• 제목/요약/키워드: 암.복호

검색결과 157건 처리시간 0.023초

모듈화된 라운드 키 생성회로를 갖는 AES 암호 프로세서의 설계 (Design of AES Cryptographic Processor with Modular Round Key Generator)

  • 최병윤;박영수;전성익
    • 정보보호학회논문지
    • /
    • 제12권5호
    • /
    • pp.15-25
    • /
    • 2002
  • 본 논문에서는 AES Rijndael 블록 암호 알고리즘을 구현하는 고속 암호 프로세서를 설계하였다. 기존 Rijndael 알고리즘의 고속 동작을 제약하는 라운드 키 계산에 따른 성능 저하 문제를 제거하기 위해, 연산 라운드 구조를 수정하여 라운드 키 계산 동작을 1 라운드 이전에 온라인 방식으로 처리하는 방식을 사용하였다. 그리고 128, 192, 256 비트 키를 지원하는 모듈화된 라운드 키 생성회로를 설계하였다. 설계된 암호 프로세서는 라운드 당 1 클록을 사용하는 반복 연산 구조를 갖고 있으며, 다양한 응용 분야에 적용하기 위해 기존 ECB, CBC 모드와 함께 AES의 새로운 동작 모드로 고려되고 있는 CTR 모드를 지원한다. Verilog HDL로 모델링된 암호 프로세서는 0.25$\mu\textrm{m}$ CMOS 공정의 표준 셀 라이브러리로 합성한 결과 약 51,000개의 게이트로 구성되며, 시뮬레이션 결과 7.5ns의 최대 지연을 가지고 있어서 2.5V 전압에서 125Mhz의 동작 주파수를 갖는다. 설계된 프로세서는 키 길이가 128 비트인 ECB 모드인 경우 약 1.45Gbps의 암.복호율의 성능을 갖는다.

모바일 환경을 위한 AES CTR Mode의 효율적 구현 (Efficient implementation of AES CTR Mode for a Mobile Environment)

  • 박진형;백정하;이동훈
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.47-58
    • /
    • 2011
  • 인터넷 기술의 발달과 함께 스트리밍 서비스들이 많아지면서 이러한 서비스를 보호하기 위한 기술들이 개발되고 있다. 그 중 AES[1]의 CTR Mode는 OMA DRM, VoIP 그리고 IPTV 등의 스트리밍 서비스에서 정보 전송을 위해 쓰이는 암호화 기술로서, 전송되는 데이터의 암/복호화 병렬처리가 가능하다. 하지만 이러한 스트리밍 서비스를 사용하는 IPTV의 셋탑 박스나 모바일 디바이스는 제한된 연산 능력을 갖기 때문에, 이러한 환경을 고려하여 암호 알고리즘을 최적화하고 효율성을 높이는 것은 중요한 이슈가 된다. 따라서 본 논문에서는 AES-CTR Mode의 구현 로직을 개선하여 알고리즘 연산 속도를 개선하는 기법을 제안한다. 그리고 제한된 성능을 가지는 모바일 디바이스에서 제안한 기법을 구현하여 성능을 검증한다.

일회성 암호를 이용한 효율적이고 안전한 SIP 사용자 인증 및 SDP 암호화 기법 (Efficient and Secure User Authentication and SDP Encryption Method in SIP)

  • 김정제;정만현;조재익;손태식;문종섭
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.463-472
    • /
    • 2012
  • 본 논문에서는 일회성 암호를 이용한 SIP UA와 서버 사이의 상호 인증 및 SDP 암호화 기법을 제안한다. 기존의 HTTP Digest 인증 기법의 취약성을 해결하기 위해 다양한 SIP 인증 기법이 연구되었지만, 여전히 취약성이 존재하거나 암호학적 연산량에 대한 부담이 존재한다. 제안 기술은 매 인증마다 해쉬함수를 사용하여 갱신되는 일회성 암호를 사용하여 복잡한 암호학적 연산을 필요로 하지 않으면서 효율적으로 사용자 인증을 수행한다. 또한 사용자 인증에 사용되는 일회성 암호를 통해 SIP 메시지의 무결성 검증 및 SDP 암/복호화를 수행하기 때문에 메시지 교환 과정에서 S/MIME, TLS 적용 시 발생하는 오버헤드를 줄일 수 있다.

