• Title/Summary/Keyword: 암호화알고리즘

검색결과 803건 처리시간 0.026초

APN 함수를 이용한 부호계열 발생 알고리즘 설계 빛 분석 (Design and Analysis of Code Sequence Generating Algorithms using Almost Perfect Nonlinear Functions)

  • 이정재
    • 융합신호처리학회논문지
    • /
    • 제11권1호
    • /
    • pp.47-52
    • /
    • 2010
  • 암호화 시스템에서 대부분의 선형시스템은 쉽게 해석될 수 있기 때문에 비선형성은 매우 중요하다. 비선형 함수인 bent함수와 유사한 특성을 갖고 C.Bracken, Z.Zha 등에 의하여 제안된 APN(Almost Perfect Nonlinear) 함수를 이용하여 두 종류의 새로운 부호계열 발생 알고리즘을 제안하였다. 이를 이용하여 GF(2)상에서 발생된 부호계열의 자기상관함수 $R_{ii}(\tau)$, ${\tau}\;{\neq}\;0$와 상호상관함수 $R_{ik}(\tau)$의 값은 {-1, $-1-2^{n/2}$, $-1+2^{n/2}$}을 가진다. 이 개념을 확장한 GF(p), $p\;{\geq}\;3$상에서 발생된 비 이원부호계열의 자기상관함수 $R_{p,ii}(\tau}$, ${\tau}\;{\neq}\;0$와 상호상관함수 $R_{p,ik}(\tau)$의 값은 {$-1+p^{n-1}$, $-1-p^{(n-1)/2}+p^{n-1}$, $-1+p^{(n-1)/2}+p^{n-1}$} 로 역시 3종류 값을 가짐을 보였다. 이 분석결과로부터 발생된 부호계열의 상관함수가 Gold 부호계열과 유사한 특성을 가짐을 확인하였다.

협력시스템에서의 접근제어 프레임워크 설계 및 구현 (The Design and Implementation of Access Control framework for Collaborative System)

  • 정연일;이승룡
    • 한국통신학회논문지
    • /
    • 제27권10C호
    • /
    • pp.1015-1026
    • /
    • 2002
  • 최근 협력 시스템에 대한 연구가 증가되면서 협력 작업에 대한 연구와 더불어 협력 시스템 보안에 대한 연구가 중요시되고 있다. 협력 시스템에서 인증 및 암호화의 경우 기존의 정책을 사용하여 시스템의 견고성을 유지할 수 있다. 그러나 접근 제어 정책에서 기존의 정책을 그대로 사용하게 되는 경우 분산 환경, 개방된 네트워크, 다양한 주체와 객체의 존재로 인하여 협력 시스템은 신분, 직무, 그룹, 보안등급, 무결성 등급, 허가권을 포함해야 하는 다양한 접근상황을 고려해야 된다. 이 경우, 낮은 보안 등급의 주체가 높은 보안 등급의 객체로 접근을 허용 하거나, 높은 보안 등급의 주체가 낮은 보안 등급의 객체로 접근을 막아야 하는 복합적 상황을 해결하지 못한다. 더욱이 모든 접근상황을 제어하기 위하여 객체에 여러 접근제어 요소를 포함하여 접근 제어를 알고리즘화 할 경우 불필요한 상황을 모두 고려해야 하기 때문에 시스템의 성능 저하를 야기 시킨다. 이 같은 문제를 해결하기 위하여, 본 논문에서는 협력 시스템의 특징에 맞는 새로운 접근제어 프레임워크를 제안한다. 제안된 접근제어의 특징은 주체 및 객체에 다수의 접근 요소를 정의하여 기존 정책 보다 협력시스템과 같은 복합적인 상황에서 용이하게 적용되도록 하였다. 그리고 객체의 종류를 접근될 요소의 특징에 따라 세 가지로 구분하였고, 구분된 각 객체의 특징에 따라 알고리즘이 구현됨으로 빠르고 원활한 협력 작업이 수행되도록 하였다. 또한, 접근 요소 및 정책 변경이 용이하도록 확장성을 고려하였다. 모의실험 결과 다수의 접근 요소를 사용하였지만 시스템 성능은 접근 제어 정책을 적용하지 않았을 때와 큰 차이를 보이지 않았으며 복합적인 상황의 접근제어에서도 확실한 접근 제어가 가능했다.

