• Title/Summary/Keyword: 표준화 알고리즘

Search Result 382, Processing Time 0.032 seconds

Analysis of NIST PQC Standardization Process and Round 4 Selected/Non-selected Algorithms (NIST PQC 표준화 과정 및 Round 4 선정/비선정 알고리즘 분석)

  • Choi Yu Ran;Choi Youn Sung;Lee Hak Jun
    • Convergence Security Journal
    • /
    • v.24 no.2
    • /
    • pp.71-78
    • /
    • 2024
  • As the rapid development of quantum computing compromises current public key encryption methods, the National Institute of Standards and Technology (NIST) in the United States has initiated the Post-Quantum Cryptography(PQC) project to develop new encryption standards that can withstand quantum computer attacks. This project involves reviewing and evaluating various cryptographic algorithms proposed by researchers worldwide. The initially selected quantum-resistant cryptographic algorithms were developed based on lattices and hash functions. Currently, algorithms offering diverse technical approaches, such as BIKE, Classic McEliece, and HQC, are under review in the fourth round. CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON, and SPHINCS+ were selected for standardization in the third round. In 2024, a final decision will be made regarding the algorithms selected in the fourth round and those currently under evaluation. Strengthening the security of public key cryptosystems in preparation for the quantum computing era is a crucial step expected to have a significant impact on protecting future digital communication systems from threats. This paper analyzes the security and efficiency of quantum-resistant cryptographic algorithms, presenting trends in this field.

Fast Reference Picture Decision Using Motion Information of Upper Depth Coding Unit (상위 깊이 부호화 단위의 움직임 정보를 이용한 고속 참조영상 결정 방법)

  • Lee, Sang Yong;Kim, Jae-Gon;Choi, Haechul;Kim, Hui Yong;Lim, Sung-Chang;Choi, Jin Soo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2011.07a
    • /
    • pp.196-198
    • /
    • 2011
  • MPEG 과 VCEG 의 공동협력팀인 JCT-VC(Joint Collaboration Team on Video Coding)에서는 H.264/AVC 보다 두 배 이상의 높은 부호화 효율을 목표로 HEVC(High Efficiency Video Coding) 표준화를 진행하고 있다. HEVC 표준화에서는 압축 효율뿐만 아니라 부호화기의 복잡도도 중요하게 고려되고 있다. 본 논문에서는 HEVC 부호화기의 높은 복잡도를 줄이기 위하여 상위 깊이의 부호화 단위(Coding Unit: CU)의 움직임 정보를 이용하여 현재 부호화하는 예측단위(Prediction Unit: PU)의 참조영상의 후보의 수를 제한하는 고속 부호화 알고리즘을 제안한다. 모의실험을 통하여 제안한 알고리즘은 HM3.0 에 비해 평균 10.8% 정도의 부호화 시간을 감소시키며, 이때 평균 비트율은 0.5%로 부호화 효율의 감소가 미미함을 확인 하였다.

  • PDF

The Study on Security Architecture and Security Algorithm on IMT-2000 of 3GPP (3GPP에서 IMT-2000용 보안 아키텍처 및 보안 알고리즘에 관한 연구)

  • Hong, Seong-Nam;Choe, Seong;Jeong, Il-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.685-688
    • /
    • 2001
  • IMT-2000 시스템의 서비스는 회선 방식의 음성 및 데이터 서비스를 지원하는 기존 시스템의 기능을 포함하면서 데이터 전송률을 최대 2Mbps로 광대역화하여 고속 데이터 전송 등의 멀티미디어 서비스를 제공하며 국제 표준화된 이동 전화망의 접속 표준을 사용하여 글로벌 로밍 서비스가 제공된다. 그 중 정보보호 서비스의 요구는 기존 이동통신 시장에서와 같이 중요한 부분으로써 이미 ITU-R에서는 그 동안 발생한 보안 침범의 유형을 분석하고 방어 방법에 대한 연구를 진행하고 있다. 그러므로 본 논문은 국내 정보통신망 환경에서 적용될 IMT-2000 보안기술의 개발과 보안 구조의 국제 표준기술 연구개발을 위하여 3GPP에서 연구중인 UMTS(유럽형 IMT-2000)에서 표준화 작업중인 보안 아키텍처와 여기서 사용하는 KASUMI 알고리즘을 분석한다.

