• 제목/요약/키워드: Cipher Algorithm

검색결과 318건 처리시간 0.025초

Key Recovery Attacks on HMAC with Reduced-Round AES

  • Ryu, Ga-Yeon;Hong, Deukjo
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권1호
    • /
    • pp.57-66
    • /
    • 2018
  • It is known that a single-key and a related-key attacks on AES-128 are possible for at most 7 and 8 rounds, respectively. The security of CMAC, a typical block-cipher-based MAC algorithm, has very high possibility of inheriting the security of the underlying block cipher. Since the attacks on the underlying block cipher can be applied directly to the first block of CMAC, the current security margin is not sufficient compared to what the designers of AES claimed. In this paper, we consider HMAC-DM-AES-128 as an alternative to CMAC-AES-128 and analyze its security for reduced rounds of AES-128. For 2-round AES-128, HMAC-DM-AES-128 requires the precomputation phase time complexity of $2^{97}$ AES, the online phase time complexity of $2^{98.68}$ AES and the data complexity of $2^{98}$ blocks. Our work is meaningful in the point that it is the first security analysis of MAC based on hash modes of AES.

RC4 스트림 암호 알고리즘을 위한 고속 연산 구조의 FPGA 구현 및 성능 분석 (FPGA Implementation and Performance Analysis of High Speed Architecture for RC4 Stream Cipher Algorithm)

  • 최병윤;이종형;조현숙
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.123-134
    • /
    • 2004
  • 본 논문에서는 RC4 스트림 암호 알고리즘을 구현하는 고속 연산 구조를 제안하고, FPGA 구현 결과를 제시하였다. 기존 방식이 긴 초기화 동작이 필요하거나, S-배열 초기화 대기 시간을 제거하기 위해 S-배열을 2개 혹은 3개를 사용하는 구조를 갖는데 비해, 제안한 RC4 스트림 암호 연산 구조는 256-비트 valid-비트 엔트리 방식을 사용하여, S-배열 초기화 동작을 제거하였다. 그리고 RC4 알고리즘을 다양한 응용 분야에 사용될 수 있도록 효율적인 모듈라 연산 하드웨어를 사용하여 40 비트와 128 비트 키를 지원하도록 하였다. 제안한 RC4 스트림 암호 연산 구조를 Xilinx XCV1000E-6H240C FPGA로 구현하였다. 설계된 RC4 프로세서는 40MHz에서 106Mbps의 암호 비트 생성율의 성능을 갖고 있으며 WEP 프로세서와 RC4 키 검색 엔진에 적용 가능하다.

표준 암호화 알고리즘을 이용한 RFID 판독 시스템의 구현 (Implementation of RFID Reader System using the Data Encryption Standard Algorithm)

  • 박성욱
    • 한국산업정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.55-61
    • /
    • 2003
  • 표준 암호화 알고리즘(DES : Data Encryption Standard)은 20년 이상 국제 암호화 표준으로 사용되고 있다. DES는 64비트의 데이터 블록을 56비트의 키를 이용하여 암호화시키는 블록 암호화 기법중의 하나이다. 이 알고리즘은 64비트의 입력을 연속된 과정에 의해 64 비트의 출력으로 전환하는 방법이며, 이렇게 암호화시킨 문장은 키 없이는 해독이 불가능하다. 본 논문에서는 DES 알고리즘을 이용하여 RFID(Radio Frequency Identification) 판독 시스템을 구현하였다. 구현된 시스템은 CBC(Cipher Block Chining) 모드를 사용하여 암호화 알고리즘의 신뢰성을 높였으며, 기존 상용 제품과의 성능 비교 결과 카드 접근 시간과 동작 시간이 상용 제품보다 우수함을 알 수 있었다.

