• 제목/요약/키워드: Block encryption

검색결과 304건 처리시간 0.021초

ARIA-AES 블록암호의 효율적인 구현 (An Efficient Implementation of ARIA-AES Block Cipher)

  • 김기쁨;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.155-157
    • /
    • 2016
  • 한국 표준 블록암호 알고리듬 ARIA(Academy, Research Institute, Agency)와 미국 표준인 AES(Advanced Encryption Standard) 알고리듬은 128-비트 블록 길이를 지원하고 SPN(substitution permutation network) 구조를 특징으로 가져 서로 유사한 형태를 지닌다. 본 논문에서는 ARIA와 AES를 선택적으로 수행하는 ARIA-AES 통합 프로세서를 효율적으로 구현하였다. Verilog HDL로 설계된 ARIA-AES 통합 프로세서를 Virtex5 FPGA로 구현하여 정상 동작함을 확인하였고, $0.18{\mu}m$ 공정의 CMOS 셀 라이브러리로 100KHz의 동작주파수에서 합성한 결과 39,498 GE로 구현되었다.

  • PDF

Improving the Efficiency and Scalability of Standard Methods for Data Cryptography

  • Abu-Faraj, Mua'ad M.;Alqadi, Ziad A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.451-458
    • /
    • 2021
  • Providing a secure and effective way to protect confidential and private data is an urgent process, and accordingly, we will present in this research paper a new method, which is called multiple rounds variable block method (MRVB) which depends on the use of a colored image that is kept secret to generate needed work and round keys. This method can be used to encrypt-decrypt data using various lengths private key and data blocks with various sizes. The number of rounds also will be variable starting from one round. MRVB will be implemented and compared with the encryption-decryption standards DES and AES to show the improvements provided by the proposed method in increasing the security level and in increasing the throughput of the process of data cryptography. The generated private key contents will depend on the used image_key and on the selected number of rounds and the selected number of bytes in each block of data.

8가지 블록/키 크기를 지원하는 SPECK 암호 코어 (A SPECK Crypto-Core Supporting Eight Block/Key Sizes)

  • 양현준;신경욱
    • 전기전자학회논문지
    • /
    • 제24권2호
    • /
    • pp.468-474
    • /
    • 2020
  • IoT, 무선 센서 네트워크와 같이 제한된 자원을 갖는 응용분야의 보안에 적합하도록 개발된 경량 블록 암호 알고리듬 SPECK의 하드웨어 구현에 관해 기술한다. 블록 암호 SPECK 크립토 코어는 8가지의 블록/키 크기를 지원하며, 회로 경량화를 위해 내부 데이터 패스는 16-비트로 설계되었다. 키 초기화 과정을 통해 복호화에 사용될 최종 라운드 키가 미리 생성되어 초기 키와 함께 저장되며, 이를 통해 연속 블록에 대한 암호화/복호화 처리가 가능하도록 하였다. 또한 처리율을 높이기 위해 라운드 연산과 키 스케줄링이 독립적으로 연산되도록 설계하였다. 설계된 SPECK 크립토 코어를 FPGA 검증을 통해 하드웨어 동작을 확인하였으며, Virtex-5 FPGA 디바이스에서 1,503 슬라이스로 구현되었고, 최대 동작 주파수는 98 MHz로 추정되었다. 180 nm 공정으로 합성하는 경우, 최대 동작 주파수는 163 MHz로 추정되었으며, 블록/키 크기에 따라 154 Mbps ~ 238 Mbps의 처리량을 갖는다.

NAND 플래시 파일 시스템을 위한 안전 삭제 기법 (A Secure Deletion Method for NAND Flash File System)

  • 이재흥;오진하;김석현;이상호;허준영;조유근;홍지만
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권3호
    • /
    • pp.251-255
    • /
    • 2008
  • 대부분의 파일 시스템에서는 파일이 삭제되더라도 메타데이타만 삭제되거나 변경될 뿐, 파일의 데이타는 물리 매체에 계속 저장된다. 그렇기 때문에 지워진 파일을 복구하는 것도 가능한데 이러한 복구를 불가능하도록 하는 것을 원하는 사용자들도 있다. 특히 이러한 요구는 플래시 메모리를 저장 장치로 사용하는 임베디드 시스템에서 더욱 더 많아지고 있다. 이에 본 논문에서는 NAND 플래시 파일 시스템을 위한 안전 삭제 기법을 제안하고 이를 가장 대표적인 NAND 플래시 파일 시스템인 YAFFS에 적용하였다. 제안 기법은 암호화를 기반으로 하고 있으며, 특정 파일을 암호화하는데 사용된 모든 키들이 같은 블록에 저장되도록 하여, 단 한번의 블록 삭제 연산으로 파일 복구가 불가능하도록 하였다. 시뮬레이션 결과는 제안 기법으로 인해 파일의 생성 및 변경 시 발생하는 블록 삭제를 감안하더라도 파일 삭제 시 발생하는 블록 삭제 횟수가 단순 암호화 기법의 경우보다 더 작다는 것을 보여준다. 본 논문에서는 제안 기법을 YAFFS에만 적용하였지만, 다른 NAND 플래시 전용 파일 시스템에도 쉽게 적용 가능하다.

