• 제목/요약/키워드: Block cipher algorithm

검색결과 196건 처리시간 0.026초

블록 암호를 이용한 안전한 심층 암호 (Secure Steganography Using a Block Cipher)

  • 유정재;김종현;박종혁;양우일;이상진
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.1-15
    • /
    • 2003
  • Cachi $n^{[1]}$ 으로부터 시작된 심층 암호의 안전성에 대한 정의는 Katzenbeisse $r^{[2]}$가 심층 암호의 공격 모델을 기반으로 한 안전성을 논의함으로써 보다 구체화되었으며, 이 후 Hoppe $r^{[3]}$가 계산 이론적인 관점에서 일방향 함수가 존재한다면 안전한 심층 암호도 존재함을 증명하였다. 그러나 실제 구현함에 있어 지금까지의 심층 암호 알고리즘은 앞서 정의된 이론적인 안전성을 고려하지 않고, 데이터의 최하위 비트와 비밀 메시지를 치환해 왔다. 비록 데이터의 최하위 비트가 인간의 감각으로는 인지할 수 없으며 랜덤해 보이기까지 하지만 Westfel$d^{[4]}$ 등이 제안한 시각 및 통계 공격에 의하여 비밀 메시지의 삽입을 탐지해낼 수 있었다. 본 논문에서 우리는 블록 암호의 출력이 랜덤한 점을 이용하여 원본을 최소한으로 변형시키지만 충분한 양의 데이터를 삽입하는 방법을 제안하려고 한다. 실험 결과, 제안하는 알고리즘은 단순 최하위 비트 치환 심층 암호와 대등한 데이터 삽입량를 가지면서도 시각 및 통계 공격에 강인하였다.

블록 암호알고리즘 SEED의 면적 효율성을 고려한 FPGA 구현 (Area Efficient FPGA Implementation of Block Cipher Algorithm SEED)

  • 김종현;서영호;김동욱
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제7권4호
    • /
    • pp.372-381
    • /
    • 2001
  • 본 논문에서는 대한민국 표준 128비트 블록 암호알고리즘인 SEED를 하나의 FPGA에 사상될 수 있도록 설계한다. 이를 위해 VHDL을 이용하여 설계하고 회로는 라운드키 생성부, F함수부, G함수부, 라운드 처리부, 제어부, I/O부로 구성한다. 본 논문에서 SEED는 FPGA를 대상으로 설계하나 ASIC이나 코어(core)를 사용하는 설계 등에 응용될 수 있도록 구현대상을 정하지 않고(technology independent) 범용적으로 설계한다. SEED구조상 많은 하드웨어 자원을 필요로 하는 점 때문에 구현 시 자원제한에 의한 문제점을 최소화하기 위해 F함수부와 라운드 키 생성부에서 사용되는 G 함수를 각각 1개씩 구현하고 이를 순차적으로 사용함으로써 게이트 수를 최소화하여 부가적인 하드웨어 없이 모든 SEED알고리즘이 하나의 FPGA 내에 구현되도록 한다. SEED는 Altera FLEX10K100에서 구현할 경우 FPGA 사용률이 약 80%이고 최대 28Mhz clock에서 동작하여 14.9Mbps로 암호화를 수행할 수 있다. 설계된 SEED는 공정기술과 무관하고 공정기술의 변경에 따른 부가 하드웨어가 전혀 필요 없이 하나의 FPGA로 설계되었다. 따라서 SEED의 구현이나 이를 사용하는 시스템 제작 등에 쉽게 응용할 수 있으리라 사료된다.

  • PDF

80비트 블록 암호알고리즘(80-DES)의 설계 및 비도분석에 관한 연구 (A Study on the Design and Cryptanalysis of 80-bit Block Cipher Algorithm(80-DES))

  • 윤용정;공헌택;남길현
    • 정보보호학회논문지
    • /
    • 제5권1호
    • /
    • pp.25-36
    • /
    • 1995
  • Differential Cryptanalysis(DC) 및 선형암호분석 공격방법은 DES와 같은 비밀키 암호시스템을 실질적으로 공격할 수 있는 효과적인 방법들이다. 본 논문에서는 DC 및 선형암호분석을 통한 DES의 취약점을 분석하고 이를 보완할 수 있는 효과적인 80비트 블록 암호시스템을 설계하였다. 설계된 암호알고리즘은 DES보다 일반 특성과 DC 및 선형암호분석 공격에 대한 비도를 향상시킨 것으로 분석되었다.