마스킹 테이블을 사용하지 않는 AES, ARIA, SEED S-box의 전력 분석 대응 기법 (A Power Analysis Attack Countermeasure Not Using Masked Table for S-box of AES, ARIA and SEED)

  • 한동국;김희석;송호근;이호상;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.149-156
    • /
    • 2011
  • 전력 분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES, ARIA, SEED의 경우 S-box에 대한 대응법을 효율적으로 설계해야만 한다. 하지만 기존의 AES, ARIA, SEED의 S-box에 대한 대응 방법은 마스킹 S-box 테이블을 사용하는 방법으로 하나의 S-box당 256 bytes의 RAM을 필수적으로 사용한다. 하지만 가용 RAM의 크기가 크지 않은 경량보안 디바이스에 이러한 기존의 대응법은 사용이 부적합하다. 본 논문에서는 이러한 단점을 보완하기 위해 마스킹 S-box 테이블을 사용하지 않는 새로운 대응법을 제안한다. 본 논문에서 제안하는 새로운 대응 기법은 비용이 적은 ROM을 활용, RAM의 사용량을 줄일 뿐 아니라 마스킹 S-box 테이블 생성 시간을 소요하지 않으므로 축소 라운드마스킹 기법 적용 시 고속화도 가능하다.

IPTV 시스템에서의 효과적인 콘텐츠 보호를 위한 일회성 암호와 수신제한시스템을 사용한 보안 모델 (A Novel Method for Effective Protection of IPTV Contents with One-Time Password and Conditional Access System)

  • 서기택;김태훈;김정제;임종인;문종섭
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.31-40
    • /
    • 2010
  • 최근 네트워크의 발전과 인터넷의 대중화로 인하여 IPTV의 서비스가 전 세계적으로 활성화되고 있다. IPTV는 인터넷 프로토콜을 사용하되 방송 특성을 만족해야 하는데 현재는 인터넷 특성상 보안을 제공하지 못하고 있다. 따라서 IPTV에서도 사용자가 요구하는 콘텐츠에 대하여 알맞은 서비스를 제공하는 것이 중요하며 동시에, 콘텐츠의 안전성 및 보안성을 강화해야 할 필요가 있다. 현재 IPTV에서는 콘텐츠를 보호하기 위한 기술로 수신제한시스템(Conditional Access System)과 디지털 저작권 관리(Digital Right Management) 시스템을 도입하고 있지만 한계가 존재한다. 따라서 본 논문에서는 기존의 IPTV에서 사용되고 있는 보안 시스템을 효율적으로 보완하고 안전성을 높일 수 있는 방법을 제안한다. 제안하는 기법은 OTP를 사용하여 콘텐츠를 암/복호화하고 사용자에 관한 권한 관리와 키 관리는 CAS가 수행하는 모델로써 시스템의 부하를 줄일 수 있고 사용자 인증, 콘텐츠 보호, 스트림 데이터 전송의 안전성을 제공할 수 있다.

일차 차분 전력 분석에 안전한 저면적 AES S-Box 역원기 설계 (DPA-Resistant Low-Area Design of AES S-Box Inversion)

  • 김희석;한동국;김태현;홍석희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.21-28
    • /
    • 2009
  • 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산, 키 스케줄 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES의 경우 가장 많은 비용이 드는 연산은 S-box의 역원 연산이다. 이로 인해 마스킹 역원 연산에 대한 비용을 단축시키기 위해 다양한 대응법들이 제안되었고, 그 중 Zakeri의 방법은 복합체 위에서 정규 기저를 사용한 가장 효율적인 방법으로 알려져 있다. 본 논문에서는 복합체 위에서의 마스킹 역원 연산 방식을 변형, 중복되는 곱셈을 발견함으로써 기존 Zakeri의 방법보다 총 게이트 수가 10.5% 절감될 수 있는 마스킹 역원 방법을 제안한다.