  • PDF

Development of ENUM Service Components (ENUM 서비스 구성요소 개발)

  • Yang, Man-Seok;Yoon, Han-Joon;Hong, Jin-Pyo;Jung, Ok-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1181-1184
    • /
    • 2002
  • 다양한 서비스를 하나의 식별체계를 사용하여 접근하기 위한 프로토콜인 ENUM은 인터넷 도메인 네임 시스템(DNS)을 사용하여 전 세계에서 사용되고 있는 전화번호 체제인 E.164를 인터넷 주소체계로 변환해 줌으로써 인터넷 홈페이지, E-Mail, Fax, 휴대폰, 인스턴트 메시지 등과 같은 다양한 통신 서비스들과 연결할 수 있다. 본 고에서는 IETF ENUM WG에서 논의되고 있는 DNS를 기반으로 한 ENUM 서비스를 실현하기 위하여, 최근 DNSEXT WG에서 표준화 진행중인 DDDS(Dynamic Delegation Discovery) 알고리즘을 기반으로 한 RFC2916bis 표준화 추진 중인 내용에 따라, DNS 기반으로 ENUM 서버를 구축하고, ENUM 가입자 등록대행자인 Registra를 Web 기반으로 구현하고, E.164 번호를 FQDN(Fully Qualified Domain Name)으로 변환하여 DDDS 알고리즘에 따라 URI를 찾아내는 ENUM 클라이언트의 구현 방법을 기술한다.

  • PDF

[Information technology - Modes of operation for an n-bit block ciipher algorithm] (ISO/IEC JTC1/SC27의 국제표준소개 (3) : ISO/IEC IS 10116 정보기술- n비트 암호 알고리즘의 운영모드)

  • 이필중
    • Review of KIISC
    • /
    • v.3 no.4
    • /
    • pp.69-88
    • /
    • 1993
  • 이 시리즈를 시작하면서 제3권 제2호(1993.6)에 sc27국제표준화 현황을 정리해 보고했었다. 필자와 산업연구원의 이경석 박사가 1993년 10월 파리에서 열린 SC27 국제표준 총회에 다녀와 새로 정리된 최신의 표준화현황은 11월 20일 개최되는 1993년도 한국통신정보보호학회 학술대회에서 특별보고회로 발표되며그 내용은 논문집에 포함되어 있으니 참고 바란다. 이번 호에는n비트의 입출력을 갖는 블럭암호화 알고리즘의 사용방법에 관해 1991년에 국제표준이 된 문서 IS 10116를 소개한다. 이보다 앞서 1987년 IS 8372로 거의 같은 내용의 국제표준이 n=64의 경우에 한정되어 만들어져 사용되어왔다. 1992년 정보보안 국제총회에서 IS 10116이 IS8372의 내용을 포함하며 IS 10116가 IS 8372보다 더 잘 서술되어 있으므로 IS 3872를 국제표준으로 놓아두자는 결론을 냈었다.

  • PDF

양자내성암호 특허동향

  • Min-Sung Kang
    • Review of KIISC
    • /
    • v.33 no.3
    • /
    • pp.97-101
    • /
    • 2023
  • 양자컴퓨터의 개발이 가속화됨에 따라 기존의 공개키 암호에서 양자내성암호로 시급하게 전환해야 하는 상황이다. 이러한 상황을 가장 신속하게 대응하고 있는 미국은 NIST를 통해 양자내성암호로의 전환을 위한 표준화를 진행하고 있으며, 표준화 대상 알고리즘까지 선정한 상황이다. 그 외 일본, 중국, 및 유럽의 각국도 양자내성암호 기술을 확보하기 위해 많은 투자를 하고 있다. 본 고에서는 양자내성암호의 국적 및 세부기술별 특허출원 동향을 살펴보고, 나아가 양자내성암호의 구현특허 출원 동향도 함께 분석한다.