SRTP, MIKEY, CMS, IPSec, TLS, IPTV에 대한 패딩 오라클 공격 가능성 분석 (Analysis of Padding Oracle Attack Possibility about Application Environment; SRTP, MIKEY, CMS, IPSec, TLS, IPTV)

  • 황성진;박명서;문덕재;강형철;김종성;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권2호
    • /
    • pp.73-80
    • /
    • 2015
  • 인터넷상의 다양한 응용환경에서는 개인정보 및 민감한 정보를 보호하기 위해서 안전성이 검증된 암호 알고리즘을 사용한다. 하지만 안전성이 검증된 암호 알고리즘을 사용하여도 주어진 암호 알고리즘을 적용하는 방식이 올바르지 못하면 보호하고자 하는 정보들이 누출될 수 있다는 연구 결과와 공격기법들이 소개되고 있다. 이 공격방법들 중 대표적인 사례가 패딩 오라클 공격이다. 본 논문에서는 블록 암호 기반 CBC 운영모드와 CBC 패딩 방법을 적용하는 응용환경인 STRP, MIKEY, CMS, IPSec, TLS, IPTV에 대해 패딩 오라클 공격을 적용하고, 패딩 오라클 공격에 대한 공격 가능 여부 및 취약점에 관하여 연구하였다.

블록 암호 알고리즘을 위한 Dynamic-네트워크 (Dynamic Network for Block Cipher Algorithm)

  • 박승배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.615-617
    • /
    • 1998
  • 본 논문에서는 블록 암호 알고리즘을 위한 새로운 Dynamic-네트워크를 제시한다. Dynamic-네트워크 는 좋은 confusion과 diffusion 메카니즘을 제공한다. 어떠한 Dynamic-네트워크 {{{{ { 2}^{n }-비트(n >=1) }}}}길 이를 갖는 모든 평문을 입력으로 할 수 있으며, 일정 길이 이상의 모든 비트 스트링을 키로 사용할 수 있다.

  • PDF

DC와 LC에 대해 안전성 증명 가능한 블록 암호 알고리즘 FRACTAL (New Block Encryption Algorithm FRACTAL with Provable Security against DC and LC)

  • 김명환;이인석;백유진;김우환;강성우
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.67-80
    • /
    • 2002
  • 본 논문에서는 새로운 블록 암호 알고리즘인 FRACTAL 암호 알고리즘을 제안한다. FRACTAL은 128비트의 블록 길이와 128비트 키를 사용하는 8라운드 Feistel 구조의 암호 알고리즘이며, 블록 암호 알고리즘에 대한 가장 강력한 공격법인 차분 분석과 선형 분석에 대한 안전성이 증명 가능하다.

경량 블록암호 LEA용 암·복호화 IP 설계 (Design of Encryption/Decryption IP for Lightweight Encryption LEA)

  • 손승일
    • 인터넷정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.1-8
    • /
    • 2017
  • LEA(Lightweight Encryption Algorithm)는 2013년 국가보안연구소(NSRI)에서 빅데이터 처리, 클라우드 서비스 및 모바일 환경에 적합하도록 개발되었다. LEA는 128비트 메시지 블록 크기와 128비트, 192비트 및 256비트 키(Key)에 대한 암호화 방식을 규정하고 있다. 본 논문에서는 128비트 메시지를 암호화하고 복호화할 수 있는 LEA 블록 암호 알고리즘을 Verilog-HDL을 사용하여 설계하였다. 설계된 LEA 암.복호화 IP는 Xilinx Vertex5 디바이에서 약 164MHz에서 동작하였다. 128비트 키 모드에서 최대 처리율은 874Mbps이며, 192비트 키 모드에서는 749Mbps 그리고 256비트 키 모드에서는 656Mbps이다. 본 논문에서 설계된 암호 프로세서 IP는 스마트 카드, 인터넷 뱅킹, 전자상거래 및 IoT (Internet of Things) 등과 같은 모바일 분야의 보안 모듈로 응용이 가능할 것으로 사료된다.

