• 제목/요약/키워드: 양자공격

검색결과 94건 처리시간 0.038초

특이치 분해와 Fuzzy C-Mean(FCM) 군집화를 이용한 벡터양자화에 기반한 워터마킹 방법 (An Watermarking Method based on Singular Vector Decomposition and Vector Quantization using Fuzzy C-Mean Clustering)

  • 이병희;장우석;강환일
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2007년도 추계학술대회 학술발표 논문집
    • /
    • pp.267-271
    • /
    • 2007
  • 본 논문은 원본이미지와 은닉이미지의 좋은 압축률과 만족할만한 이미지의 질, 그리고 외부공격에 강인한 이미지은닉의 한 방법으로 특이치 분해와 퍼지 군집화를 이용한 벡터양자화를 이용한 워터마킹 방법을 소개하였다. 실험에서는 은닉된 이미지의 비가시성과 외부공격에 대한 강인성을 증명하였다.

  • PDF

인덱스 변환 함수를 이용한 벡터 양자화 기반의 견고한 다중 워터마킹 방법 (Robust Multi-Watermarking Method Based on Vector Quantization Using Index Transform Function)

  • 배성호;송근원
    • 정보처리학회논문지B
    • /
    • 제12B권5호
    • /
    • pp.513-520
    • /
    • 2005
  • 본 논문에서는 인덱스 변환 함수를 이용한 벡터양자화 기반의 견고한 다중 워터마킹 방법을 제안한다. 기존의 워터마크 삽입 방법들은 단지 하나의 워터마크를 원영상에 삽입하는데 비해 제안한 방법에서는 저작권 보호를 위하여 여러 개의 워터마크를 삽입한다. 제안한 방법은 다양한 공격에서도 벡터양자화 인덱스들의 변화를 최소화시키는 인덱스 변환 함수를 사용하여 견고성을 효과적으로 개선시킨다. 실험을 통하여 제안한 방법이 기존의 벡터양자화 기반의 다중 워터마킹 방법과 비교하여 다양한 공격에서도 견고성이 우수함을 확인하였다.

격자 기반 양자내성암호 Crystals-Kyber/Dilithium 안전성 분석 동향

  • 이석준
    • 정보보호학회지
    • /
    • 제33권1호
    • /
    • pp.31-39
    • /
    • 2023
  • 1994년 피터 쇼어에 의해, 대규모 큐비트 연산이 가능한 양자 컴퓨터가 개발된다면 RSA와 같은 현재 공개키 암호 알고리즘이 공격을 당할 수 있음을 이론적으로 가능하게 해주는 쇼어 알고리즘이 소개된 이후, 공개키암호시스템의 붕괴에 대한 가능성은 점점 현실로 다가오고 있다. 물론, 공개키암호시스템은 향후 10~20년은 여전히 안전할 가능성이 높지만, NIST는 최악의 상황에 대비하여 2017년부터 양자내성암호(Post-Quantum Cryptography)에 대한 표준화 작업을 수행하고 있으며, 2022년 4종의 표준화 대상 알고리즘을 선정한 바 있다. 이 중에서도 NIST는 Crystals-Kyber(PKE/KEM)와 Crystals-Dilithium(DSA)를 기본 알고리즘으로 언급하며 우수한 성능과 강한 보안성으로 대부분의 응용에서 잘 동작할 것이라고 예측한 바 있다. 이들 알고리즘은 3라운드의 경쟁 알고리즘 대비 보안 강도가 다소 약한 측면에 있었음에도 우수한 성능, 다양한 환경에서의 적용 가능성 등에 따라 선정된 것으로 보인다. 그럼에도 최근 일부 연구에서는 하이브리드 Dual 공격을 제안함으로써 최초 주장하는 보안 강도와 비교하여 안전성이 더 약화될 가능성이 제기된 바 있다. 본 논문에서는 이들 알고리즘에 대한 안전성 분석 방법을 살펴보고, 최근 논문에서 제기된 새로운 안전성 분석 방법과 그에 따르는 보안 강도를 분석한다.

