• 제목/요약/키워드: Cryptographic key

검색결과 378건 처리시간 0.027초

3중 DES와 DES 암호 알고리즘용 암호 프로세서와 VLSI 설계 (VLSI Design of Cryptographic Processor for Triple DES and DES Encryption Algorithm)

  • 정진욱;최병윤
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 춘계학술발표논문집
    • /
    • pp.117-120
    • /
    • 2000
  • This paper describe VLSL design of crytographic processor which can execute triple DES and DES encryption algorithm. To satisfy flexible architecture and area-efficient structure, the processor has 1 unrolled loop structure without pipeline and can support four standard mode, such as ECB, CBC, CFB, and OFB modes. To reduce overhead of key computation , the key precomputation technique is used. Also to eliminate increase of processing time due to data input and output time, background I/O techniques is used which data input and output operation execute in parallel with encryption operation of cryptographic processor. The cryptographic processor is implemented using Altera EPF10K40RC208-4 devices and has peak performance of about 75 Mbps under 20 Mhz ECB DES mode and 25 Mbps uder 20 Mhz triple DES mode.

  • PDF

퍼지볼트 기반의 암호 키 생성을 위한 불변 홍채코드 추출 (Invariant Iris Code extraction for generating cryptographic key based on Fuzzy Vault)

  • 이연주;박강령;김재희
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.321-322
    • /
    • 2006
  • In this paper, we propose a method that extracts invariant iris codes from user's iris pattern in order to apply these codes to a new cryptographic construct called fuzzy vault. The fuzzy vault, proposed by Juels and Sudan, has been used to manage cryptographic key safely by merging with biometrics. Generally, iris data has intra-variation of iris pattern according to sensed environmental changes, but cryptography requires correctness. Therefore, to combine iris data and fuzzy vault, we have to extract an invariant iris feature from iris pattern. In this paper, we obtain invariant iris codes by clustering iris features extracted by independent component analysis(ICA) transform. From experimental results, we proved that the iris codes extracted by our method are invariant to sensed environmental changes and can be used in fuzzy vault.

  • PDF

비접촉 암호 분석용 루프 프로브 설계 및 전자파 신호 측정 (Loop Probe Design and Measurement of Electromagnetic Wave Signal for Contactless Cryptographic Analysis)

  • 최종균;김채영;박제훈;문상재
    • 한국전자파학회논문지
    • /
    • 제18권10호
    • /
    • pp.1117-1125
    • /
    • 2007
  • 본 논문은 스마트카드에서 방사되는 전자파를 이용한 암호 분석용 소형 루프 프로브 설계와 프로브에 유기된 전자파 신호의 분석에 관한 연구이다. 암호 분석용 프로브는 일반적인 전자장 측정용 프로브와는 다르다. 그 이유는 제시된 프로브의 목적은 암호 장비의 비밀 키 해독에 필요한 정보를 얻기 위함이기 때문이다. 스마트카드에서 발생된 파형을 분석하여서 전자파 공격을 시도하기 때문에 프로브에 유기된 전압의 파형과 IC 칩에서 발생된 파형은 가능한 한 서로 동일해야 한다. 그 목적을 위해서 전자파를 이용한 암호 분석, 신호원의 근사 모델링, 암호 분석용 프로브의 특징, 전자파 신호 측정 그리고 프로브의 교정에 대한 검토가 필요하다. 스마트카드 칩의 소비 전력 신호와 제안된 프로브를 이용한 전자파 신호를 측정하고 두 신호를 EMA의 관점에서 비교하였다. ARIA 알고리즘을 적용하여 제안된 비접촉 암호 분석용 프로브의 적합성 여부를 실험적으로 확인하였다.