전자상거래 보안을 위한 YK2 암호 알고리즘 설계 (Design of YK2 Cipher Algorithm for Electronic Commerce Security)

  • 강영구;류성열
    • 한국정보처리학회논문지
    • /
    • 제7권10호
    • /
    • pp.3138-3147
    • /
    • 2000
  • 전자상거래는 인터넷이라는 가상 공간을 통해 이루어지므로, 시간과 장소에 구애받지 않는다는 강점이 있는 반면, 누구나 쉽게 접근할 수 있는 개방형 네트워크의 특성에 따라 보안상의 문제점이 대두될 수 있다는 약점을 동시에 갖고 있다. 따라서, 안전하고 효율적인 전자상거래 구현을 위해서는 전자상거래 보안상의 문제를 해결하기 위한 장치가 필요한데, 이러한 장치 중에 하나가 견고한 암호 알고리즘의 구축이라 할 수 있겠다. 본 논문에서 제안한 YK2(Young Ku Kang) 암호 알고리즘은 이러한 전자상거래 보안을 충족시켜주기에 적합한 시스템으로서, 기본적으로 입·출력의 키와 암호화에 사용되는 키의 크기가 각각 128비트로 구성되고 32회전으로 전개됨으로서 기존의 64비트를 사용했던 블록 암호 알고리즘의 한계를 극복할 수 있다. 또한, 암호화에 민감한 영향을 미치는 요소 중에 하나인 키 스케줄링을 보다 복잡하게 설계함으로써 계산 복잡도의 증가와 확률 계산의 증가를 도모하였다.

  • PDF

블록 암호 알고리즘 정확성 테스트 모듈 구현 (The implementation of Block Cipher Algorithm Correctness Test Module)

  • 정성민;박성근;김석우;서창호;김일준
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.564-568
    • /
    • 2002
  • 정보보호 평가는 크게 시스템 평가인 CC평가와 암호모듈 평가인 CMVP평가고 나눌 수 있다. 본 논문은 암호모듈 평가 방법으로 북미 CMVP의 3가지 블록 알고리즘시험방법인 KAT(Known Answer Test), MCT(Monte Calro Test), MMT(Multi-block Message Test)를 JAVA환경에 적용하여 시범 구현하였다. 대상 알고리즘은 CMVP의 4가지 블록 알고리즘(DES, TDES, AES, Skipjack)을, 테스트 방법으로 MOVS, TMOVS, AESAVS를 선정하여 FIPS표준을 적용하였다. 구현 환경으로는 JCA기반의 Cryptix를 채택하여 CMVP의 블록 암호 알고리즘 테스트 시스템 중 일부를 구현하였다.

  • PDF

SEED암호에서 S-함수에 대한 고찰 (A Study on S-Function in SEED Cryptosystem)

  • 양정모
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1295-1305
    • /
    • 2017
  • 국내 블록암호표준(안)으로는 SEED암호가 있다. 이 암호는 한국정보보호진흥원(KISA)이 1998년 10월에 초안을 설계하고 같은 해 12월에 공개검증과정을 거쳐 안전성과 성능이 개선된 최종 수정안을 발표하였다. DES와는 달리 128비트 블록암호로서 여러 과정을 거쳐 2005년에 국제표준으로 확정되었다. DES와 같은 페이스텔 구조를 가진 블록암호로서 다만 입력비트블록이 DES의 두 배인 128비트로 늘어났다는 것이다. 본 논문에서는 첫째, SEED 암호의 일반적인 알고리즘을 소개하고 F-함수에서 적용되는 열쇠 값의 생성원리를 수학적으로 분석해 보았다. 둘째, S-함수의 8비트 입력 값에 대응되는 원시원소 ${\alpha}$ 의 멱승 값을 계산하는 표를 도출해 보았으며 마지막으로 G-함수 내에 설계되어져 있는 S-함수의 계산 원리를 수학적인 방법으로 새로운 정리와 예제를 통해 분석해 보는 것으로 한정하였다. 이러한 과정을 통하여 현재 알려져 있는 SEED암호의 취약점을 보완할 수 있는 새로운 암호체계를 개발하는데 필요한 아이디어와 이론적인 근거를 제공하는 데 어느 정도 도움이 되고자 한다.