• 제목/요약/키워드: Code based Post Quantum Cryptography

검색결과 9건 처리시간 0.021초

부호 기반 양자 내성 암호의 이진 필드 상에서 곱셈 연산 양자 게이트 구현 (Implementation of Quantum Gates for Binary Field Multiplication of Code based Post Quantum Cryptography)

  • 최승주;장경배;권혁동;서화정
    • 한국정보통신학회논문지
    • /
    • 제24권8호
    • /
    • pp.1044-1051
    • /
    • 2020
  • 양자 컴퓨터의 시대가 점점 현실로 다가오고 있다. 이에 대비해 미국 국립 표준 기술 연구소에서는 양자 알고리즘으로부터 내성이 있는 양자 내성 암호의 표준을 정하기 위해 후보군을 모집했다. 제출된 암호들은 양자 알고리즘으로부터 안전할 것으로 예상이 되지만 알고리즘이 실제 양자 컴퓨터상에서 작동이 되었을 때에도 양자 알고리즘의 공격으로부터 안전한지 검증을 할 필요가 있다. 이에 본 논문에서는 부호 기반 양자 내성 암호의 이진 필드 상에서의 곱셈 연산을 양자 컴퓨터에서 작동될 수 있게 양자 회로로 구현하였고 해당 회로를 최적화 하는 방안에 대하여 설명한다. 구현은 대표적인 부호 기반 암호인 Classic McEliece에서 제시하는 2개의 필드 다항식과 ROLLO에서 제시하는 3개의 필드 다항식에 대하여 일반 곱셈 알고리즘과 카라추바 곱셈 알고리즘으로 구현하였다.

양자내성암호를 활용한 경량 보안 프로토콜 설계 (Design of a Lightweight Security Protocol Using Post Quantum Cryptography)

  • 장경배;심민주;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권8호
    • /
    • pp.165-170
    • /
    • 2020
  • IoT (Internet of Things) 시대가 활성화되면서 개인정보를 포함한 많은 정보들이 IoT 디바이스들을 통해 전달되고 있다. 정보보호를 위해 디바이스끼리 상호 암호화하여 통신하는 것이 중요하며 IoT 디바이스 특성상, 성능의 제한으로 인해 경량 보안 프로토콜 사용이 요구된다. 현재 보안 프로토콜에서 사용하는 암호 기법들은 대부분 RSA, ECC (Elliptic Curve Cryptography)를 사용하고 있다. 하지만 고사양의 양자 컴퓨터가 개발되고 쇼어 알고리즘을 활용한다면 앞선 RSA와 ECC가 근거하는 안정성의 문제를 쉽게 해결할 수 있기 때문에 더 이상 사용할 수 없다. 이에 본 논문에서는 양자 컴퓨터의 계산능력에 내성을 가지는 보안 프로토콜을 설계하였다. 미국 NIST (National Institute of Standards and Technology) 양자내성암호 표준화 공모전을 진행중인 코드기반암호 ROLLO를 사용하였으며, IoT 디바이스끼리의 상호 통신을 위해 연산 소모가 적은 해시, XOR연산을 활용하였다. 마지막으로 제안하는 프로토콜과 기존 프로토콜의 비교 분석 및 안전성 분석을 실시하였다.

초특이 아이소제니 Diffie-Hellman의 구현 및 모바일 보안 제품에서의 응용 (An Implementation of Supersingular Isogeny Diffie-Hellman and Its Application to Mobile Security Product)

  • 윤기순;이준영;김수리;권지훈;박영호
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.73-83
    • /
    • 2018
  • 미래의 양자 컴퓨팅 환경에 대응한 양자내성 암호 알고리즘의 연구 개발이 NIST를 비롯한 국내외 연구기관 및 기업들의 참여 하에 활발히 이루어지고 있다. 양자내성 암호 알고리즘으로는 다변수다항식-기반, 부호-기반, 격자-기반, 해시-기반, 그리고 아이소제니-기반 암호 알고리즘들이 연구되고 있다. 그 중에서 아이소제니-기반(isogeny-based) 암호 알고리즘은 가장 최근에 등장했으며 타원곡선 연산을 사용하고, 양자내성 암호 알고리즘들 중 가장 짧은 키 길이를 가지고 있어 주목받고 있다. 본 논문에서는 초특이 아이소제니 Diffie-Hellman (SIDH) 프로토콜을 저사양 모바일 환경에 적합하도록 파라미터를 선택하고 효율적으로 구현하였다. 파라미터로는 현재의 보안강도와 저사양 모바일 환경을 고려하여 523비트 소수 유한체 상에서 정의되는 초특이 타원곡선을 선택하였으며 그에 최적화된 아이소제니 계산 전략 트리를 생성하였다. 적용 SIDH 모듈은 32비트 환경에서 동작하도록 구현하였다.