RFID 시스템에서 다중 객체를 지원하기 위한 경량화된 SEED 기반의 암호화 알고리즘 (An Encryption Algorithm Based on Light-Weight SEED for Accessing Multiple Objects in RFID System)

  • 김지연;정종진
    • 한국산업정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.41-49
    • /
    • 2010
  • 최근 RFID 시스템은 응용 범위를 넓혀가고 있으나 무선 통신의 불안전한 특성으로 인한 정보 보안 문제 및 응용 객체별 별도 태그 사용에 의한 불편함 등의 문제점들을 내포하고 있다. 따라서 RFID 기술을 응용한 시스템의 확산을 위해서는 안정적인 정보 보호를 바탕으로 한 여러 응용 객체들 간의 효율적인 정보 공유에 대한 연구가 마련되어야 한다. 본 논문에서는 하나의 태그로 다수 개의 RFID 응용 객체들에 접근할 수 있도록 하는 다중 객체 접근을 위한 RFID 태그 구조를 설계하고, 이러한 태그 내에 저장되는 각 응용 객체에 대한 정보를 보호하기 위한 암호화 알고리즘을 제안한다. 제안하는 알고리즘은 기존의 암호화 기법인 SEED 알고리즘을 RFID 시스템의 특성에 맞도록 경량화한 방법이다. 태그 정보를 보호하기 위한 SEED 변형 알고리즘의 성능은 암 복호화의 속도를 측정하여 기존의 SEED 알고리즘과 비교하여 평가한다.

AES 기반 화이트박스 암호 기법의 지연 시간과 연산량 분석 (Analysis of Latency and Computation Cost for AES-based Whitebox Cryptography Technique)

  • 이진민;김소연;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.115-117
    • /
    • 2022
  • 화이트박스 암호 기법은 암호 키 정보를 소프트웨어 기반 암호화 알고리즘에 섞어 암호 키의 노출을 막는 방식이다. 화이트박스 암호 기법은 허가되지 않은 역공학 분석으로 메모리에 접근하여 기밀 데이터와 키를 유추하기 어렵게 만들어서 종래의 하드웨어 기반의 보안 암호화 기법을 대체하는 기술로 주목받고 있다. 하지만, 암복호화 과정에서 연산 결과와 암호 키를 숨기기 위해 크기가 큰 룩업테이블을 사용하기 때문에 암복호 속도가 느리고, 메모리 사이즈가 커지는 문제가 발생한다. 특히 최근 저가, 저전력, 경량의 사물인터넷 제품들은 제한된 메모리 공간과 배터리 용량 때문에 화이트박스 암호을 적용하기 어렵다. 또한, 실시간 서비스를 지원해야 하는 네트워크 환경에서는 화이트박스 암호의 암복호화 속도로 인해 응답 지연 시간이 증가하여 통신 효율이 열화된다. 따라서 본 논문에서는 S.Chow가 제안한 AES 기반 화이트박스(WBC-AES)를 사용하여 속도와 메모리 요구조건을 만족할 수 있는지 실험 결과를 토대로 분석한다.

  • PDF

중국 무이구곡 바위글씨(石刻)의 분포와 내용 및 유형에 관한 연구 (A Study on the Distribution, Contents and Types of Stone Inscription of Wuyi-Gugok in China)

