• 제목/요약/키워드: Cryptosystem

검색결과 445건 처리시간 0.026초

Euclidean Addition Chain을 사용하는 타원곡선 스칼라 곱셈 연산에 대한 오류 주입 공격 (A fault attack on elliptic curve scalar multiplication based on Euclidean Addition Chain)

  • 이수정;조성민;홍석희
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1019-1025
    • /
    • 2012
  • 오류 주입 공격은 암호 장치가 동작하는 동안에 오류를 주입하여 얻은 부가적인 정보를 이용하여 비밀키에 대한 정보를 얻는 공격 방법이다. 오류 주입 공격은 소형 암호 장치에 내장된 암호 알고리즘의 키를 찾을 수 있는 가장 강력한 공격 방법으로 오류 주입 공격 및 오류 탐지 방법에 대한 연구가 활발히 진행되고 있다. 2009년 S. Pontarelli 등은 Euclidean Addition Chain (EAC)를 사용하는 타원곡선 스칼라 곱셈 알고리즘에 대한 오류 탐지 방법을 소개하였다. 본 논문에서는 S. Pontarelli 등이 제안한 오류 탐지 방법이 적용된 알고리즘에 대한 새로운 오류 주입 공격 방법을 제안한다. 제안하는 공격 방법은 타원곡선 스칼라 곱셈 알고리즘의 상수 k에 대한 EAC에 비트 플립 오류 (bit flip error)를 주입하여 비밀키에 대한 정보를 얻어낸다.

타원곡선암호시스템에서 Montgomery ladder 방법에 기반한 새로운 스칼라 곱셈 알고리즘 (New Efficient Scalar Multiplication Algorithms Based on Montgomery Ladder Method for Elliptic Curve Cryptosystems)

  • 조성민;서석충;김태현;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.3-19
    • /
    • 2009
  • 본 논문에서는 Montgomery ladder 방법을 확장한 효율적인 스칼라 곱셈 알고리즘을 제안한다. 제안하는 방법은 효율성을 높이기 위하여 스칼라를 ternary 또는 quaternary로 표현하고 아핀좌표계에서 Montgomery ladder 방법과 같이 x 좌표만을 이용하여 연산 가능하도록 하는 새로운 연산식을 적용한다. 그리고 단순전력분석에 안전하도록 Side-channel atomicity를 적용하였다. 또한 Montgomery trick을 사용하여 연산속도를 높였다. 재안하는 방법은 기존에 효율적으로 알려진 window method. comb method에 비해서 연산속도가 26% 이상 향상된다. 또한 이 방법들보다 저장공간을 적게 사용하는 장점도 가지고 있다.

다중 사용자 환경에서 효과적인 키 교환을 위한 GPU 기반의 NTRU 고속구현 (Accelerated Implementation of NTRU on GPU for Efficient Key Exchange in Multi-Client Environment)

  • 성효은;김예원;염용진;강주성
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.481-496
    • /
    • 2021
  • 대규모 양자컴퓨팅 기술의 실현을 앞둔 현재 공개키 암호 시스템을 양자내성을 가진 암호 시스템으로 전환하는 것은 필수적이다. 미국 국립표준기술연구소 NIST는 양자내성암호(Post-Quantum Cryptography, PQC)를 표준화하기 위한 공모사업을 추진하고 있으며 인터넷 통신 보안에 주로 사용되는 TLS(Transport Layer Security) 프로토콜에 이러한 양자내성암호를 적용하기 위한 차원의 연구도 활발히 진행되고 있다. 본 논문에서는 병렬화된 양자내성암호 NTRU를 활용하여 TLS 상에서 서버와 다수의 사용자가 세션키를 공유하기 위한 키 교환(key exchange) 시나리오를 제시한다. 또한, GPU를 이용하여 NTRU를 병렬화 및 연산을 고속화하는 방법을 제시하고 서버가 대규모 데이터를 처리해야 하는 환경에서 그 효율성을 분석한다.