확장 유클리드 알고리즘을 이용한 파이프라인 구조의 타원곡선 암호용 스칼라 곱셈기 구현 (Implementation of a pipelined Scalar Multiplier using Extended Euclid Algorithm for Elliptic Curve Cryptography(ECC))

  • 김종만;김영필;정용진
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.17-30
    • /
    • 2001
  • 본 논문에서는 타원곡선 암호시스템에 필요한 스칼라 곱셈기를 $GF(2^{163})$의 standard basis상에서 구현하였다. 스칼라 곱셈기는 래딕스-16 유한체 직렬 곱셈기와 유한체 역수기로 구성되어 있다. 스칼라 곱셈을 계산하기 위해서는 유한체 곱셈, 덧셈과 역수의 계산이 필요하지만, 기존의 스칼라 곱셈기는 이러한 스칼라 곱셈을 유한체 곱셈기만으로 계산하였으므로 역수를 계산하는데 많은 시간을 소모하였다. 따라서, 본 논문의 중요한 특징은 가장 많은 연산시간을 필요로 하는 역수 연산을 빠르게 계산하기 위해 유한체 역수기를 추가 사용한 것이다. 유한체 역수기는 기존의 많은 구현 사례 중 두 번의 곱셈 시간이 소요되는 확장 유클리드 알고리즘(Extended Euclid Algorithm)을 이용하였다. 본 논문에서 구현한 유한필드 곱셈기와 역수기는 하드웨어 구조가 규칙적이어서 확장성이 용이하고, 파이프라인 구조와 하드웨어 리소스의 재활용을 이용해 계산과정에서 100%의 효율(throughput)을 발휘할 수 있는 구조를 가지고 있다. 스칼라 곱셈기는 현대전자 0.6$\mu\textrm{m}$ CMOS 공정 라이브러리인 IDEC-C631을 이용하여 예측한 결과 최대 140MHz까지 동작이 가능하며, 이때 데이터 처리속도는 64Kbps로 163bit 프레임당 2.53ms 걸린다. 이러한 성능의 스칼라 곱셈기는 전자서명(Digital Signature), 암호화 및 복호화(encryption & decryption) 그리고 키 교환(key exchange)등에 효율적으로 사용될 수 있을 것으로 여겨진다.

마이크로 모빌리티 환경에서 보안 그룹키를 이용한 안전한 멀티캐스트 프로토콜 (A New Secure Multicast Protocol in Micro-Mobility Environments using Secure Group Key)

  • 강호석;심영철
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.573-586
    • /
    • 2008
  • 컴퓨터의 성능 향상과 소형화, 그리고 무선 통신 기술의 향상으로 인하여 많은 고품질 서비스들이 등장하고 있다. 그 중 화상회의, 동영상 스트림, 인터넷 TV 등의 인터넷 멀티미디어 서비스의 증가로 인하여 멀티캐스트 서비스가 많은 주목을 받고 있다. 또 이러한 모바일 멀티캐스트 서비스를 이용하는데 안전성은 매우 중요한 요소이다. 본 논문에서 계층적 마이크로 모빌리티 환경에서 안전한 멀티캐스트 프로토콜을 이용 할 수 있는 보안 기능을 제안하였다. 안전한 멀티캐스트 프로토콜은 대칭키/비대칭키 암호화 알고리즘과 케이퍼빌리티를 이용하여 인증, 접근제어, 비밀성, 무결성 등의 보안 서비스를 제공한다. 순방향/역방향 비밀성과 확장성을 제공하기 위하여 계층적 마이크로 모빌리티 환경에 맞는 서브그룹키를 사용하였다. 이러한 보안기능은 불법적 모바일 노드에 의해 멀티캐스트 서비스에 수행되는 모든 유형의 공격을 방지할 수 있다. 그리고 내부의 불법 노드에 의한 공격의 경우 패킷 삭제와 네트워크 자원의 낭비를 유발하는 공격을 제외하고 모든 공격을 방지할 수 있다. 제안한 안전한 멀티캐스트 프로토콜의 성능을 시뮬레이션을 이용하여 측정하였고 결과로 보안 기능의 추가로 인한 부하가 크지 않다는 것을 보여줬다.

