• 제목/요약/키워드: Cryptography Technology

검색결과 285건 처리시간 0.027초

IoT 보안 응용을 위한 경량 블록 암호 CLEFIA의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of Lightweight Block Cipher Algorithm CLEFIA for IoT Security Applications)

  • 배기철;신경욱
    • 한국정보통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.351-358
    • /
    • 2016
  • 경량 블록 암호 알고리즘 CLEFIA의 효율적인 하드웨어 설계에 대하여 기술한다. 설계된 CLEFIA 보안 프로세서는 128/192/256-비트의 세 가지 마스터키 길이를 지원하며, 변형된 GFN(Generalized Feistel Network) 구조를 기반으로 8-비트 데이터 패스로 구현되었다. 라운드키 생성을 위한 중간키 계산용 GFN과 암호 복호 라운드 변환용 GFN을 단일 데이터 프로세싱 블록으로 구현하여 하드웨어 복잡도를 최소화하였다. 본 논문의 GFN 블록은 라운드 변환과 128-비트의 중간 라운드키 계산을 위한 4-브랜치 GFN과 256-비트의 중간 라운드키 계산을 위한 8-브랜치 GFN으로 재구성되어 동작하도록 설계되었다. Verilog HDL로 설계된 CLEFIA 보안 프로세서를 FPGA로 구현하여 정상 동작함을 확인하였다. Vertex5 XC5VSX50T FPGA에서 최대 112 MHz 클록으로 동작 가능하며, 마스터키 길이에 따라 81.5 ~ 60 Mbps의 성능을 갖는 것으로 평가되었다.

Smart grid and nuclear power plant security by integrating cryptographic hardware chip

  • Kumar, Niraj;Mishra, Vishnu Mohan;Kumar, Adesh
    • Nuclear Engineering and Technology
    • /
    • 제53권10호
    • /
    • pp.3327-3334
    • /
    • 2021
  • Present electric grids are advanced to integrate smart grids, distributed resources, high-speed sensing and control, and other advanced metering technologies. Cybersecurity is one of the challenges of the smart grid and nuclear plant digital system. It affects the advanced metering infrastructure (AMI), for grid data communication and controls the information in real-time. The research article is emphasized solving the nuclear and smart grid hardware security issues with the integration of field programmable gate array (FPGA), and implementing the latest Time Authenticated Cryptographic Identity Transmission (TACIT) cryptographic algorithm in the chip. The cryptographic-based encryption and decryption approach can be used for a smart grid distribution system embedding with FPGA hardware. The chip design is carried in Xilinx ISE 14.7 and synthesized on Virtex-5 FPGA hardware. The state of the art of work is that the algorithm is implemented on FPGA hardware that provides the scalable design with different key sizes, and its integration enhances the grid hardware security and switching. It has been reported by similar state-of-the-art approaches, that the algorithm was limited in software, not implemented in a hardware chip. The main finding of the research work is that the design predicts the utilization of hardware parameters such as slices, LUTs, flip-flops, memory, input/output blocks, and timing information for Virtex-5 FPGA synthesis before the chip fabrication. The information is extracted for 8-bit to 128-bit key and grid data with initial parameters. TACIT security chip supports 400 MHz frequency for 128-bit key. The research work is an effort to provide the solution for the industries working towards embedded hardware security for the smart grid, power plants, and nuclear applications.

Hyperledger Composer 기반 컨소시움 블록체인을 이용한 위조 모바일 APK 검출 DApp (Consortium Blockchain based Forgery Android APK Discrimination DApp using Hyperledger Composer)