통신에서의 SEED와 스트림 암호 알고리즘의 비교 분석 (SEED and Stream cipher algorithm comparison and analysis on the communication)

  • 안인수
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.199-206
    • /
    • 2010
  • 인터넷과 네트워크 등 통신의 급속한 발달로 디지털 정보화 사회가 점점 고도화되고 다양한 서비스를 제공받고 있는 상황이지만 심각한 보안 위협에 노출되어 있다. 이와 같은 정보 보호 시장의 특성에 따라 보안 기술의 적용 환경이나 분야에 적합하고, 중요한 정보를 보다 안전하게 보호하기 위한 암호 기술의 연구가 더욱 절실히 요구된다. 통신에서 정보 보호를 위한 암호화 기술 중에서 암호화 키와 복호화 키가 같은 대칭키 암호 알고리즘은 변환 방법에 따라 블록 암호 알고리즘과 스트림 암호 알고리즘으로 구분된다. 본 연구에서는 제안한 SEED와 스트림 암호 알고리즘의 안전성과 신뢰성을 검증하고 통신 환경에서의 적용 가능성을 확인하고자 한다. 이것은 다양한 통신 환경 조건에 따른 적합한 암호 알고리즘의 선택과 적용으로 안전한 정보 교류가 이루어질 수 있도록 하는데 기여할 수 있을 것이다.

인터넷 메일 시스템에서의 정보보호 서비스 구현 (An Implementation of the Security Service on Internet Mail System)

  • 강명희;신효영;유황빈
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.107-122
    • /
    • 1997
  • 현재 사용되고 있는 대부분의 전자 메일 시스템은 전달되는 메시지의 불법 누출, 불법 변조, 송·수신자의 신원 불분명, 송·수신 행위의 부인 등의 정보보호 위협요소를 가지고 있으며, 이에 대한 대책이 요구되고 있다. 본 논문에서는 인터넷의 메일 시스템을 대상으로 정보보호 서비스를 구현하여 기존의 인터넷 메일 시스템에서의 정보보호에 대한 취약성을 보완하였다. 구현된 메일 시스템에서는 기존의 PEM이나 PGP에서 제공하고 있는 메시지 기밀성, 메시지 무결성, 송신자 신분 인증, 송신 부인 봉쇄 등의 정보보호 서비스를 제공할 뿐만 아니라, 아직까지 PEM이나 PGP에서는 제공하고 있지 못한 메시지 재전송 방지, 내용증명을 통한 수신 부인 봉쇄 서비스를 제공한다 또한 본 논문에서는 디지털서명 생성시 서명 블록을 생성하여 서명을 수행함으로써, 디지털 서명에 있어 보다 안전성을 높였으며, 암호화 블록을 생성하여 암호화 키를 암호화함으로써, 암호화 키에 대한 안전성 또한 높였다.

XTEA와 TEA의 축소된 라운드에 대한 불능 차분 공격 (Impossible Differential Cryptanalysis of Reduced Round XTEA and TEA)

  • 문덕재;황경덕;이원일;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.77-85
    • /
    • 2002
  • 본 논문에서는 TEA[7]와 TEA[6]의 축소된 라운드에 대한 불능 차분 공격 (Impossible Differential Cryptanalysis)에 관하여 알아본다. 이 두 블록 암호의 주요 설계원리는 단순성과 효율성의 추구이다. 그러나 단순성 추구가 큰 확산 (diffusion) 효과를 주지 못하여, XTEA와 TEA의 축소된 라운드에 대한 불능 차분 공격을 가능하게 한다. 구체적으로 말하면 12라운드 불능 차분 특성을 이용하여 14라운드 XTEA에 대하여 $2^{62.5}$개의 선택평문들과 $2^{85}$번의 암호화 과정을 통하여 128비트 마스터키를 찾아낼 수 있다. 또한, TEA의 경우 10라운드 불능 차분 특성을 이용하여 11라운드 마스터키를 $2^{52.5}$개의 선택평문들과 약 $2^{84}$번의 암호화 과정을 통하여 찾아낸다.