  • PDF

M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법 (Encryption Algorithm Technique for Device's key Protect in M2M environment)

  • 최도현;박중오
    • 디지털융복합연구
    • /
    • 제13권10호
    • /
    • pp.343-351
    • /
    • 2015
  • 현재 M2M 환경은 다양한 서비스가 기관 및 기업이나 일상생활로 확대되면서 관련 기술의 보안 취약성 발생 가능성이 이슈화되고 있다. 본 논문은 이러한 보안 취약성 문제를 해결하기 위해 M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법을 제안한다. 제안 기법은 타원곡선 암호 기반으로 초기 키 교환과 서명 교환을 통해 보안 세션을 생성하였고, 화이트박스 암호는 보안 세션 키를 이용하여 화이트박스 테이블을 생성하는 암호화에 응용하였다. 암호 알고리즘 적용 결과, 타원곡선 암호는 통신 세션에 대한 경량 화된 상호인증, 세션 키 보호를 제공하고, 화이트 박스 암호는 기존 암호 알고리즘과는 다른 방식으로 암호화에 사용되는 세션 키 보호를 보장하였다. 제안하는 프로토콜은 데이터변조 및 노출, 중간자 공격, 데이터 위조 및 변조 공격에 대해 안전한 장점이 있다.

카오스 암호화 알고리즘을 이용한 웹 보안 시스템 설계 및 구현 (Design and Implementation of a Web Security System using a Chaos Cipher Algorithm)

  • 이봉환;김철민;윤동원;채용웅;김현곤
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.585-596
    • /
    • 2001
  • 본 논문에서는 카오스 이론에 기초한 카오스(chaos) 암호화 알고리즘을 제안하고 이를 웹 보안 시스템에 적용하여 웹 클라이언트와 서버간의 안전한 통신을 위한 시스템을 설계 및 구현하였다. 웹 보안 시스템은 인증서버, 웹 클라이언트 및 웹 서버로 구성되며, 웹 클라이언트와 웹 서버에는 각각 웹 페이지의 요청 및 응답 페이지의 암호화 및 복호화를 담당하는 프록시 클라이언트와 서버 게이트웨이를 개발하여 탑재하였다. 인증서 형식은 국제표준을 수용하여 X.509 형식에 따라 구현하였으며, 클라이언트와 서버 인증을 위하여 RSA 공개키 알고리즘을 통하여 키 생성 및 분배가 이루어진다. 클라이언트와 서버간에 암호화 채널이 형성되면 카오스, SEED 및 DES 암호화 알고리즘을 통해 데이터의 암·복호화를 수행한다. 카오스 암호화 알고리즘은 기존의 비밀키 암호화 알고리즘들과 비교하여 속도와 비도 면에서 뛰어나다. 따라서 카오스 암호화 알고리즘을 적용한 웹 보안 시스템은 전자상거래, 인터넷 뱅킹 등에 널리 활용될 수 있을 것으로 사료된다.

  • PDF

BOZ-PAD 방법을 사용하는 블록암호 기반 CBC|CBC 이중 모드에 대한 패딩 오라클 공격 (Padding Oracle Attack on Block Cipher with CBC|CBC-Double Mode of Operation using the BOZ-PAD)

  • 황성진;이창훈
    • 한국전자거래학회지
    • /
    • 제20권1호
    • /
    • pp.89-97
    • /
    • 2015
  • 최근 개인정보 관련 사고들이 빈번하게 발생함에 따라 전자거래나 응용 환경의 개인 정보 및 민감한 정보들의 안전성에 대한 관심이 높아졌다. 인터넷 환경에서 데이터나 정보를 안전하게 보호하기 위해서 안전한 암호 알고리즘을 사용한다. 하지만 암호 적용방식이 올바르지 않으면 악의를 가진 공격으로부터 안전하지 않을 수 있다는 것이 연구 결과와 방법들로 소개되고 있다. 본 논문에서는 다양한 공격 방법들 중 CBC|CBC 모드에서 BOZ-PAD 방법을 사용하는 환경에 대해 패딩 오라클 공격을 적용한 결과를 소개한다.

경량 암호 알고리듬 CHAM에 대한 오류 주입 공격 (Fault Injection Attack on Lightweight Block Cipher CHAM)

  • 권홍필;하재철
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1071-1078
    • /
    • 2018
  • 최근 가용 자원이 제한된 디바이스에서 사용할 수 있는 구현 성능이 효율적인 경량 블록 암호 알고리듬 CHAM이 제안되었다. CHAM은 키의 상태를 갱신하지 않는 스케줄링 기법을 사용함으로써 키 저장 공간을 획기적으로 감소시켰으며, ARX(Addition, Rotation, and XOR) 연산에 기반하여 설계함으로써 계산 성능을 크게 향상시켰다. 그럼에도 불구하고 본 논문에서는 CHAM은 오류 주입 공격에 의해 라운드 키가 노출될 가능성이 있으며 4개의 라운드 키로부터 마스터 비밀 키를 추출할 수 있음을 보이고자 한다. 제안된 오류 주입 기법을 사용하면 약 24개의 정상-오류 암호문 쌍을 이용하여 CHAM-128/128에 사용된 비밀 키를 찾을 수 있음을 컴퓨터 시뮬레이션을 통해 확인하였다.