개방형 분산 컴퓨팅 시스템에서의 C-API 메타니즘 개발에 관한 연구 (A Development of C-API Mechanism for Open Distributed Computing Systems)

  • 이상기;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제3권4호
    • /
    • pp.110-119
    • /
    • 1998
  • 본 논문은 개방형 분산 Computing system에서 여러 분산 어플리케이션 프로그래머들에게 범용 암호 서비스 제공을 위한 C-API(Cryptographic-Application Program Interface) Mechanism개발에 대하여 설명한다. C-API Mechanism는 응용 프로그래머에게 공통적으로 사용 할 수 있는 암호 알고리즘 및 인터페이스를 제공함으로써 프로그래머가 암호 알고리즘을 알지 못하여도 분산 어플리케이션이 보안 서비스를 제공할 수 있다. 따라서,본 논문에서는 다양한 응용 환경 또는 시스템 하부구조에 독립적으로 사용될 수 있는 공용암호 서비스 구조를 설계하여 공통적으로 이용할 수 있도록 하였다. 이러한 구조는 응용 프로그래머에게 각종 암호화 관련서비스 및 키관리 서비스를 응용 프로그램과 운영체제의 제약없이 사용할 수 있는 장점이다.

  • PDF

Error Correction Codes for Biometric Cryptosystem: An Overview

  • Teoh, Andrew Beng Jin;Kim, Jaihie
    • 정보와 통신
    • /
    • 제32권6호
    • /
    • pp.39-49
    • /
    • 2015
  • In cryptographic applications, the key protection is either knowledge-based (passwords) or possession-based (tamper-proof device). Unfortunately, both approaches are easily forgotten or stolen, thus introducing various key management issues. By incorporating biometrics technologies which utilize the uniqueness of personal characteristics, the security of cryptosystems could be strengthened as authentication now requires the presence of the user. Biometric Cryptosystem (BC) encompasses the design of cryptographic keys protection methods by incorporating biometrics. BC involves either key-biometrics binding or direct key generation from biometrics. However, the wide acceptance and deployment of BC solutions are constrained by the fuzziness related with biometric data. Hence, error correction codes (ECCs) should be adopted to ensure that fuzziness of biometric data can be alleviated. In this overview paper, we present such ECC solutions used in various BCs. We also delineate on the important facts to be considered when choosing appropriate ECCs for a particular biometric based solution from accuracy performance and security perspectives.

Securing Mobile Ad Hoc Networks Using Enhanced Identity-Based Cryptography

  • Mehr, Kamal Adli;Niya, Javad Musevi
    • ETRI Journal
    • /
    • 제37권3호
    • /
    • pp.512-522
    • /
    • 2015
  • Recent developments in identity-based cryptography (IBC) have provided new solutions to problems related to the security of mobile ad hoc networks (MANETs). Although many proposals to solve problems related to the security of MANETs are suggested by the research community, there is no one solution that fits all. The interdependency cycle between secure routing and security services makes the use of IBC in MANETs very challenging. In this paper, two novel methods are proposed to eliminate the need for this cycle. One of these methods utilizes a key pool to secure routes for the distribution of cryptographic materials, while the other adopts a pairing-based key agreement method. Furthermore, our proposed methods utilize threshold cryptography for shared secret and private key generation to eliminate the "single point of failure" and distribute cryptographic services among network nodes. These characteristics guarantee high levels of availability and scalability for the proposed methods. To illustrate the effectiveness and capabilities of the proposed methods, they are simulated and compared against the performance of existing methods.

사물인터넷 환경을 위한 경량화 키 위탁 기법 (Lightweight Key Escrow Scheme for Internet of Battlefield Things Environment)

  • 뚜언;이민우;임재성
    • 한국정보통신학회논문지
    • /
    • 제26권12호
    • /
    • pp.1863-1871
    • /
    • 2022
  • 4차 산업혁명 시대에는 보안 네트워킹 기술이 국방 무기 체계에서 필수적인 역할을 하고 있다. 정보보안을 위해 암호 기술을 사용한다. 암호 기술의 안전성은 케르크호프의 원칙(Kerchoff's principle)에서 강조하듯 암호 기술 알고리즘이 아닌 암호 기술의 안전한 키 관리에 기반한다. 그러나, 전장 환경에서 무기체계의 잦은 이동으로 인해 네트워크 구조가 변하며 전통적인 중앙 집중식 키 관리 방법을 사용하기가 어렵다. 또한 IoBT(Internet of Battlefield Things) 환경에서 사용되는 각 노드의 시스템 자원은 크기, 용량, 성능이 제한되므로 기존의 키 관리 알고리즘보다 계산량과 복잡도가 적은 경량화 키 관리 시스템이 필요하다. 본 논문은 IoBT 환경을 위한 경량화 방식의 새로운 키 위탁 방식을 제안한다. 제안된 기법의 안전성과 성능을 수치 분석과 시뮬레이션을 통해 검증하였다.

AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격 (A Late-Round Reduction Attack on the AES Encryption Algorithm Using Fault Injection)

  • 최두식;최용제;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.439-445
    • /
    • 2012
  • 오류 주입 공격은 비밀 키를 내장하여 사용하는 암호 장치에서 연산 수행시 공격자가 오류를 주입하는 방법으로 비밀 키를 찾아낼 수 있어 암호시스템 운영의 심각한 위협이 되고 있다. 논문에서는 AES 암호 연산을 수행하는 동안 라운드 함수를 반복적으로 사용하는 경우, 반복하는 구문에 오류를 넣어 한 라운드를 생략하면 쉽게 비밀 키를 추출할 수 있음을 보이고자 한다. 제안하는 공격 방법을 상용 마이크로프로세서에서 실험한 결과, 두 개의 정상-오류 암호문 쌍만 있으면 128비트 AES 비밀 키가 노출됨을 확인하였다.

수중 음파 센서 네트워크 환경에 적합한 경량화된 인증 및 키 발급 프로토콜 (Light Weight Authentication and Key Establishment Protocol for Underwater Acoustic Sensor Networks)

  • 박민하;김역;이옥연
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.360-369
    • /
    • 2014
  • 수중 음파 센서 네트워크를 이용하여 수중 환경의 자료를 수집하고 이를 이용하여 오염도를 측정하거나 자연재해를 예방하는 등의 연구가 진행되고 있다. 수중에서 수집된 자료는 음파 통신으로 지상의 통신 개체로 전달된다. 수중 환경은 지상 환경에 비해 전송 속도가 낮고, 전송 지연이 빈번히 일어나는 등 통신 성능이 좋지 않기 때문에 지상의 무선 통신에서 사용되는 보안 기술을 그대로 적용시키는 것이 어렵다. 이로 인해 보안 기술을 배제한 체 통신 기술만 사용할 경우 전송되는 자료가 공격자에 의해 탈취되거나 위 변조 되는 등의 보안 위협에 노출될 수 있다. 그렇기 때문에 개체 간의 신뢰성을 입증해 주고, 암호화 통신을 위한 비밀키를 공유하는 인증 및 키 발급 프로토콜 등과 같은 보안 기술이 요구된다. 따라서 본 논문에서는 수중 환경을 위해 경량화한 인증 및 키 발급 프로토콜인 UW-AKE을 제안한다.

타원 곡선에 기반한 표준 키 분배 프로토콜의 안전성 분석 및 응용 분야에 관한 연구 (A Study on the Security analysis and Applications of Standard Key agreement protocols based on Elliptic curve cryptosystem)

  • 오수현;이승우;심경아;양형규;원동호
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.103-118
    • /
    • 2002
  • 네트워크 상에 전송되는 메시지에 대한 기밀성을 제공하기 위해 암호 시스템의 사용이 점차 증가하고 있으며, 키분배 프로토콜은 안전한 암호 시스템을 구현하는데 가장 필수적인 요소이다. 최근 들어 국내·외에서는 암호화 기능을 제공하는 정보 보안 제품들이 많이 개발되고 있으나, 각 제품에서 사용되는 키 분배 프로토콜의 안전성에 대한 정화한 증명없이 산발적으로 제안되고 있는 실정이다. 따라서, 본 논문에서는 최근에 발표된 표준 키 분배 프로토콜 중 타원 곡선 암호 시스템을 이용하는 ANSI X9.63의 키 분배 프로토콜들에 대해 세션키 설정 과정과 특징을 자세히 분석하고, 이를 기반으로 하여 여러 공격자 모델에 대한 각 프로토콜의 안전성을 분석하고자 한다. 또한, 키 분배 프로토콜의 주요 응용분야의 요구사항을 분석하고 각 분야에 가장 적합한 프로토콜을 제안한다.