8비트 마이크로컨트롤러 유닛 상에서 Rainbow 최적화 구현 및 분석 (Compact Implementation and Analysis of Rainbow on 8bits-Microcontroller Uunit)

  • 홍은기;조성민;김애영;서승현
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.697-708
    • /
    • 2019
  • 본 논문에 이차식 기반 서명인 Rainbow를 8비트 MCU(Microcontroller Unit)에 적용하기 위해 최적화 하는 방안을 검토하고 구현한다. 양자 컴퓨터가 개발되면서 기존의 암호 알고리즘 특히, 서명 기법의 보안성을 위협함에 따라 IoT 기기에도 양자내성을 갖춘 서명 기법을 적용해야할 필요성이 있다. 현재 제안된 양자내성암호는 격자 기반, 해쉬 기반, 코드 기반 그리고 다변수 이차식 기반 암호 알고리즘 및 서명 기법들이 있는데, 특히 다변수 이차식 서명기법은 기존의 서명 기법과 비교해 속도가 빨라 IoT 기기에 적합하다. 그러나 키의 길이가 크고 연산이 많아 IoT 기기 중 메모리와 성능에 큰 제약이 있는 8비트 MCU에는 기존의 구조 그대로 구현하기 어려워 이에 적합한 최적화가 필요하다. 따라서 본 논문에서는 다변수 이차식 서명 기법인 Rainbow를 8비트 MCU에 키를 나누어 저장하는 방안과 연산방식을 최적화하여 메모리 소모가 적고 연산 속도가 빠르게 알고리즘을 개선하고, 구현해본 후 각 최적화 방식에 따른 성능을 비교한다.

HLS 를 이용한 FPGA 기반 양자내성암호 하드웨어 가속기 설계 (FPGA-Based Post-Quantum Cryptography Hardware Accelerator Design using High Level Synthesis)

  • 정해성;이한영;이한호
    • 반도체공학회 논문지
    • /
    • 제1권1호
    • /
    • pp.1-8
    • /
    • 2023
  • 본 논문에서는 High-Level Synthesis(HLS)을 이용하여, 차세대 양자내성암호인 Crystals-Kyber를 하드웨어 가속기로 설계하여 FPGA에 구현하였으며, 성능 분석결과 우수성을 제시한다. Crystals-Kyber 알고리즘을 Vitis HLS 에서 제공하는 여러 Directive 를 활용해서 최적화 설계를 진행하고, AXI Interface 를 구성하여 FPGA-기반 양자내성암호 하드웨어 가속기를 설계하였다. Vivado 툴을 이용해서 IP Block Design 를수행하고 ZYNQ ZCU106 FPGA 에 구현하였다. 최종적으로 PYNQ 프레임워크에서 Python 코드로 동영상 촬영 및 H.264 압축을 진행한 후, FPGA 에 구현한 Crystals-Kyber 하드웨어 가속기를 사용해서 동영상 암호화 및 복호화 처리를 가속화하였다.

8 비트 구현 Ring-LWE 암호시스템의 SPA 취약점 연구 (A Study of SPA Vulnerability on 8-bit Implementation of Ring-LWE Cryptosystem)

  • 박애선;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.439-448
    • /
    • 2017
  • 포스트 양자 암호라 할지라도 실제 디바이스에 이를 적용 할 때 부채널 분석 취약점이 존재한다는 것은 이미 알려져 있다. 코드 기반 McEliece 암호와 격자 기반 NTRU 암호에 대한 부채널 분석 연구 및 대응책 연구는 많이 이루어지고 있으나, ring-LWE 암호에 대한 부채널 분석 연구는 아직 미비하다. 이에 본 논문은 8비트 디바이스에서 ring-LWE 기반 암호가 동작할 때 적용 가능한 선택 암호문 SPA 공격을 제안한다. 제안하는 공격은 [$log_2q$]개의 파형으로 비밀키를 복구 할 수 있다. q는 보안 레벨과 관련된 파라미터로 128비트 또는 256비트의 보안 레벨을 만족하기 위해 각각 7681 또는 12289를 사용한다. 또한, 우리는 실제 디바이스에서 동작되는 ring-LWE 복호화 과정의 모듈러 덧셈에서 비밀키를 드러낼 수 있는 취약점이 존재함을 실험을 통해 보이고, 공격 시간 단축을 위한 두 벡터의 유사도 측정 방법을 이용한 공격에 대해 논한다.

