 및 암호입력 방법을 평가항목으로 선정 하였다. 평가항목은 지문인식, 얼굴인식 홍채인식, 패턴인식 및 암호 입력방법 등 다섯 가지 알고리즘으로 구성되어 있다. 이러한 알고리즘을 기반으로 계층적 분석 방법론을 바탕으로 스마트폰 사용자의 암호화 알고리즘 선호도를 분석하였다. 또한 분석결과를 바탕으로 이론적 시사점을 제시하였다.

  • PDF