  • 이형우;이한성
    • 인터넷정보학회논문지
    • /
    • 제20권5호
    • /
    • pp.9-18
    • /
    • 2019
  • APK (Android Application Package)는 리패키징 공격에 취약하므로 APK 파일 내부에 난독화 기술이 적용되어 있다. 하지만 리버스 엔지니어링 기술 역시 더욱 고도화 됨에 따라 또다른 위조 모바일 APK 파일이 개발 및 배포되고 있어 새로운 대응 방식이 필요하다. 블록체인은 암호화 방식을 사용하여 연결 및 보호되는 레코드 블록이 지속적으로 추가되는 방식으로, 각 블록에는 일반적으로 이전 블록의 암호화 해시값, 타임스탬프 및 트랜잭션 데이터 등을 포함하고 있다. 따라서, 일단 블록체인에 기록되면 해당 블록의 데이터는 이후에 생성된 모든 블록을 변경하지 않고서는 소급해서 변경/수정할 수 없다. 그러므로 블록체인 기술을 적용하면 모바일 APK 파일에 대한 정상 및 위조 여부를 확인할 수 있다. 이에 본 논문에서는 Hyperledger Composer를 이용한 컨소시움 블록체인 프레임워크를 기반으로 합법적인 APK를 블록체인 내에 기록하고 유지함으로써 위조 APK에 대한 검출 기능을 제공하는 DApp (분산형 애플리케이션)을 개발하였다. 제안된 DApp을 통해 사용자의 스마트폰에 위조된 앱이 설치 되는 것을 사전에 방지 할 수 있으므로 궁극적으로는 정상적이고 합법적인 안드로이드 모바일 앱 사용 환경을 제공할 것으로 기대된다.

인증 및 경량화 암호알고리즘 기반 IoT 보안 서비스 (A IoT Security Service based on Authentication and Lightweight Cryptography Algorithm)

  • 김선집
    • 사물인터넷융복합논문지
    • /
    • 제7권1호
    • /
    • pp.1-7
    • /
    • 2021
  • IoT 시장은 지속적으로 확대 성장하고 있지만, IoT 기기에 대한 보안 위협 또한 증가하고 있다. 그러나 자원 한정의 문제점을 가지고 있는 IoT 기기에 기존 시스템에 적용되었던 보안기술을 적용하는 것은 어렵다. 이에 본 논문에서는 IoT 기기의 자원 한정이라는 특성 하에서 보안 기능 적용에 따른 오버헤드를 줄일 수 있는 인증 및 경량 암호알고리즘 적용하여 IoT 기기의 보안성을 향상시킬 수 있는 서비스를 제시하여 IoT 기기가 제공되는 홈네트워크 등에 보안성을 제공하고자 한다. 이에 본 논문에서 제시하고 있는 인증 및 경량 암호알고리즘 적용 서비스는 기존 연구에서 증명되었던 IoT 환경에서 적용 가능한 LEA 암호화 알고리즘의 이용과 더불어 비밀키 생성에 있어 이용자, IoT 기기와 서버가 참여하여 3자의 상호인증기반 비밀키 생성을 통해 서비스의 안전성을 확보하였으며 실험에서 랜덤하게 비밀키를 생성하는 방식과 속도의 차이가 없으나, 부가적으로 비밀키 공유를 위한 로직을 IoT 기기에 적용하지 않음으로써 IoT 기기의 자원 한정의 문제점을 해결할 수 있음을 검증하였다.

Message Security Level Integration with IoTES: A Design Dependent Encryption Selection Model for IoT Devices

  • Saleh, Matasem;Jhanjhi, NZ;Abdullah, Azween;Saher, Raazia
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.328-342
    • /
    • 2022
  • The Internet of Things (IoT) is a technology that offers lucrative services in various industries to facilitate human communities. Important information on people and their surroundings has been gathered to ensure the availability of these services. This data is vulnerable to cybersecurity since it is sent over the internet and kept in third-party databases. Implementation of data encryption is an integral approach for IoT device designers to protect IoT data. For a variety of reasons, IoT device designers have been unable to discover appropriate encryption to use. The static support provided by research and concerned organizations to assist designers in picking appropriate encryption costs a significant amount of time and effort. IoTES is a web app that uses machine language to address a lack of support from researchers and organizations, as ML has been shown to improve data-driven human decision-making. IoTES still has some weaknesses, which are highlighted in this research. To improve the support, these shortcomings must be addressed. This study proposes the "IoTES with Security" model by adding support for the security level provided by the encryption algorithm to the traditional IoTES model. We evaluated our technique for encryption algorithms with available security levels and compared the accuracy of our model with traditional IoTES. Our model improves IoTES by helping users make security-oriented decisions while choosing the appropriate algorithm for their IoT data.