AES를 이용한 스트림 암호 개발 (Development of Stream Cipher using the AES)

  • 김성기;김길호;조경연
    • 한국통신학회논문지
    • /
    • 제38C권11호
    • /
    • pp.972-981
    • /
    • 2013
  • 미래전의 양상은 네트워크중심전(NCW: Network Centric Warfare)으로 바뀌고 있으며, 다양한 전력 요소가 유무선 네트워크와 상호 유기적인 연결을 통한 첨단 정보통신기술의 활용이 네트워크중심전의 구현에 핵심 요소라고 할 수 있다. 그리고 네트워크중심전에 사용되는 다양한 정보들은 기밀성과 무결성이 우수하면서 신뢰성 있는 실시간 처리만이 빠른 상황판단을 할 수 있고, 이는 전쟁 승리의 핵심이 된다. 본 논문에서는 네트워크중심전 구현에 핵심 기술 중 하나인 암호 알고리즘으로서 128비트 출력 스트림 암호를 개발했다. 개발한 스트림 암호는 AES를 기반으로 변형된 OFB모드를 적용하여 기밀성과 무결성 그리고 하드웨어로 구현하여 실시간처리와 안전성이 우수하다.

Impossible Differential Cryptanalysis on Lai-Massey Scheme

  • Guo, Rui;Jin, Chenhui
    • ETRI Journal
    • /
    • 제36권6호
    • /
    • pp.1032-1040
    • /
    • 2014
  • The Lai-Massey scheme, proposed by Vaudenay, is a modified structure in the International Data Encryption Algorithm cipher. A family of block ciphers, named FOX, were built on the Lai-Massey scheme. Impossible differential cryptanalysis is a powerful technique used to recover the secret key of block ciphers. This paper studies the impossible differential cryptanalysis of the Lai-Massey scheme with affine orthomorphism for the first time. Firstly, we prove that there always exist 4-round impossible differentials of a Lai-Massey cipher having a bijective F-function. Such 4-round impossible differentials can be used to help find 4-round impossible differentials of FOX64 and FOX128. Moreover, we give some sufficient conditions to characterize the existence of 5-, 6-, and 7-round impossible differentials of Lai-Massey ciphers having a substitution-permutation (SP) F-function, and we observe that if Lai-Massey ciphers having an SP F-function use the same diffusion layer and orthomorphism as a FOX64, then there are indeed 5- and 6-round impossible differentials. These results indicate that both the diffusion layer and orthomorphism should be chosen carefully so as to make the Lai-Massey cipher secure against impossible differential cryptanalysis.

WSN을 위한 128비트 확장된 데이터 블록을 갖는 고성능 HIGHT 설계 (High Performance HIGHT Design with Extended 128-bit Data Block Length for WSN)

  • 김승열;이제훈
    • 센서학회지
    • /
    • 제24권2호
    • /
    • pp.124-130
    • /
    • 2015
  • This paper presents a high performance HIGHT processor that can be applicable for CCM mode. In fact, HIGHT algorithm is a 64-bit block cipher. However, the proposed HIGHT extends the basic block length to 128-bit. The proposed HIGHT is operated as 128-bit block cipher and it can treat 128-bit block at once. Thus, it can be applicable for the various WSN applications that need fast and ultralight 128-bit block cipher, in particular, to be operated in CCM mode. In addition, the proposed HIGHT processor shares the common logics such as 128-bit key scheduler and control logics during encryption and decryption to reduce the area overhead caused by the extension of data block length. From the simulation results, the circuit area and power consumption of the proposed HIGHT are increases as 40% and 64% compared to the conventional 64-bit counterpart. However, the throughput of the proposed HIGHT can be up to two times as fast. Consequently, the proposed HIGHT is useful for USN and handheld devices based on battery as well as RFID tag the size of circuit is less than 5,000 gates.