• 제목/요약/키워드: AES algorithm

검색결과 183건 처리시간 0.033초

Binary CDMA 시스템에 적용 가능한 PBS-AES 코릴레이터 설계에 관한 연구 (A Study on PBS-AES Correlator Design adapted in Binary CDMA System)

  • 이선근
    • 한국산학기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.2713-2717
    • /
    • 2011
  • 수처리 기간산업 등의 산재된 센서들로부터 데이터를 전송하기 위해서 사용되는 Binary-CDMA 시스템은 자체적으로 안전성을 내포하고 있다. 그러나 급변하는 다양한 방식의 해킹 및 크래킹에 대한 방어기재로서 Binary-CDMA는 환경변화에 매우 민감하게 반응할 필요성이 대두되고 있다. 그러므로 본 논문은 이러한 문제점을 해결하기 위하여 Binary-CDMA에서 병목현상이 발생되는 코릴레이터에 안전성 확보 및 쉬운 업데이트를 위하여 보안 암호알고리즘을 추가하였다. 추가된 암호알고리즘은 대칭형 기반 암호알고리즘으로 센서들에 대한 1:1 대응을 수행함으로서 안전하지 않은 채널에서 안전한 정보를 통신할 수 있도록 한다.

IEEE 802.11i MAC Layer 설계 및 구현 (Design and Implementation of IEEE 802.11i MAC Layer)

  • 홍창기;정용진
    • 한국통신학회논문지
    • /
    • 제34권8A호
    • /
    • pp.640-647
    • /
    • 2009
  • IEEE 802.11i에서는 기존의 802.11a,b,g가 가지고 있던 보안상 문제점을 보완하기 위해서 RSNA(Robust Security Network Association)를 새로이 규정하고 있다. RSNA에서는 기존의 데이터 암호화를 위한 WEP(Wired Equivalent Privacy)을 대신하여 좀 더 견고한 데이터 암호화를 위하여 TKIP(Temporal Key Integrity Protocol)와 CCMP(Counter with CBC-MAC Protocol)를 사용하고 있다. 본 논문에서는 WEP, TKIP, CCMP의 암.복호 엔진을 설계하여 IEEE 802.11i를 지원하는 MAC Layer를 설계, 구현 하였다. WEP은 기존의 IEEE 802.11 legacy MAC과의 호환성을 보장하기 위하여 구성되었고, TKIP와 CCMP는 IEEE 802.11i에서 규정한 데이터 보안을 보장한다. 본 논문의 CCMP 블록은 동작 주파수 134MHz에서 최대 816.7Mbps의 데이터의 처리속도를 가짐으로써 802.11n의 성능을 보장 한다. 또한 2단 파이프 라인 구조를 가지는 AES 구조를 제안하여 CCMP에서의 동작 모드인 CBC 모드와 CTR 모드를 1개의 AES 코어에서 처리하도록 하여 적은 면적의 하드웨어를 가지도록 하였다.

암호와 복호가 동일한 변형 AES (Modified AES having same structure in encryption and decryption)

  • 조경연;송홍복
    • 한국산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.1-9
    • /
    • 2010
  • 블록 암호는 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN 구조는 암호 및 복호 알고리즘이 다르다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘을 제안한다. 즉 SPN 구조 전체를 짝수인 N 라운드로 구성하고 1 라운드부터 N/2 라운드까지는 정함수를 적용하고, (N/2)+1 라운드부터 N 라운드까지는 역함수를 적용한다. 또한 정함수단과 역함수단 사이에 대칭 블록을 구성하는 대칭단을 삽입한다. 본 논문에서 정함수로는 AES의 암호 알고리즘을, 역함수로는 AES의 복호 알고리즘을 사용하고, 대칭단은 간단한 행렬식과 라운드 키 합산으로 구성한다. 본 논문에서 제안한 암호와 복호가 동일한 변형 AES는 하드웨어 구성이 간단한 장점을 가지므로 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자 칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호 시스템을 구성할 수 있다.

대칭구조 SPN 블록 암호 알고리즘 (Symmetry structured SPN block cipher algorithm)

  • 김길호;박창수;조경연
    • 한국멀티미디어학회논문지
    • /
    • 제11권8호
    • /
    • pp.1093-1100
    • /
    • 2008
  • 블록 암호를 설계하는 방식으로 크게 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN구조는 암호 및 복호 알고리즘이 다르다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘을 제안한다. 즉 SPN 구조 전체를 짝수인 N 라운드로 구성하고 1 라운드부터 N/2라운드까지는 정함수를 사용하고, (N/2)+1 라운드부터 N 라운드까지는 역함수를 사용한다. 또한 정함수 단과 역함수 단 사이에 대칭 블록을 구성하는 대칭 단을 삽입한다. 본 논문에서 정함수로는 안전성이 증명된 AES의 암호 알고리즘을, 역함수로는 AES의 복호 알고리즘을 사용하고, 대칭 단은 32 비트 회전과 간단한 논리연산을 사용하여 비선형성을 증가시켜 바이트 또는 워드 단위의 공격에 강하게 한다. 본 논문에서 제안한 암호와 복호가 동일한 대칭 구조 SPN 알고리즘은 하드웨어 구성이 간단한 장점을 가지므로 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자 칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호를 구성할 수 있다.