HyMES에 대한 결합 확률 분포 기반 단일 파형 분석 (Single Trace Analysis against HyMES by Exploitation of Joint Distributions of Leakages)

  • 박병규;김수리;김한빛;진성현;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1099-1112
    • /
    • 2018
  • 미래에 양자컴퓨터가 상용화될 것을 대비하여 전 세계적으로 양자컴퓨터에도 안전한 후 양자 암호(post quantum cryptography)에 대한 연구가 활발히 진행되고 있다. 그중 빠른 속도와 높은 안전성을 제공하는 부호 기반 암호시스템에 대하여 다양한 부채널 분석에 대한 취약점이 발견되고 있으며, 이에 따라 부채널 분석에 안전한 암호시스템 설계를 위한 연구가 진행되고 있다. 본 논문에서는 HyMES(Hybrid McEliece Scheme)에 대해 단 하나의 파형만을 이용하여 비밀키를 복원하는 방법을 제안한다. HyMES는 기존에 제안되었던 McEliece에 비해 키 크기가 작고, 암복호화 속도 또한 기존보다 빠르게 설계된 부호 기반 공개키 암호시스템이다. HyMES 복호화 알고리즘에는 신드롬 값 계산에 필요한 패리티 검사 행렬(parity-check matrix)을 연산하는 과정이 있다. 본 논문에서는 이 과정에서 사용되는 비선형 함수에 대한 결합 확률 분포가 비밀키 값에 따라 달라짐을 이용하여 HyMES를 분석하였다. 공개키 암호를 대상으로 한 결합 확률 분포 기반 분석은 본 논문에서 처음으로 제안되었다.

μ-Hope : 오류 정정 부호를 사용한 RLWE 기반의 경량 KEM (μ-Hope : Compact Size RLWE Based KEM Using Error Correcting Code)

  • 이주엽;김수리;김창한;홍석희
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.781-793
    • /
    • 2020
  • 본 논문에서는 RLWE 기반 암호 알고리즘인 NewHope에 Error Correcting Code(ECC)를 적용한 RLWE 기반의 암호 알고리즘 μ-Hope를 제안한다. 기존의 NewHope는 소수로 12289를 사용하여, 공개키, 개인키, 암호문 사이즈가 각각 928-byte, 1888-byte, 1120-byte로 다른 RLWE 기반 알고리즘에 비하여 그 사이즈가 크다고 할 수 있다. 본 논문에서는 공개키, 개인키, 암호문 크기를 줄이기 위하여 소수 12289를 769로 변경한 μ-Hope를 제안하며 소수의 변경으로부터 발생하는 복호화 실패율을 줄이기 위해 ECC로 XE1을 채택하였다. 그 결과 NewHope 대비 공개키, 개인키, 암호문의 사이즈가 각각 38%, 37%, 37% 감소했다. 또한, 키 사이즈가 줄 뿐만 아니라, ECC의 사용으로 인한 성능 저하보다 작은 소수를 사용하면서 발생하는 연산 효율성이 더 커서 한 번의 키를 교환하는 과정에서 총 25%의 성능 향상도 이룰 수 있었다.

TiGER의 복호화 실패율 분석 (Analysis on Decryption Failure Probability of TiGER)

  • 이승우;김종현;박종환
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.157-166
    • /
    • 2024
  • LWE(learning with errors) 문제 기반의 공개키 암호는 기법 설계 및 파라미터 설정에 따라 복호화 실패율이 주어지는데, 높은 복호화 실패율은 실용성의 저하를 불러올뿐만 아니라 기법에 대한 공격으로 이어질 수 있음이 밝혀진 바 있다[1]. 따라서, KpqC 1차 라운드에 제안된 Ring-LWE 기반 KEM 기법인 TiGER[2]는 오류 보정 코드 (error correction code) Xef와 D2 인코딩 방법을 사용함으로써 복호화 실패율을 낮추고자 하였다. 그런데, Ring-LWE 문제에 기반한 암호화 기법 중 오류 보정 코드를 사용하는 기법의 경우 흔히 가정하는 각 비트 오류의 독립성이 성립하지 않음이 알려진 바 있다[3]. TiGER의 복호화 실패율 계산은 이를 고려하지 않은바, 본 논문에서는 오류 의존성을 고려하여 복호화 실패율을 다시 계산한다. 또한, TiGER(v2.0)의 비트 오류가 잘못 계산되었음을 발견하여 올바른 비트 오류 계산 식과 그에 따라 새로 계산한 복호화 실패율을 제시한다.