지연시간 및 보안을 위한 블록체인 기반 스마트홈 시스템 설계 (Blockchain-Based Smart Home System for Access Latency and Security)

  • 아창위;김강철
    • 한국전자통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.157-164
    • /
    • 2023
  • 현대 사회에서 스마트홈은 사람들의 일상생활의 한 부분이 되고 있다. 전통적인 스마트홈 시스템은 보안, 데이터 집중화, 위변조 같은 문제들을 내포하고 있으며, 이러한 문제들을 해결하는 기술로서 블록체인이 각광 받고 있다. 본 논문은 홈과 블록체인 네트워크 부분으로 구성된 블록체인 기반 스마트홈 시스템을 제안한다. 8개의 노드로 구성된 블록체인 네트워크는 도커 환경에서 하이퍼레저 패브릭 플랫폼에서 구현된다. 데이터 전송 보안을 위하여 ECC 암호화 기술이 사용되고, RBAC가 네트워크 회원의 인증을 관리한다. Raft 의사 결정 알고리즘은 분산처리 시스템의 모든 노드에서 데이터 일관성을 유지하고, 블록 발생 시간을 줄인다. 노드들이 스마트홈 데이터를 안전하고 효율적으로 접근하도록 스마트 컨트랙트가 쿼리와 데이터 전송을 제어한다. 실험 결과는 많은 동시 접근 하에서 안전한 평균 쿼리와 서브밋 시간이 84.5 [ms]와 93.67 [ms]로 유지되고, 모의 패킷캡쳐 공격에서 전송 데이터가 안전하다는 것을 보여준다.

양자 컴퓨터 기술 트렌드 예측과 분석 (Trend Forecasting and Analysis of Quantum Computer Technology)

  • 차은주;장병윤
    • 한국시뮬레이션학회논문지
    • /
    • 제31권3호
    • /
    • pp.35-44
    • /
    • 2022
  • 본 연구에서는 양자 컴퓨터 관련 기술 트렌드 분석과 예측을 수행한다. 기존 양자 컴퓨터 기술 분석 관련 연구는 주로 기술 특징을 중심으로 응용 가능 분야에 집중되었다. 본 논문은 시장 중심의 기술 분석과 예측을 위하여 양자 컴퓨터 관련 국내 뉴스 기사를 기반으로 중요하게 다뤄지는 양자 컴퓨터 기술들을 분석하고 미래신호 감지와 예측을 수행한다. 뉴스 기사에서 사용된 단어들을 분석하여 빠르게 변화하는 시장의 변화와 대중의 관심사를 파악한다. 본 논문은 Cha & Chang (2022) 컨퍼런스 발표 자료를 확장했다. 연구는 2019년부터 2021년까지의 국내 뉴스 기사를 수집하여 진행된다. 먼저, 텍스트 마이닝을 통해 주요 키워드를 정리한다. 다음으로, Term Frequency - Inverse Document Frequency(TF-IDF), Key Issue Map(KIM), Key Emergence Map(KEM) 등의 분석을 통해 양자컴퓨터관련 기술을 탐색한다. 마지막으로, 랜덤포레스트, 의사결정나무, 연관분석 등을 통해 미래기술들과 수요 및 공급의 연관성을 파악한다. 연구결과 빈도분석, 키워드 확산도 및 가시성 분석에서 모두 AI의 관심도가 가장 높게 나타났다. 사이버보안의 경우 시간이 지날수록 뉴스기사에서 언급되는 비율이 다른 기술에 비해 압도적으로 높게 나타났다. 또한 양자통신, 내성암호, 증강현실 역시 관심도의 증가율이 높게 나타났다. 따라서 이를 트렌드 기술의 적용에 대한 시장의 기대가 높음을 알 수 있다. 본 연구의 결과는 양자컴퓨터 시장의 관심 분야 파악과 기술 투자 관련 대응체계 구축에 응용될 수 있다.