딥러닝 기술을 적용한 난수 생성기 연구 동향 (Research Trends of Random Number Generators using Deep Learning)

  • 김현지;임세진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.449-451
    • /
    • 2022
  • 암호화 프로그램에서 난수생성기는 널리 사용되며 중요한 역할을 하므로 공격의 대상이 되기 쉽고, 따라서 높은 난수성을 확보해야 한다. 최근에는 인공 신경망 기술이 발달함에 따라 난수생성기에 딥러닝 기술을 적용하는 연구들이 다수 진행되었으며, 본 논문에서는 이러한 연구 동향에 대해 알아본다. 크게 난수를 생성하는 연구와 다음에 올 수를 예측하는 예측 공격으로 나뉜다. 공통적으로는 학습해야 할 대상인 난수가 시계열 데이터이므로 대부분의 연구들이 RNN, CNN-1D 신경망을 사용한다. 난수 생성을 위해서는 분류형 신경망이 아닌, 생성형 신경망과 강화학습을 주로 사용하였다. 대부분의 연구들이 NIST SP-800 테스트를 시행하였을 때 높은 난수성을 확보할 수 있었다. 이외에도 최근 양자 컴퓨터가 개발됨에 따라 양자 하드웨어로부터의 양자 난수 생성기에 대한 예측 공격에 관한 연구도 있다. 딥러닝 기반의 난수 생성기에 대해서, 향후에는 기존의 난수생성기보다 빠른 생성 속도를 달성할 수 있는 경량 구현에 대한 연구와 그에 대한 비교 및 평가가 있어야 할 것으로 생각된다.

양자컴퓨터를 통한 대칭키 및 공개키 해킹 동향

  • 오유진;양유진;장경배;서화정
    • 정보보호학회지
    • /
    • 제33권2호
    • /
    • pp.13-20
    • /
    • 2023
  • 양자 알고리즘이 구동 가능한 양자 컴퓨터는 현대 암호들이 기반하고 있는 수학적 난제들을 빠르게 해결할 수 있다, 대칭키 암호의 경우, Grover 알고리즘을 사용한 전수조사 가속화가 가능하며, 공개키 암호의 경우, Shor 알고리즘을 사용하여 RSA와 ECC가 기반하고 있는 난제들을 다항시간 내에 해결할 수 있다. 이에 다양한 대칭키 암호, 그리고 RSA와 ECC의 양자 해킹 방법론에 대한 연구들이 수행되고 있다. 물론 양자컴퓨터의 제한적인 성능으로 인해 실제 해킹이 가능한 수준은 아니지만, 양자 공격 회로를 제시하고 그에 필요한 양자 자원들을 분석하는 방식으로 실제 해킹 가능성에 대해 추정해 보는 연구 결과들이 발표되고 있다. 이에 본 기고에서는 양자 컴퓨터를 통한 대칭키 및 공개키 암호 해킹 동향에 대해 살펴보고자 한다.

Ring-LWE 기반 공개키 암호시스템의 선택 암호문 단순전력분석 공격 대응법 (Countermeasure against Chosen Ciphertext Spa Attack of the Public-Key Cryptosystem Based on Ring-Lwe Problem)

  • 박애선;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1001-1011
    • /
    • 2017
  • 격자 기반 암호는 양자 컴퓨터 공격에 대응 가능한 포스트 양자 암호 중 하나로 알려져 있다. 그 중 ring-LWE 문제는 LWE의 대수적 변종으로 벡터 대신 환(ring)의 원소를 이용한다. 포스트 양자 암호라 할지라도 실제 디바이스에 이를 적용 할 때 부채널 분석 취약점이 존재한다는 것은 이미 알려져 있다. 실제 2016년 Park 등은 Roy 등이 제안한 NTT를 이용한 ring-LWE 기반 공개키 암호시스템의 SPA 취약점을 보고했으며, Reparaz 등은 Roy 암호에 대한 DPA 공격 및 대응법을 2015년과 2016년에 제안하였다. 본 논문에서는 Roy 암호에 대하여 Park 등이 제안한 선택 암호문 SPA 공격이 NTT를 적용하지 않은 Lyubashevsky 암호의 경우에도 동일하게 적용 가능함을 보인다. 또한 선택 암호문 SPA 공격에 안전한 대응기법을 제안한고 실험적으로 안전성을 검증한다.