실시간 Live 시뮬레이션을 위한 스마트폰 연동기 구현 (Implementation of Smartphone Adaptor for Real-Time Live Simulations)

  • 김현휘;이강선
    • 한국시뮬레이션학회논문지
    • /
    • 제22권1호
    • /
    • pp.9-20
    • /
    • 2013
  • 무기체계 효과도 분석을 위한 국방M&S 분야는 실 전장환경과 유사한 무기체계 실험 환경을 제공하는 현실적인 수단으로 인정받고 있다. 국방 분야에서 군의 전투개념이 플랫폼 중심 전투(PCW, Platform Centric Warfare)에서 네트워크 중심전투(NCW, Network Centric Warfare)으로 변화됨에 따라 무기체계 효과도 분석 및 이의 군사적 활용에서 스마트폰을 적용하려는 시도가 많이 이루어지고 있다. 그러나 국방 M&S분야의 무기체계 효과도 분석 시, 기존 모델을 스마트폰에 적용하기 위해 클라이언트/서버 방식으로 재작성 해야 하는 비용, 특정 기기 및 OS에 따른 중복 개발 비용, 대규모 데이터 교환방법 및 보안의 부재는 무기체계 효과도 분석에 스마트폰의 사용을 어렵게 만든다. 본 논문에서는 스마트폰을 무기체계 효과도 분석에 활용하기 위한 Smartphone Adaptor를 설계하고 구현한다. Smartphone Adaptor는 스마트폰의 GPS, motion정보 등과 같은 입력 데이터를 시뮬레이터에 전달하고 시뮬레이터로부터 시뮬레이션 진행상황 및 결과값을 받는 일련의 과정을 자동화하여 모델 작성비용을 절감한다. 또한 JSON과 SEED암호화 알고리즘을 통해 보안이 필요한 데이터에 대한 효율적 전송이 가능하도록 하였다. Smartphone Adaptor는 무기체계 효과도 분석 과정을 지원하는 통합시뮬레이션 엔진인 OpenSIM(Open Simulation engine for Interoperable Models)에 적용되었다. 본 논문에서는, 화생방 시뮬레이터에 스마트폰을 Live장비로서 활용하는 예제를 통해, 국방 M&S를 위한 Live 시뮬레이션 제작에 Smartphone Adaptor가 효과적으로 상용될 수 있음을 보인다.

애드혹 센서 네트워크에서 AODV 라우팅 정보변조 공격노드 탐지 및 추출기법 (Method of Detecting and Isolating an Attacker Node that Falsified AODV Routing Information in Ad-hoc Sensor Network)

  • 이재현;김진희;권경희
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2293-2300
    • /
    • 2008
  • 애드 혹 센서 네트워크 환경에서 사용되는 대표적인 라우팅 방식인 AODV(Ad-hoc On-Demand Distance Vector)는 무선보안 메커니즘의 부재로 라우팅 정보가 모든 노드에게 노출되어 있다. AODV방식의 문제점은 공격자가 네트워크 내부에 침입하여 임의대로 라우팅 경로를 수정하여 자신을 통과하는 경로를 최단경로로 판단하게 하는 라우팅 정보 변조공격이 가능하다는 것이다. 본 논문에서는 AODV 라우팅 정보 중 공격자가 RREQ(Route Request) 패킷의 소스 시퀀스 번호와 홉 카운트를 변조하여 사용하는 공격을 설계했다. 그리고 설계한 공격을 보안 암호화 및 인증방식이 아닌 AODV의 메커니즘 안에서 공격자를 발견하고 발견된 공격자를 고립시켜 네트워크 성능저하를 막을 수 있는 방법을 제안한다. 본 연구는 네트워크 보안을 위해 과도한 보안 알고리즘의 도입으로 생기는 오버헤드를 네트워크 메커니즘을 통하여 줄이고자 한다. 제안된 메커니즘의 성능 평가는 NS-2를 이용하였으며 정상적인 네트워크 상황, 공격 시 네트워크 상황 그리고 제안 메커니즘이 적용된 네트워크 상황하에서 목적지 노드의 데이터 총 수신량을 통하여 성능을 비교 분석하였다. 그 결과 본 논문에서 제안하는 방식을 도입하였을 경우 데이터의 총 수신량이 정상적인 네트워크 상황과 거의 동일하게 나타남을 확인하였다.