Montgomery Multiplier with Very Regular Behavior

  • Yoo-Jin Baek
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제16권1호
    • /
    • pp.17-28
    • /
    • 2024
  • As listed as one of the most important requirements for Post-Quantum Cryptography standardization process by National Institute of Standards and Technology, the resistance to various side-channel attacks is considered very critical in deploying cryptosystems in practice. In fact, cryptosystems can easily be broken by side-channel attacks, even though they are considered to be secure in the mathematical point of view. The timing attack(TA) and the simple power analysis attack(SPA) are such side-channel attack methods which can reveal sensitive information by analyzing the timing behavior or the power consumption pattern of cryptographic operations. Thus, appropriate measures against such attacks must carefully be considered in the early stage of cryptosystem's implementation process. The Montgomery multiplier is a commonly used and classical gadget in implementing big-number-based cryptosystems including RSA and ECC. And, as recently proposed as an alternative of building blocks for implementing post quantum cryptography such as lattice-based cryptography, the big-number multiplier including the Montgomery multiplier still plays a role in modern cryptography. However, in spite of its effectiveness and wide-adoption, the multiplier is known to be vulnerable to TA and SPA. And this paper proposes a new countermeasure for the Montgomery multiplier against TA and SPA. Briefly speaking, the new measure first represents a multiplication operand without 0 digits, so the resulting multiplication operation behaves in a very regular manner. Also, the new algorithm removes the extra final reduction (which is intrinsic to the modular multiplication) to make the resulting multiplier more timing-independent. Consequently, the resulting multiplier operates in constant time so that it totally removes any TA and SPA vulnerabilities. Since the proposed method can process multi bits at a time, implementers can also trade-off the performance with the resource usage to get desirable implementation characteristics.

기밀문서유통을 위한 Weil Pairing IBE 개선 연구 (Study on Improvement of Weil Pairing IBE for Secret Document Distribution)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.59-71
    • /
    • 2012
  • PKI에 기반을 둔 공개키 방식은 인증성과 비밀성에서 뛰어난 반면 적용된 시스템에서 인증서와 키 관리는 큰 부담이다. 또한 암복호 복잡도(complexity)가 크기 때문에 WSN(Wireless Sensor Network)의 제한된 컴퓨팅 장치에서는 사용하기가 어렵다. 이에 키관리 부담을 없앤 IBE(ID Based Encryption) 방식에서 Bilinear Pairing 방식은 수행속도가 뛰어나고 충분히 안전한 DDH(Decisional Diffie Hellman) 알고리즘으로 인/검증을 처리하는 차세대 암호방식이다. Bilinear Pairing의 이론을 구현한 Elliptic Curve Weil Pairing의 알고리즘은 단순하고 CCA(공격)에 IND/NM의 강력한 보안조건을 만족한다. 동작측면에서 Random Oracle Model을 가정한 IBE PKG는 단일 기밀문서 파일서버로 작동하는 우리의 목적 시스템의 구조에 적합하다. 따라서 본 논문는 Weil Pairing Based IBE 방식을 폐쇄적 기밀문서 유통망[2]에 적합하도록 암복호 및 인검증 알고리즘을 개선하고 본 유통망에 적용된 효율적 프로토콜을 제안한다. 본 논문은 먼저 암호화, 무결성 그리고 사용자 인증을 O(DES) 수준으로 수행하는 개선된 알고리즘을 제안하며 한 번의 암호화 처리에서 비밀성, 무결성과 인증성을 달성하는 정보를 암호문에 포함된다. 둘째 PKI 인증서의 효과를 가진 공개 식별자를 적용하여 키 노출의 위험을 줄인 개선된 IBE 방식을 제안한다.

IoT 환경에 적용 가능한 경량화 블록 암호알고리즘에 관한 연구 (A Study on Lightweight Block Cryptographic Algorithm Applicable to IoT Environment)