32-bit RISC-V 상에서의 사전 연산을 활용한 Fixslicing AES-CTR 속도 최적화 구현 (Implementation of Fixslicing AES-CTR Speed Optimized Using Pre-Computed on 32-Bit RISC-V)

  • 엄시우;김현준;심민주;송경주;서화정
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.1-9
    • /
    • 2022
  • Fixslicing AES는 Bitsliced AES의 선형 계층에서 많은 Cycle이 발생하는 것을 최소화하기 위해 Shiftrows 단계를 생략한 기법으로 Bitsliced 기법 대비 30% 성능 향상을 보여준다. 하지만 생략된 Shiftrows를 보완하기 위해 코드량이 증가되기 때문에 Shiftrows를 절반만 생략한 Semi-Fixsliced와 완전히 생략한 Fully-Fixsliced로 나뉜다. 본 논문에서는 사전 연산 테이블 기법을 활용한 RISC-V 상에서의 Fixslicing AES의 CTR 모드 구현을 제안한다. CTR 모드의 특징을 활용하여 2-라운드 SubBytes 연산까지의 사전 연산을 통해 암호화 과정에서 2-라운드 SubBytes까지 생략한 빠른 암호화가 가능하다. 해당 기법을 활용하여 32-bit RISC-V 상에서 Semi-Fixsliced는 하나의 블록을 암호화하는 비용은 1,345 Cycle이며 기존 대비 7%의 성능 향상, Fully-Fixsliced는 1,283 Cycle 이며 기존 대비 9%의 성능 향상을 확인하였다.

안전한 Lora 네트워크를 위한 블록체인(A-PBFT) 기반 인증 기법 (Blockchain (A-PBFT) Based Authentication Method for Secure Lora Network)

  • 김상근
    • 산업융합연구
    • /
    • 제20권10호
    • /
    • pp.17-24
    • /
    • 2022
  • 장거리 무선 표준 LPWAN 표준의 비 대역망 기술인 Lora는 내부 단말 인증 및 무결성 검증에 ABP, OTTA 방식과 AES-128 기반 암호 알고리즘(공유키)을 사용한다. Lora는 최근 펌웨어 변조 취약점과 공유키 방식의 암호 알고리즘 구조상 MITM 공격 등에 방어가 어려운 문제가 존재한다. 본 연구는 Lora 네트워크에 안전성 강화를 위해 블록체인을 합의 알고리즘(PBFT)을 적용한다. GPS 모듈을 활용하여 노드 그룹을 검색하는 방식으로 인증과 PBFT의 블록체인 생성과정을 수행한다. 성능분석 결과, 새로운 Lora 신뢰 네트워크를 구축하고 합의 알고리즘의 지연 시간이 개선했음을 증명하였다. 본 연구는 4차 산업 융합연구로써 향후 Lora 장치의 보안 기술 개선에 도움이 되고자 한다.

보안 UAV를 위한 암호모듈의 성능평가와 보안성 평가 방법에 대한 연구 (A Study On Performance Evaluation of Cryptographic Module and Security Functional Requirements of Secure UAV)

  • 김용대;김덕진;이은경;이상욱
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.737-750
    • /
    • 2022
  • 무인 항공기 (Unmanned Aerial Vehicle, UAV)는 4차 산업혁명 시대와 함께 매우 빠르게 성장하고 있다. 또한, 인공지능 기술과 반도체 기술의 발전에 따라 무인 항공기의 성능이 향상됨에 따라서 기존의 군용 등 특수 목적으로 사용되던 것에서 현재는 취미, 교량 점검, 정찰 등 다양한 민간 분야에도 활용되기 시작했다. 현재 민간 분야의 무인 항공기에서 가장 많이 활용되는 통신 프로토콜은 오픈 소스로 시작한 MAVLink(Macro Air Vehicle)이다. 하지만 MAVLink에는 보안 기술이나 암복호화 메커니즘은 포함되지 않아 현재 무인 항공기의 보안 위협에 취약할 수 밖에 없다. 따라서, 본 연구에서는 기밀성을 보장하기 위해서 암호모듈을 무인 항공기에 구현하고 다양한 구현 방식에 따른 무인 항공기에서의 암호화 및 복호화 성능 평가에 대한 결과를 분석한다. 또한, 보안 모듈을 적용한 무인 항공기에 위협 분석을 통하여 보안요구사항을 국제 표준 Common Criteria에 따라 평가 기준에 대해 논한다.