• 제목/요약/키워드: Cryptography Algorithm

검색결과 302건 처리시간 0.019초

망원급수를 이용한 암호화 알고리즘 (A Cryptography Algorithm using Telescoping Series)

  • 최은정;사공융;박왕근
    • 디지털산업정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.103-110
    • /
    • 2013
  • In Information Technology era, various amazing IT technologies, for example Big Data, are appearing and are available as the amount of information increase. The number of counselling for violation of personal data protection is also increasing every year that it amounts to over 160,000 in 2012. According to Korean Privacy Act, in the case of treating unique personal identification information, appropriate measures like encipherment should be taken. The technologies of encipherment are the most basic countermeasures for personal data invasion and the base elements in information technology. So various cryptography algorithms exist and are used for encipherment technology. Therefore studies on safer new cryptography algorithms are executed. Cryptography algorithms started from classical replacement enciphering and developed to computationally secure code to increase complexity. Nowadays, various mathematic theories such as 'factorization into prime factor', 'extracting square root', 'discrete lognormal distribution', 'elliptical interaction curve' are adapted to cryptography algorithms. RSA public key cryptography algorithm which was based on 'factorization into prime factor' is the most representative one. This paper suggests algorithm utilizing telescoping series as a safer cryptography algorithm which can maximize the complexity. Telescoping series is a type of infinite series which can generate various types of function for given value-the plain text. Among these generated functions, one can be selected as a original equation. Some part of this equation can be defined as a key. And then the original equation can be transformed into final equation by improving the complexity of original equation through the command of "FullSimplify" of "Mathematica" software.

GRӦBNER-SHIRSHOV BASIS AND ITS APPLICATION

  • Oh, Sei-Qwon;Park, Mi-Yeon
    • 충청수학회지
    • /
    • 제15권2호
    • /
    • pp.97-107
    • /
    • 2003
  • An efficient algorithm for the multiplication in a binary finite filed using a normal basis representation of $F_{2^m}$ is discussed and proposed for software implementation of elliptic curve cryptography. The algorithm is developed by using the storage scheme of sparse matrices.

  • PDF

Linux 운영체제 동적 모듈 개념을 이용한 보안 파일 시스템 모듈 설계 (Design of the Security Cryptography File System Based on the Dynamic Linking Module on the Linux O.S)

  • 장승주;이정배
    • 정보처리학회논문지C
    • /
    • 제10C권7호
    • /
    • pp.929-936
    • /
    • 2003
  • 본 논문은 Linux 운영체제에서 동적 모듈 개념을 이용하여 보안 파일 시스템을 설계하였다. Linux 운영체제에서 동적 모듈 개념을 이용할 경우 커널 소스를 수정하지 않고 사용자가 원할 경우 커널 모듈은 언제든지 추가할 수 있는 장점을 가진다. 보안 파일 시스템은 사용자 데이터를 암호화함으로서 접근이 허용되지 않은 사용자에게 중요한 자료가 노출되지 않도록 해준다. 보안 파일 시스템은 blowfish 알고리즘을 사용하여 암호 및 복호화를 수행한다. 키 생성을 위하여 키 서버를 통하지 않고 자체 키 생성 알고리즘에 의하여 키를 만든 후 이 키 값을 이용한다.

영상보안시스템에서의 데이터 보호를 위한 ECC(Elliptic Curve Cryptography) 연산알고리즘 비교분석 (A Comparative Analysis on ECC(Elliptic Curve Cryptography) Operation Algorit hm for Data Protection in Video security System)

  • 김종민;추현욱;이동휘
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.37-45
    • /
    • 2019
  • 기술의 발전을 통해 기존 영상보안시스템들이 아날로드 방식의 CCTV에서 네트워크 기반 CCTV로 교체되어지고 있다. 이러한 기술 변화로 인해 네트워크를 이용한 도청 및 해킹에 대한 공격이 발생하게 되면 영상정보유출로 인해 개인 및 공공기관에 대한 피해는 막대하다 할 수 있다. 따라서 이러한 피해발생을 해결하기 위해 본 논문에서는 데이터 통신 과정에서 영상정보를 보호할 수 있는 ECC(Elliptic Curve Cryptography) scalar multiplication algorithm들을 비교 분석하여 영상시스템에서 최적화된 ECC scalar multiplication algorithm을 제안하고자 한다.

A Design of Secure Communication Architecture Applying Quantum Cryptography

  • Shim, Kyu-Seok;Kim, Yong-Hwan;Lee, Wonhyuk
    • Journal of Information Science Theory and Practice
    • /
    • 제10권spc호
    • /
    • pp.123-134
    • /
    • 2022
  • Existing network cryptography systems are threatened by recent developments in quantum computing. For example, the Shor algorithm, which can be run on a quantum computer, is capable of overriding public key-based network cryptography systems in a short time. Therefore, research on new cryptography systems is actively being conducted. The most powerful cryptography systems are quantum key distribution (QKD) and post quantum cryptograph (PQC) systems; in this study, a network based on both QKD and PQC is proposed, along with a quantum key management system (QKMS) and a Q-controller to efficiently operate the network. The proposed quantum cryptography communication network uses QKD as its backbone, and replaces QKD with PQC at the user end to overcome the shortcomings of QKD. This paper presents the functional requirements of QKMS and Q-Controller, which can be utilized to perform efficient network resource management.