  • PDF

TETRA 단말기용 스마트카드에서의 알고리즘 성능 비교 (Comparison of Algorithm Performance in the Smart Card used as the TETRA terminal encryption module)

  • 안재환;박용석;정창호;안정철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.183-186
    • /
    • 2006
  • 본 논문에서는 TETRA 시스템의 종단간 암호화에 사용되는 스마트카드의 성능요구조건을 만족하는 여러 암호 알고리즘의 구현 가능성에 대해 살펴본다. 삼성전자의 32 비트 스마트카드 IC에 독자 운영 프로그램을 동작시켜 알고리즘의 동작시간을 측정한다. 성능 비교에 사용된 알고리즘들은 국내 외 표준으로 제정된 AES, ARIA, 3DES, SEED, IDEA이다. 스마트카드 프로토콜 분석기를 사용하여 스마트카드 입출력 시간을 측정하며 알고리즘 반복 수행을 통해 알고리즘만의 동작시간을 유추한다. 본 실험결과는 TETRA 시스템의 종단간 암호화용 스마트카드에 적용 가능한 암호 알고리즘 선정의 기초 자료로 활용될 수 있고, 우위의 성능을 가지는 알고리즘을 적용하여 스마트카드 운영 프로그램의 구현을 위한 충분한 여유시간을 확보하여 부가 기능을 구현하는데 적절히 활용될 수 있다.

  • PDF

Ensuring Data Confidentiality and Privacy in the Cloud using Non-Deterministic Cryptographic Scheme

  • John Kwao Dawson;Frimpong Twum;James Benjamin Hayfron Acquah;Yaw Missah
    • International Journal of Computer Science & Network Security
    • /
    • 제23권7호
    • /
    • pp.49-60
    • /
    • 2023
  • The amount of data generated by electronic systems through e-commerce, social networks, and data computation has risen. However, the security of data has always been a challenge. The problem is not with the quantity of data but how to secure the data by ensuring its confidentiality and privacy. Though there are several research on cloud data security, this study proposes a security scheme with the lowest execution time. The approach employs a non-linear time complexity to achieve data confidentiality and privacy. A symmetric algorithm dubbed the Non-Deterministic Cryptographic Scheme (NCS) is proposed to address the increased execution time of existing cryptographic schemes. NCS has linear time complexity with a low and unpredicted trend of execution times. It achieves confidentiality and privacy of data on the cloud by converting the plaintext into Ciphertext with a small number of iterations thereby decreasing the execution time but with high security. The algorithm is based on Good Prime Numbers, Linear Congruential Generator (LGC), Sliding Window Algorithm (SWA), and XOR gate. For the implementation in C, thirty different execution times were performed and their average was taken. A comparative analysis of the NCS was performed against AES, DES, and RSA algorithms based on key sizes of 128kb, 256kb, and 512kb using the dataset from Kaggle. The results showed the proposed NCS execution times were lower in comparison to AES, which had better execution time than DES with RSA having the longest. Contrary, to existing knowledge that execution time is relative to data size, the results obtained from the experiment indicated otherwise for the proposed NCS algorithm. With data sizes of 128kb, 256kb, and 512kb, the execution times in milliseconds were 38, 711, and 378 respectively. This validates the NCS as a Non-Deterministic Cryptographic Algorithm. The study findings hence are in support of the argument that data size does not determine the execution.

Least Squares 기반의 Volterra Filter를 이용한 비선형 반향신호 억제기 (Nonlinear Acoustic Echo Suppressor based on Volterra Filter using Least Squares)

  • 박지환;이봉기;장준혁
    • 전자공학회논문지
    • /
    • 제50권12호
    • /
    • pp.205-209
    • /
    • 2013
  • 기존의 반향신호 억제기는 스피커와 마이크 사이의 선형 관계만을 고려하여, 마이크로 입력된 신호로 부터 반향신호를 억제한다. 하지만 실제적으로 스피커는 비선형성을 가지고 있으며, 이 때문에 기존의 반향신호 억제기는 비선형 반향신호 환경에서 그 성능이 저하된다. 본 논문에서는 스피커의 비선형성을 모델링하기에 적합한 주파수영역상의 Least square 방식의 Volterra filter를 적용한 비선형 반향신호 억제기를 제안하였다. 객관적 성능평가 방법인 Echo Return Loss Enhancement (ERLE)와 Speech Attenuation(SA)를 도입하여 제안된 알고리즘의 성능 검증에 사용하였다. 제안된 알고리즘이 기존의 반향신호 억제기보다 선형 및 비선형 반향 신호 환경에서 우수한 성능을 보이는 것을 확인하였다.