차분 계산 분석 대응을 위한 WBC-AES Dummy LUT 생성 방안 연구 (A Study on Creating WBC-AES Dummy LUT as a Countermeasure against DCA)

  • 최민영;석병진;서승희;이창훈
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.363-374
    • /
    • 2023
  • 화이트박스 환경이란 알고리즘의 내부 정보가 공개된 환경을 말한다. 2002년에 AES 화이트박스 암호가 최초로 발표되었으며, 2016년에는 화이트박스 암호에 대한 부채널 분석인 DCA(Differential Computation Analysis)가 제안되었다. DCA 분석은 화이트박스 암호의 메모리 정보를 부채널 정보로 활용하여 키를 찾아내는 강력한 부채널 공격기법이다. DCA에 대한 대응방안 연구가 국내외에 발표되었지만, DCA 분석에Dummy 연산을 적용하는 하이딩 기법을 실험한 결과와 실제로 평가 또는 분석된 결과가 존재하지 않았다. 따라서, 본 논문에서는 2002년에 S. Chow가 발표한 WBC-AES 알고리즘에 LUT 형태의 Dummy 연산을 삽입하고, Dummy 크기에 따라서 DCA 분석의 대응의 변화 정도를 정량적으로 평가하였다. 2016년에 제안된 DCA 분석이 총 16바이트의 키를 복구하는 것에 비하여, 본 논문에서 제안하는 대응 기법은 Dummy의 크기가 작아질수록 최대 11바이트의 키를 복구하지 못하는 결과를 얻었으며, 이는 기존의 공격 성능보다 최대 약 68.8% 정도 낮아진 약31.2%이다. 본 논문에서 제안한 대응방안은 작은 크기의 Dummy를 삽입함에 따라서 공격 성능이 크게 낮아지는 결과를 확인할 수 있었으며, 이러한 연구결과는 다양한 분야에서 활용될 수 있다.

자바카드 기반 무선단말기용 사용자 인증 프로토콜의 설계 및 구현 (Design and Implementation of User Authentication Protocol for Wireless Devices based on Java Card)

  • 이주화;설경수;정민수
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.585-594
    • /
    • 2003
  • 자바카드는 스마트카드 플랫폼에 자바의 기술을 접목시킨 것으로 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그래밍에 필요한 패키지와 클래스를 정의하고 있다. 또한, 자바카드는 국제 표준인 ISO-7816과 산업 명세 표준인 EMV와 호환된다. 그러나, 현재 국내외적으로 USIM이 장착된 IMT-2000에 자바카드를 이용한 사용자 인증 프로토콜을 지원하고 있지 않다. 본 논문은 표준화된 3GPP 규격(SMS), 자바카드 기술규격(APDU) 그리고 암호화 기술 등을 사용하여 자바카드 기반 무선단말기에 적용 가능한 사용자 인증 프로토콜을 설계 및 구현하였다. 표준화된 기술을 이용한 자바카드 사용자 인증 기능 지원으로 자바카드 응용 프로그램 개발 지원 도구의 보안 기능, 무선상거래, 무선보안, 전자지불시스템, 모바일 인터넷, 위치서비스 그리고 유비쿼터스 컴퓨팅 환경 등에 적용 가능하다.

암호 알고리즘 구현 적합성 평가 시스템 설계 (Design of Validation System for a Crypto-Algorithm Implementation)

  • 하경주;서창호;김대엽
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.242-250
    • /
    • 2014
  • 정보보호 시스템의 수준 향상과 안전성 및 신뢰성 확보를 위해서는 암호 알고리즘 자체에 대한 검증뿐만 아니라 암호 알고리즘을 구현한 구현물에 대한 검증이 필요하다. 특히, 암호 알고리즘에 대해서 국내외적으로 폭 넓은 표준화가 진행되고 있으며, 이들 암호 알고리즘에 대한 기술 표준을 정확하게 구현하는 것은 정보보호 시스템의 안전성, 신뢰성 향상 및 정보보호 시스템 간의 상호 연동성 확보면에서 매우 중요하다. 따라서 본 논문에서는 X9.62 기술표준을 정확하게 준용하여 구현되었는지를 테스트할 수 있는 암호 알고리즘의 검증도구를 설계 및 구현하였다. 구현된 검증도구는 DES, SEED, AES, SHA-1/256/384/512, RSA-OAEP V2.0, V2.1, ECDSA, ECKCDSA, ECDH 등을 이용한 모든 정보보호 제품에 적용할 수 있다. 아울러 충분한 테스트 항목을 통해 검증의 정확성을 높였으며, 검증도구와 검증 대상이 온라인상에서 검증될 수 있도록 하였다.