부호 기반 양자 내성 암호의 이진 필드 상에서 곱셈 연산 양자 게이트 구현 (Implementation of Quantum Gates for Binary Field Multiplication of Code based Post Quantum Cryptography)

  • 최승주;장경배;권혁동;서화정
    • 한국정보통신학회논문지
    • /
    • 제24권8호
    • /
    • pp.1044-1051
    • /
    • 2020
  • 양자 컴퓨터의 시대가 점점 현실로 다가오고 있다. 이에 대비해 미국 국립 표준 기술 연구소에서는 양자 알고리즘으로부터 내성이 있는 양자 내성 암호의 표준을 정하기 위해 후보군을 모집했다. 제출된 암호들은 양자 알고리즘으로부터 안전할 것으로 예상이 되지만 알고리즘이 실제 양자 컴퓨터상에서 작동이 되었을 때에도 양자 알고리즘의 공격으로부터 안전한지 검증을 할 필요가 있다. 이에 본 논문에서는 부호 기반 양자 내성 암호의 이진 필드 상에서의 곱셈 연산을 양자 컴퓨터에서 작동될 수 있게 양자 회로로 구현하였고 해당 회로를 최적화 하는 방안에 대하여 설명한다. 구현은 대표적인 부호 기반 암호인 Classic McEliece에서 제시하는 2개의 필드 다항식과 ROLLO에서 제시하는 3개의 필드 다항식에 대하여 일반 곱셈 알고리즘과 카라추바 곱셈 알고리즘으로 구현하였다.

AN ALGORITHM FOR MULTIPLICATIONS IN F2m

  • Oh, SeYoung;Yoon, ChungSup
    • 충청수학회지
    • /
    • 제15권2호
    • /
    • pp.85-96
    • /
    • 2003
  • An efficient algorithm for the multiplication in a binary finite filed using a normal basis representation of $F_{2^m}$ is discussed and proposed for software implementation of elliptic curve cryptography. The algorithm is developed by using the storage scheme of sparse matrices.

  • PDF

Speed Optimized Implementation of HUMMINGBIRD Cryptography for Sensor Network

  • Seo, Hwa-Jeong;Kim, Ho-Won
    • Journal of information and communication convergence engineering
    • /
    • 제9권6호
    • /
    • pp.683-688
    • /
    • 2011
  • The wireless sensor network (WSN) is well known for an enabling technology for the ubiquitous environment such as real-time surveillance system, habitat monitoring, home automation and healthcare applications. However, the WSN featuring wireless communication through air, a resource constraints device and irregular network topology, is threatened by malicious nodes such as eavesdropping, forgery, illegal modification or denial of services. For this reason, security in the WSN is key factor for utilizing the sensor network into the commercial way. There is a series of symmetric cryptography proposed by laboratory or industry for a long time. Among of them, recently proposed HUMMINGBIRD algorithm, motivated by the design of the well-known Enigma machine, is much more suitable to resource constrained devices, including smart card, sensor node and RFID tags in terms of computational complexity and block size. It also provides resistance to the most common attacks such as linear and differential cryptanalysis. In this paper, we implements ultra-lightweight cryptography, HUMMINGBIRD algorithm into the resource constrained device, sensor node as a perfectly customized design of sensor node.

효과적인 RSA 암호 알고리즘 교육을 위한 학습 소프트웨어 개발 (Development of Learning Software for Effective RSA Cryptography Algorithm Education)

  • 이동범;최명균;곽진
    • 컴퓨터교육학회논문지
    • /
    • 제14권4호
    • /
    • pp.43-51
    • /
    • 2011
  • IT기술의 발전으로 인해 언제 어디서나 다양한 정보를 제공 받을 수 있는 정보화 시대가 도래하였지만, 이에 대한 역기능으로 원하지 않는 개인정보 유출 피해가 증가하고 있다. 이러한 개인정보 유출 피해를 방지하기 위해서 사용되는 기본적인 학문이 암호학이다. 하지만 암호학은 복잡한 수학적 이론이 접목되어 있는 학문이기 때문에 많은 사람들이 학습에 많은 어려움을 겪고 있다. 따라서 본 논문에서는 암호학에 대한 이해를 개선하기 위해 일반적으로 전자 서명에서 주로 사용되고 있는 RSA 암호 알고리즘에 대한 지식을 향상 시키는데 도움을 줄 수 있는 소프트웨어를 개발하였다. 개발한 소프트웨어를 통해 RSA 암호 알고리즘의 동작 방식에 대한 이해를 돕고자 한다.

  • PDF

공개키 암호화 시스템과 일회성 패스워드를 이용한 사용자 인증 시스템 설계 (The design of User authentication system by using Public key cryptography system and one time password)

  • 이상준;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 춘계종합학술대회
    • /
    • pp.498-501
    • /
    • 2002
  • 시스템으로의 로그인 과정에서 명확한 사용자 인증은 정보 보호 서비스의 시작이다. 요즘과 같은 개방형 통신 시스템에서 패스워드라는 하나의 보안도구와 이를 지원하기 위한 시스템 내부의 메카니즘과 암호화 알고리즘 또한 빈약한 것이 사실이다. 이에 본 논문에서는 정확성과 안전성을 제공하는 사용자 인증 시스템을 구현하는 것을 최종목표로 삼았으며 암호화 알고리즘으로는 RSA와 DES(Data Encryption Standard)의 CBC(Cipher Block Chaining)모드, 인증 프로토콜로는 신청과 응답(Challenge-Response)스킴을 사용하였으며, 인증 프로토콜의 안전성을 보장하기 위해 토큰(Token)을 사용하여 일회성 패스워드로 서버에 접속하는 사용자인증 시스템을 설계하였다. 또한 공개키 암호화 알고리즘을 사용하여 보다 안전한 사용자 인증 시스템을 설계할 수 있었다.

  • PDF