NTRU 암호에 대한 전력 분석 공격 및 대응 방법 (Power analysis attacks against NTRU and their countermeasures)

  • 송정은;한동국;이문규;최두호
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.11-21
    • /
    • 2009
  • NTRU는 1990년대 Hoffstein 등에 의해 제안된 격자(Lattice) 기반 공개키 암호체계로서 기존의 공개키 암호와 비교하여 동일한 안전성을 제공하면서 암호화 및 복호화 속도가 빠르며 양자 연산 알고리즘을 이용한 공격에도 강하다는 이점이 있어 많은 주목을 받고 있다. 본 논문에서는 단순 전력 분석 공격과 통계적 특성을 이용한 전력 분석 공격인 상관계수 전력 분석 공격에 대한 NTRU의 안전성을 분석하고, NesC로 구현한 NTRU의 연산을 Telos 모트(mote)에서 수행시켜 측정한 전력 소모 데이터에 상관계수 전력 분석 공격을 적용하여 개인키 정보를 복원하는 실험 결과를 보인다. 또한 이러한 전력 분석 공격을 방지하기 위한 대응 방법을 제시한다. 먼저, 단순 전력 분석 공격을 방지하기 위해 연산 결과를 저장할 배열을 0이 아닌 수로 초기화시키는 방법을 제안하고, 통계적 특성을 이용한 전력분석 공격을 방지하기 위해 연산 순서를 변경하거나 컨볼루션(convolution) 연산에 사용되는 피연산자들에게 무작위성(randomness)을 부여하여 같은 입력에 대해서 랜덤한 전력 소모를 보이도록 하는 방법을 제안한다.

나눗셈 체인을 이용한 RSA 모듈로 멱승기의 구현 (Implementation of RSA modular exponentiator using Division Chain)

  • 김성두;정용진
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.21-34
    • /
    • 2002
  • 본 논문에서는 최근 발표된 멱승방법인 나눗셈 체인을 적용한 새로운 모듈로 멱승기의 하드웨어 구조를 제안하였다. 나눗셈 체인은 제수(divisor) d=2 또는 $d=2^I +1$ 과 그에 따른 나머지(remainder) r을 이용하여 지수 I를 새롭게 변형하는 방법으로 전체 멱승 연산이 평균 약 1.4$log_2$E 번의 곱셈으로 가능한 알고리즘이다. 이것은 Binary Method가 하드웨어 구현 시 항상 worst case인 $2log_2$E의 계산량이 필요한 것과 비교할 때 상당한 성능개선을 의미한다. 전체 구조는 파이프라인 동작이 가능한 선형 시스톨릭 어레이 구조로 설계하였으며, DG(Dependence Graph)를 수평으로 매핑하여 k비트의 키 사이즈에 대해 두 개의 k 비트 프레임이 k/2+3 개의 PE(Processing Element)로 구성된 두 개의 곱셈기 모듈을 통해 병렬로 동시에 처리되어 100% 처리율을 이루게 하였다. 또한, 규칙적인 데이터 패스를 가질 수 있도록 나눗셈체인을 새롭게 코딩하는 방법을 제안하였다. ASIC 구현을 위해 삼성 0.5um CMOS 스탠다드 셀 라이브러리를 이용해 합성한 결과 최장 지연 패스는 4.24ns로 200MHz의 클럭이 가능하며, 1024비트 데이터 프레임에 대해 약 140kbps의 처리속도를 나타낸다. 복호화 시에는 CRT(Chinese Remainder Theorem)를 적용하여 처리속도를 560kbps로 향상시켰다. 전자서명의 검증과정으로 사용되기도 하는 암호화 과정을 수행할 때 공개키 E는 3,17 혹은 $2^{16} +1$의 사용이 권장된다는 점을 이용하여 E를 17 비트로 제한할 경우 7.3Mbps의 빠른 처리속도를 가질 수 있다.