  • 이선근
    • 한국산학기술학회논문지
    • /
    • 제19권3호
    • /
    • pp.1-7
    • /
    • 2018
  • IoT 환경은 다양한 디바이스들과 네트워크를 이용하여 무한대의 서비스를 제공한다. 이러한 IoT 환경 발전은 비례적으로 보안의 중요성과 직결된다. 경량 암호는 보안, 높은 처리량, 낮은 전력 소비 및 소형을 제공하는 분야이기 때문에 IoT 환경에 적합하다. 그러나 경량 암호는 새로운 암호 체계를 형성해야 하고, 제한된 리소스 범위 내에서 활용되야 한다는 문제점을 가지고 있다. 그러므로 경량 암호는 다변화/다양화 등을 요구하는 IoT 환경에 최적의 솔루션이라고 단언할 수 없다. 그러므로 이러한 단점들을 없애기 위하여, 본 논문은 기존 블록 암호알고리즘을 경량화 암호알고리즘과 같이 사용할 수 있고, 기존 시스템(센싱부와 서버와 같은)을 거의 그대로 유지하면서 IoT 환경에 적합한 방법을 제안한다. 제안된 BCL 구조는 기존 유무선 센서 네트워크에서 다양한 센서 디바이스들에 대한 암호화를 경량 암호화 같이 수행할 수 있도록 한다. 제안된 BCL 구조는 기존 블록 암호알고리즘에 전/후처리부를 포함한다. BCL 전/후처리부는 흩어져 있는 각종 디바이스들을 데이지 체인 네트워크 환경에서 동작하도록 하였다. 이러한 특징은 분산된 센서시스템의 정보보호에 최적이며 해킹 및 크래킹이 발생하더라도 인접 네트워크 환경에 영향을 미치지 못한다. 그러므로 IoT 환경에서 제안된 BCL 구조는 기존 블록암호알고리즘을 경량화 암호알고리즘과 같이 사용할 수 있기 때문에 다변화되는 IoT 환경에 최적의 솔루션을 제공할 수 있다.

RSA와 해시 함수 기반 이미지 무결성 검증에 관한 연구 (A Study on Image Integrity Verification Based on RSA and Hash Function)

  • 우찬일;구은희
    • 한국산학기술학회논문지
    • /
    • 제21권11호
    • /
    • pp.878-883
    • /
    • 2020
  • 데이터에 대한 불법적인 조작을 방지하기 위해 사용되는 암호 알고리즘은 공개키 암호와 대칭키 암호로 나누어진다. 공개키 암호는 대칭키 암호에 비하여 암호화와 복호화에 많은 시간이 소모되는 단점이 있으나 암호화와 복호화에 서로 다른 키를 사용하기 때문에 대칭키 암호에 비하여 키 관리와 배송이 쉬운 장점이 있다. 그리고 다양한 크기의 데이터를 입력으로 사용하여 항상 고정된 크기의 출력을 생성하는 해시 함수는 디지털 콘텐츠의 무결성 검증을 위해 매우 효과적으로 사용되고 있다. 본 논문에서는 디지털 영상의 변형 여부와 변형 위치를 검출하기 위해 RSA 공개키 암호와 해시 함수를 이용한 방법을 제안한다. 제안 방법에서는 전체 영상을 64×64 크기를 갖는 여러 개의 블록으로 나눈 후 각 블록에 대한 워터마크를 생성하여 해당 블록의 변형 여부를 확인한다. 그리고 블록 내에서 변형이 발생 된 화소는 4×4 크기를 갖는 여러 개의 서브 블록으로 분할하여 각각의 서브 블록에 대한 워터마크를 생성하여 검출한다. 제안방법의 안전성은 암호 알고리즘과 해시 함수의 안전성에 의존한다.

실시간 상호인증 지원을 위한 무선랜 보안시스템에 관한 연구 (A Study of Wireless LAN Cryptosystem for Supporting Realtime Mutual Authentication)

  • 이상렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.161-170
    • /
    • 2005
  • 인증서의 유효성을 검증하기 위해 CRL(Certificate Revocation List)dmf 이용할 경우 시간차 문제 때문에 실시간으로 그 유효성을 검증할 수 없으며 OCSP(Online Certificate Status Protocol)를 이용할 경우 규모가 큰 보안시스템에서는 검증서버에 과부하를 주는 문제가 있다. 그리고 IEEE 802. 1x 무선랜 표준에서는 클라이언트가 인증서버로부터 승인받기 전에는 유선랜으로의 접근이 허용되지 않기 때문에 인증서버를 실시간으로 인증할 수 없다. 본 논문에서는 이러한 문제점들을 해결하기 위하여 무선랜에서 통신 내용을 보호하고 통신자 간의 신원을 상호 실시간으로 확인할 수 있는 보안시스템을 설계하였다. 설계된 인증서 검증 프로토콜은 검증 결과의 현재성은 물론 시스템의 높은 안전성과 효율성을 보여주었으며 인증서의 유효성 검증 속도도 시스템의 규모와 상관없이 항상 일정하며 사용자가 신뢰하고 있어야 할 기관의 수도 적고 검증서버의 과부하도 막을 수 있었다. 그리고 고속 고용량과 저속 저용량의 클라이언트에 적합한 사용자 인증 및 키 교환 프로토콜은 실시간 상호 인증은 물론 인증 사실의 공인을 가능하게 하였다.