블록체인에서 대용량 컴퓨팅 공격 보호 기술 (Protection Technologies against Large-scale Computing Attacks in Blockchain)

  • 이학준;원동호;이영숙
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.11-19
    • /
    • 2019
  • 블록체인은 중앙신뢰 기관의 개입 없이 분산 컴퓨팅 환경에서 데이터를 관리하는 기술이다. 블록체인의 보안성, 효율성, 응용성으로 인하여 현재 금융 분야뿐만 아니라 제조, 문화, 공공 등 다양한 분야에서 블록체인 기술이 활용되고 있다. 그동안 블록체인에서 공격자는 51% 이상의 해시 파워를 갖출 수 없다고 여겨졌지만 최근 이에 대한 공격과 피해사례가 발생하고 있으며, 이기적인 채굴자 공격을 포함한 대용량 컴퓨팅 능력을 갖춘 공격의 빈도가 증가하고 있다. 또한, 일반 컴퓨터와 차원이 다른 성능을 발휘하는 양자컴퓨터의 발전은 블록체인의 새로운 위협이 되고 있다. 본 논문에서는 블록체인 특징과 합의 알고리즘에 대해 소개하고 컴퓨팅 연산력을 이용한 블록체인 공격기법을 설명한다. 그리고, 대용량 컴퓨팅 환경 구축방법과 양자 컴퓨터를 사용하는 공격 알고리즘이 블록체인 보안성에 미치는 영향을 분석한다. 마지막으로, 블록체인의 보안성을 향상하기 위한 대용량 컴퓨팅 공격 보호 기술 및 앞으로의 발전 방향을 제시한다.

격자 기반 차세대 양자 내성 암호에 대한 부채널 분석 기술 동향

  • 김수리;김한빛;김희석
    • 정보보호학회지
    • /
    • 제27권6호
    • /
    • pp.33-40
    • /
    • 2017
  • 양자 컴퓨터의 개발 가능성이 증가됨에 따라 인수분해나 이산대수 문제를 효율적으로 해결할 수 있는 Shor 알고리즘의 구현 가능성이 늘어나고 있다. 기존 RSA와 ECC 기반 암호시스템은 Shor 알고리즘이 구현될 경우 다항시간 안에 해독이 가능하기 때문에, 이를 대체할 후 양자 암호의 필요성이 대두되고 있으며, 이러한 후 양자 암호 중 격자 기반 암호는 빠른 속도와 비교적 작은 키 사이즈로 각광받고 있다. 후 양자 암호를 실생활에서 사용하려면 양자 컴퓨터 이외에 기존 공격에 대한 안전성도 고려해야 하며, 가장 강력한 암호 분석으로 알려진 부채널 분석에 대한 안전성 또한 필수적으로 구비되어야 한다. 본 논문에서는 격자 기반 암호에 대한 부채널 분석 및 대응기술 동향에 대해 알아본다.

암호의 양자 회로 최적화 구현 방법에 대한 연구 (A Study on the Implementation Method of Quantum Circuit Optimization for Cipher)

  • 양유진;장경배;임세진;오유진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.168-171
    • /
    • 2023
  • 양자 컴퓨터가 발전됨에 따라 이와 관련된 연구들이 꾸준히 발표되고 있다. 그 중 양자 컴퓨터의 응용과 밀접한 연관이 있는 양자 회로 최적화 연구는 양자 컴퓨터 환경에서의 암호 공격 비용 추정 연구에서 핵심으로 여겨진다. 본 논문에서는 양자 회로 최적화를 위한 방법과 암호 구현 분야에서 이를 적용한 논문들에 대해 살펴보고자 한다.

HVS 모델과 웨이블릿 변환을 이용한 블라인드 워터마킹 (Blind Watermarking Using HVS and Wavelet Transform)

  • 주상현;이선화
    • 한국통신학회논문지
    • /
    • 제28권11C호
    • /
    • pp.1169-1176
    • /
    • 2003
  • 본 논문에서는 인간의 심리 시각적 특성을 고려한 HVS(Human Visual System) 모델과 웨이블릿 중간주파수 대역의 계수쌍을 이용한 블라인드 워터마킹 기법을 제안한다. 중간주파수 대역의 계수쌍은 각종 영상처리를 이용한 공격과 압축 공격 등에 대해서 비슷한 왜곡 현상을 보인다. 따라서 웨이블릿 계수를 일정한 크기로 양자화 하는 기존 방법들보다 중간주파수대역의 계수쌍 사이의 관계를 이용한 양자화 방법이 보다 안정적인 성능을 나타낸다. 또한 Noise Visibility Function(NVF)을 이용한 HVS 모델을 적용함으로써 워터마크 삽입 후의 비가시성을 확보하였다. 실험을 통하여 이진 워터마크를 삽입한 영상이 평균 44㏈ 이상의 우수한 화질을 유지하면서도 각종 영상처리 공격 및 JPEG 압축 공격에 대해서 견고성이 우수함을 확인하였다.