AES를 이용한 스트림 암호 개발 (Development of Stream Cipher using the AES)

  • 김성기;김길호;조경연
    • 한국통신학회논문지
    • /
    • 제38C권11호
    • /
    • pp.972-981
    • /
    • 2013
  • 미래전의 양상은 네트워크중심전(NCW: Network Centric Warfare)으로 바뀌고 있으며, 다양한 전력 요소가 유무선 네트워크와 상호 유기적인 연결을 통한 첨단 정보통신기술의 활용이 네트워크중심전의 구현에 핵심 요소라고 할 수 있다. 그리고 네트워크중심전에 사용되는 다양한 정보들은 기밀성과 무결성이 우수하면서 신뢰성 있는 실시간 처리만이 빠른 상황판단을 할 수 있고, 이는 전쟁 승리의 핵심이 된다. 본 논문에서는 네트워크중심전 구현에 핵심 기술 중 하나인 암호 알고리즘으로서 128비트 출력 스트림 암호를 개발했다. 개발한 스트림 암호는 AES를 기반으로 변형된 OFB모드를 적용하여 기밀성과 무결성 그리고 하드웨어로 구현하여 실시간처리와 안전성이 우수하다.

일회성 난수를 사용한 RFID 상호인증 프로토콜 (An RFID Mutual Authentication Protocol Using One-Time Random Number)

  • 오세진;정경호;윤태진;안광선
    • 한국통신학회논문지
    • /
    • 제36권7B호
    • /
    • pp.858-867
    • /
    • 2011
  • RFID(Radio-Frequency IDentification) 시스템은 무선 주파수를 이용하여 메시지를 전송하기 때문에 다양한 보안 문제들을 가지고 있다. 이러한 문제는 도청, 재전송 공격, 위치 추적, 서비스 거부 공격 등이다. 그 중 서비스 거부 공격은 서버 또는 리더에서 ID를 검색하는데 많은 시간과 연산량의 문제점으로 보안에 취약하다. 이를 해결하기 위해서 상호 인증 후 태그의 ID를 검색해야한다. 본 논문에서는 매 세션 생성되는 일회성 난수를 암 복호화 키로 사용하며, 일회성 난수로 상호 인증을 한다. 또한 일회성 난수를 사용하여 RFID 시스템의 다양한 문제점들을 해결하며 특히, 서버에 대한 서비스 거부 공격에 매우 안전하다.

새로운 초경량 블록 암호의 하드웨어 설계 및 구현 (The Hardware Design and Implementation of a New Ultra Lightweight Block Cipher)

  • ;박승용;류광기
    • 전자공학회논문지
    • /
    • 제53권10호
    • /
    • pp.103-108
    • /
    • 2016
  • 미래의 것으로 여겨지던 pervasive 컴퓨팅이 현재 널리 이용되고 있다. Pervasive 컴퓨팅의 단점으로 여겨지는 데이터의 유출문제는 데이터의 확실한 보호가 이루어진다면 크게 부각되지 않겠지만 해커들의 홈 네트워크를 통한 정보 수집 등과 같은 문제들이 발생하고 있다. Pervasive 디바이스는 일반적으로 소비 전력, 공간 및 비용 측면에서 제약을 가지고 있고 완벽한 암호화 환경의 구현은 현실적으로 불가하다. 따라서 연구의 초점은 가능한 적은 메모리를 필요로 하는 암호화 경량화에 집중하고 있다. 본 논문은 새로운 경량 블록 암호의 설계 및 구현에 초점을 두고 치환-순열(S-P) 네트워크와 파이스텔 구조의 장단점을 연구하여, 두 가지 네트워크의 이용시 가장 적합한 방향을 제시한다. 알고리즘은 S-박스 및 P-박스와 함께 파이스텔 구조를 사용한다. 본 논문에서는 백도어 아이디어가 알고리즘에 사용되는 것을 방지하기 위해 S-박스를 사용하였다. P-박스와 달리 S-박스는 키 디펜던트 원 스테이지 오메가 네트워크를 사용하여 보안 단계를 향상하였다. 본 논문에서 제안하는 하드웨어는 Verilog HDL로 설계되었으며 Virtex6 XC4VLX80 FPGA iNEXT-V6 테스트 보드를 사용하여 검증하였다. Simple core design은 337 MHz의 최대 클록 주파수에서 196 슬라이스를 합성한다.