  • 노재현;정조하;김홍균
    • 한국전통조경학회지
    • /
    • 제38권1호
    • /
    • pp.115-131
    • /
    • 2020
  • 문헌연구와 현장조사를 통해 중국 무이구곡에서 시지각되는 바위글씨의 분포와 형태 그리고 내용에 따른 바위글씨의 유형화를 시도한 연구 결과는 다음과 같다. 첫째, 무이산 무이구곡에는 1곡부터 9곡까지 모든 곡에 바위글씨가 현존하며 그 수는 총 350방으로 확인되었다. 둘째, 바위글씨의 분포 분석 결과, 제5곡에 74방(21.2%), 제6곡 67방(19.2%), 제1곡 65방(18.6%), 제2곡 60방(17.2%) 그리고 제4곡에 53방(15.2%)이 확인되어 이들 5곡에 전체 319방(91.1%)의 바위글씨가 집중됨으로써 이들 곡의 문화경관성이 풍부한 것으로 밝혀졌다. 셋째, 바위글씨 개체수는 1곡 수광석에 41방(22.6%), 6곡 천유봉 호마간에 29방(8.3%), 4곡 제시암에 23방(6.6%), 2곡 영암에 22방(6.3%), 6곡 향성암에 21방(6%), 5곡 운와에 19방(5.4%)·복호암에 18방(5.1%)·은병봉에 17방(4.9%), 4곡 대장봉에 14방(4%), 1곡 대왕봉, 4곡 금곡암에 각각 12방(3.4%)의 바위글씨가 존재하는 것으로 조사되었다. 따라서 11개소의 개체 바위에 총 228방(65.1%)이 집중되는 경향을 보여 이들 바위의 지명도와 문화적 가치를 대변하고 있다. 넷째, 무이구곡 바위글씨는 무이산의 지모 및 지형지질에 대한 찬미, 무이군과 지명과 관련된 설화, 공맹(孔孟)의 사상을 담는 유가적 교훈, 주자의 무이도가와 관련된 경명과 주자의 행적 등 성리문화의 상찬 그리고 동천복지의 세계관과 도화원기의 선경 등이 주류를 이루고 있다. 또한 삼교와 관련된 유·불·선 명인들의 고사를 포함한 중국 전통문화와 관련한 선인고사(先人古事) 등의 매우 다양하고 다채로운 역사와 신화, 전설을 담는 역사문화 풍경을 내포하고 있다. 다섯째, 무이구곡 바위글씨의 내용을 바탕으로 분류한 결과, 경명·찬경·기유·기사·철리·서회·종교·길어·표어·서지제각 그리고 관문고시 등 11개 유형으로 분류되었다. 이 중 찬경제각(贊景題刻)이 102방(29.1%), 경명제각(景名題刻)이 93방(26.6%) 그리고 기유제각(紀遊題刻)이 61방(17.4%)의 순으로 나타나 무이구곡의 바위글씨는 경물명의 제시와 경관 찬미 그리고 유람을 기념하는 성격이 특히 강한 것으로 밝혀졌다. 여섯째, 연구대상 6개 구곡도와 무이구곡 바위글씨 간의 상호텍스트성 분석 결과, 매체간의 전파방법은 대부분 '인용'이 주류를 이루었으며 이밖에 확장, 반복, 연장 그리고 압축을 통해 상호매체성을 유지한 것으로 확인되었다.

TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 (Vulnerability Analysis of Insider Attack on TPM Command Authorization Protocol and Its Countermeasure)

  • 오두환;최두식;김기현;오수현;하재철
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1356-1366
    • /
    • 2011
  • TPM(Trusted Platform Module)은 신뢰된 컴퓨팅 환경을 구성하기 위해 플랫폼 내부에 부착된 하드웨어 칩이다. TPM의 핵심 명령어들 중에서 정당한 사용자만이 TPM을 사용할 수 있도록 명령어에 대한 인가(authorization)가 선행되어야 한다. 즉, 사용자는 TPM 칩에게 명령어 인가를 받기 위해 OIAP(Object-Independent Authorization Protocol)이나 OSAP(Object-Specific Authorization Protocol) 프로토콜을 사용한다. 그러나 최근 Chen과 Ryan은 단일 플랫폼 내의 멀티유저 환경에서 내부 공격자가 TPM으로 위장하는 공격에 취약함을 밝히고 그 대응책으로 SKAP(Session Key Authorization Protocol) 프로토콜을 이론적으로 제안하였다. 본 논문에서는 실제 PC에 TPM 칩을 장착한 상태에서 OSAP에 대한 내부자 공격이 실제로 가능함을 인가 프로토콜 실험을 통해 확인하였다. 또한 이전의 대응 방법인 SKAP에서 명령어 구조 변경 및 대칭 키 암호 연산이 필요했던 점을 개선하여 보다 효과적인 내부자 공격 대응책을 제안하였다. 제안 프로토콜에서는 OSAP 명령어 체계만 간단히 수정하고 사용자 및 TPM 칩에서 각각 RSA 암 복호 연산 한번만 추가하면 내부자 공격을 막을 수 있다.