  • PDF

삼항 기약다항식을 이용한 GF($2^n$)의 효율적인 저면적 비트-병렬 곱셈기 (Low Space Complexity Bit Parallel Multiplier For Irreducible Trinomial over GF($2^n$))

  • 조영인;장남수;김창한;홍석희
    • 대한전자공학회논문지SD
    • /
    • 제45권12호
    • /
    • pp.29-40
    • /
    • 2008
  • 유한체 GF($2^n$) 연산을 바탕으로 구성되는 암호시스템에서 유한체 곱셈의 효율적인 하드웨어 설계는 매우 중요한 연구분야이다. 본 논문에서는 공간 복잡도가 낮은 병렬 처리 유한체 곱셈기를 구성하기 위하여 삼항 기약다항식(Trinomial) $f(x)=x^n+x^k+1$의 모듈러 감산 연산 특징을 이용하였다. 또한 연산 수행 속도를 빠르게 개선하기 위해 하드웨어 구조를 기존의 Mastrovito 곱셈 방법과 유사하게 구성한다. 제안하는 곱셈기는 $n^2-k^2$ 개의 AND 게이트와 $n^2-k^2+2k-2$개의 XOR 게이트로 구성되므로 이는 기존의 $n^2$ AND게이트, $n^2-1$ XOR 게이트의 합 $2n^2-1$에서 $2k^2-2k+1$ 만큼의 공간 복잡도가 감소된 결과이다. 시간 복잡도는 기존의 $T_A+(1+{\lceil}{\log}_2(2n-k-1){\rceil})T_X$와 같거나 $1T_X$ 큰 값을 갖는다. 최고차 항이 100에서 1000 사이의 모든 기약다항식에 대해 시간복잡도는 같거나 $1T_X(10%{\sim}12.5%$)정도 증가하는데 비해 공간 복잡도는 최대 25% 까지 감소한다.

효율적인 $GF(p^m)$ 멱승 연산을 이용한 타원곡선 기저점의 고속 생성 (Fast Generation of Elliptic Curve Base Points Using Efficient Exponentiation over $GF(p^m)$))

  • 이문규
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권3호
    • /
    • pp.93-100
    • /
    • 2007
  • Koblitz와 Miller가 암호시스템에 타원곡선을 사용할 것을 제안한 이래, 타원곡선 암호에 관한 다양한 연구가 진행되어 왔다. 타원곡선 암호는 타원곡선 상의 점들이 덧셈 연산에 대한 군을 형성한다는 관찰에 기반하고 있는데, 안전한 암호를 실현하기 위해서는 군의 위수에 큰 소수를 인자로 포함하는 적절한 타원곡선을 찾고 이 큰 소수를 위수로 갖는 기저점을 찾는 작업이 매우 중요하다. 현재까지 타원 곡선을 찾거나 해당 군의 위수를 계산하는 방법에 관해서는 많은 연구가 있어 왔으나, 곡선이 주어질 때 기저점을 찾는 문제에 대한 연구 결과는 많지 않다. 이에 본 논문에서는 $GF(p^m)$ 상에서 정의된 타원곡선 상에서 임의의 기저점을 찾는 효율적인 방안을 제시한다. 먼저 우리는 기저점을 찾는 데 있어 가장 중요한 연산이 멱승 연산임을 밝히고, 다음에 $GF(p^m)$ 상에서의 멱승을 빠르게 하기 위한 효율적인 알고리즘들을 제시한다. 마지막으로 이 알고리즘들을 구현하여 다양한 실제 타원 곡선 상에서 실험한 결과들을 제시하는데, 이에 따르면 본 논문에서 제안하는 알고리즘은 이진 멱승에 기반한 기저점 탐색 알고리즘에 비해 탐색 속도를 1.62-6.55 배 향상시킴을 확인할 수 있다.