블록체인기술이 무역결제방식에 미치는 영향에 관한 연구 (The Impact of Blockchain Technology on Banks' Conventional Trade Settlements)

  • 조소;황기식
    • 한국정보통신학회논문지
    • /
    • 제25권3호
    • /
    • pp.346-354
    • /
    • 2021
  • 블록체인은 분산 데이터 저장, 점 대 점 전송, 컨센서스 메커니즘, 암호화 알고리즘 등을 핵심으로 하는 컴퓨터 기술을 말한다. 블록체인은 중심화, 신뢰성, 안전성 및 간편, 효율성을 특징으로 하고 있으며 인터넷 시대로 접어든 현사회에서 혁신적인 응용 모델로서 주목받고 있다. 해당 기술은 여러 분야에서 높은 활용가치를 가지고 있다고 평가받고 있으며, 특히 금융 분야에서 큰 역할을 할 것으로 전망되고 있다. 이에 2015년을 기점으로 각국 중앙은행 및 정부부처, 시중은행, IT 핵심 기업들을 포함한 다양한 금융 관련 다양한 기관들이 투자, 관심, 연구에 박차를 가하면서 빠른 성장을 지속해오고 있다. 이에 본 연구에서는 새로운 블록체인 기술이 기존의 은행들에서 행해지던 결제 방식에 어떤 영향을 주었는지 분석하고, 해당 기술의 핵심적인 개념 및 장, 단점에 관해 설명하고자 한다. 더불어 송금(remittance), 입출금(collection), 신용장(letter of credit)과 같은 기존의 결제 방식과 결합, 변화 된 블록체인 기술의 사례를 연구하여 블록체인 기술이 기존 결제 방식에 미치는 긍정적, 부정적 영향 역시 분석하고자 한다. 최종적으로 본 논문은 해당 분석들과 함께 블록체인 어플리케이션(the block chain application) 사례들을 제시, 분석하여 해당 기술들의 발전 현황 및 현존하는 문제점들에 대해 고찰하고 이를 바탕으로 중국 블록체인 금융 시스템의 발전을 위한 방안 및 대책을 제시하고자 한다.

역순 워크 포워드 검증을 이용한 암호화폐 가격 예측 (An Accurate Cryptocurrency Price Forecasting using Reverse Walk-Forward Validation)

  • 안현;장백철
    • 인터넷정보학회논문지
    • /
    • 제23권4호
    • /
    • pp.45-55
    • /
    • 2022
  • 암호화폐 시장의 규모는 날이 갈수록 커져가고 있으며, 대표적인 암호화폐인 비트코인의 경우 시가총액이 500조를 넘어섰다. 이에 따라 암호화폐의 가격을 예측하려는 연구도 많이 이루어졌으며, 이들은 대부분 주식가격을 예측하는 방법론과 유사성을 띄는 연구들이다. 하지만 선행연구를 비춰 봤을 때 주식가격예측과 달리 암호화폐 가격 예측은 머신러닝의 정확도가 우위에 있는 사례가 많다는 점, 개념적으로 주식과 달리 암호화폐는 소유로 인한 수동적 소득이 없다는 점, 통계적으로 시가총액 대비 하루 거래량의 비율을 살펴봤을 때 암호화폐가 주식 대비 최소 3배이상 높다는 점이 도출되었다. 이를 통해 암호화폐 가격 예측 연구에는 주식 가격 예측과 다른 방법론이 적용되어야 함을 본 논문에서 주장하였다. 우리는 기존에 주가 딥러닝 예측에 사용되던 워크 포워드 검증를 응용한 역순 워크 포워드 검증을 제안하였다. 역순 워크 포워드 검증은 워크 포워드 검증과 달리 검증 데이터셋을 테스트 데이터셋에 시계열상으로 바로 앞에 부분으로 고정시켜놓고, 훈련데이터를 훈련 데이터셋에 시계열상으로 바로 앞 부분부터 서서히 훈련 데이터셋의 크기를 늘려가면서 검증에 대한 정확도를 측정한다. 측정된 모든 검증 정확도 중 가장 높은 정확도를 보이는 훈련 데이터셋의 크기에 맞춰서 훈련 데이터를 절삭시킨 뒤 검증 데이터와 합쳐서 실험 데이터에 대한 정확도를 측정하였다. 분석모델로는 로지스틱 회귀분석과 SVM을 사용했으며, 우리가 제안한 역순 워크 포워드 검증의 신뢰성을 위해서 분석 모델 내부적으로도 L1, L2, rbf, poly등의 다양한 알고리즘과 정규화 파라미터를 적용하였다. 그 결과 모든 분석모델에서 기존 연구보다 향상된 정확도를 보임이 확인되었으며, 평균적으로도 1.23%p의 정확도 상승을 보였다. 선행연구를 통해 암호화폐 가격 예측의 정확도가 대부분 50%~60%사이에서 머무르는 걸 감안할 때 이는 상당한 정확도 개선이다.