An Efficient Decoding Algorithm of LDPC codes (LDPC 부호의 효율적인 복호 방법에 관한 연구)

  • Kim, Joon-Sung;Shin, Min-Ho;Song, Hong-Yeop
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.9C
    • /
    • pp.1227-1234
    • /
    • 2004
  • In this paper, we propose a modified Normalized-BP algorithm by changing the normalization factor according to the reliability of updated messages. Proposed algorithm has almost same decoding complexity as Normalized-BP algorithm and achieves a bit-error probability of $10^4$within 0.02dB away from compared with LLR-BP algorithm.

A study of Cryptographic Algorithms of IKE version 2 Protocol (IKE 버전 2 프로토콜의 암호 알고리즘에 관한 연구)

  • 김윤희;이유태;이계상
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.199-202
    • /
    • 2003
  • IPsec is a standardization way for protection of IP packets in network layer and it is composed of three protocols that is AH(Authentication Header), ESP(Encapsulation Security Protocol) and IKE(Internet Key Exchange). Before doing encryption and decryption using AH or ESP protocols, both of communicating entities have to share same key safely. IKE protocol works automatically. But it has less interoperability because IKE protocol is not simple. A work which standardize IKEv2 has been done up to now. In this article, we will examine the Cryptographic Algorithms of IKEv2, and describe the AES usage with IPsec, based on the IETF Draft document.

  • PDF

Fast Uneven Multi-Hexagon-Grid Search Algorithm for Integer Pel Motion Estimation of H.264 (H.264 의 고속 정수 단위 화소 움직임 예측을 위한 개선된 Uneven Multi-Hexagon-grid 검색 알고리즘)

  • Lee In-Jik;Kim Cheong-Ghil;Kim Shin-Dug
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.153-156
    • /
    • 2006
  • 본 논문에서는 H.264 표준화 기구인 Joint Video Team(JVT) 권고안의 정수 단위 화소 움직임 예측을 위한 Unsymmetrical-cross Multi-Hexagon-grid Search(UMHexagonS) 알고리즘에서 Uneven Multi-Hexagon-grid Search(UMHGS) 부분을 개선한 알고리즘을 제안한다. 제안하는 알고리즘은 이전 프레임의 동일위치 또는 상위 모드에서 이미 선택된 움직임 벡터(MV: Motion Vector)를 이용하여 신호 대 잡음 비(PSNR: Peak Signal to Noise Ratio) 및 평균 비트 율(Average Bitrates)을 유지하면서, 현재 매크로블록의 검색영역을 줄이는 것이 가능하다. 제안하는 알고리즘의 성능은 Full Search Block Matching Algorithm(FSBMA) 및 UMHexagonS 알고리즘의 integer pel 에 대한 SAD(Sum of Absolute Difference) 연산횟수로 비교평가 하였다. 그 결과, FSBMA 에 비하여 평균 97.64%, UMHexagonS 에 비하여는 평균 17.48%의 연산횟수를 감소시키는 우수함을 보였다.

  • PDF

NIST 경량암호 공모사업 동향

  • Baek, Seungjun;Jeon, Yongjin;Kim, Hangi;Kim, Jongsung
    • Review of KIISC
    • /
    • v.30 no.3
    • /
    • pp.17-24
    • /
    • 2020
  • 최근 사물인터넷 환경이 발달하면서 센서 네트워크, 헬스케어, 분산 제어 시스템, 가상 물리 시스템 등의 다양한 분야의 산업이 부상하고 있다. 이를 위한 소형 컴퓨팅 기기가 보편화되고 있지만, 해당 기기들은 제한된 리소스라는 공통의 약점을 가지고 있다. 제한된 환경에서 중요한 데이터들을 보호하기 위해서는 많은 리소스가 필요한 기존의 암호 알고리즘보다 적은 리소스로도 운용할 수 있는 경량암호 알고리즘이 필요하다. NIST에서는 2015년부터 제한된 환경에 적합한 경량암호 알고리즘을 표준화하기 위한 공모사업을 진행 중이다. 현재 2라운드 과정을 거치고 있으며 총 32종의 알고리즘에 대한 안전성, 효율성 분석이 이루어지고 있다. 이에 본 논문에서는 NIST 경량암호 공모사업 1, 2라운드 후보 알고리즘들을 특징별로 분석하고, 몇 가지 알고리즘들을 심층적으로 살펴본다. 또한 향후 전망과 계속 진행될 공모사업의 타임라인을 제시한다.