• 제목/요약/키워드: Decrypt

검색결과 134건 처리시간 0.022초

경량화된 확산계층을 이용한 32-비트 구조의 소형 ARIA 연산기 구현 (Area Efficient Implementation of 32-bit Architecture of ARIA Block Cipher Using Light Weight Diffusion Layer)

  • 유권호;구본석;양상운;장태주
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.15-24
    • /
    • 2006
  • 최근 휴대용 기기의 중요성이 증가하면서 이에 적합한 암호 구현이 요구되고 있으나, 기존의 암호 구현 방식이 속도에 중점을 두고 있어 휴대용 기기에서 요구하는 전력 소모나 면적을 만족하지 못하고 있다. 따라서 휴대용 기기에 적합한 암호 알고리즘의 경량 구현이 매우 중요한 과제로 떠오르고 있다. 이 논문에서는 국내 KS 표준 알고리즘인 ARIA 알고리즘을 32-비트 구조를 이용하여 경량화하는 방법을 제안한다. 확산 계층의 새로운 설계를 이용하여 구현된 결과는 아남 0.25um공정에서 11301 게이트를 차지하며, 128-비트 키를 이용할 때 87/278/256 클락 (초기화/암호화/복호화)을 소모한다. 그리고 128-비트 키만을 지원하는 기존의 구현과 달리, 256-비트 키까지 지원하도록 구성하여 ARIA 알고리즘의 표준을 완벽히 구현하였다. 이를 통해 지금까지 알려진 가장 경량화된 구현 결과와 비교하면 면적은 7% 감소, 속도는 13% 향상된 결과이다.

다자간 환경에서 사용자 탈퇴가 가능한 프라이버시 보호 키워드 검색 기법 (Secure Searchable Encryption with User-Revocability in Multi-User Settings)

  • 김동민;천지영;노건태;정익래
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.3-14
    • /
    • 2011
  • 공공의 서버를 통한 자료의 공유는 사용자들의 편리성을 증가시킨 반면 저장된 데이터에 대한 접근통제 문제와 신뢰할 수 없는 서버에 대한 사용자들의 프라이버시 노출 문제 등의 새로운 문제를 야기한다. 다자간 환경에서 사용자 프라이버시를 보장하면서도 사용자간의 데이터 공유를 하기 위해서 키워드 검색이 가능한 암호화 방식이 사용된다. 특히, 이런 다자간 환경에서는 탈퇴한 사용자들이 더 이상 키워드 검색이나 저장된 데이터를 접근할 수 없도록 탈퇴한 사용자에 대한 안전성을 고려해야 한다. 하지만 기존의 다자간 환경에서 제안된 키워드 검색 암호화 방식은 탈퇴한 사용자가 정당한 사용자와 서버가 통신하는 암호화 메시지를 보고서 공유 데이터를 복구할 수 있는 문제점을 가지고 있다. 본 논문에서 제안하는 기법은 이런 문제점들을 해결한 탈퇴한 사용자에 대한 안전성을 보장하는 키워드 검색기법이다.

IoT 환경에서 GDPR에 부합하는 개인정보수집 동의 절차 (GDPR Compliant Consent Procedure for Personal Information Collection in the IoT Environment)

  • 이구연;방준일;차경진;김화종
    • 한국정보기술학회논문지
    • /
    • 제17권5호
    • /
    • pp.129-136
    • /
    • 2019
  • 센서 등 많은 IoT 디바이스들은 화면출력 및 입력장치 등이 결여된 경우가 많아 개인정보보호법이나 GDPR 등에서 요구하는 개인정보수집 동의 절차를 만족시키기 어려워, 해당 비즈니스 분야 발전에 법적인 걸림돌로 작용하고 있다. 본 연구에서는 법적인 요건을 만족하는 IoT 시스템에서의 개인정보수집 동의 절차를 설계한다. 설계된 방식에서는 먼저 사용자의 개인정보가 암호화된 상태로 수집되며, 이후 데이터 수집 서버와 사용자 에이전트 사이에 개인정보 수집을 기반으로 연관을 맺음으로서 암호화된 내용을 복호화 한다. 이러한 연관 동의 과정에서 사용자 에이전트는 데이터 수집 서버의 개인정보수집 약관 등을 이해하고 복호화키를 제공한다. IoT 시스템에서의 이러한 방식의 개인정보수집 동의 절차는 GDPR 등의 법령에서 정하는 투명성, 자율성 등의 요건을 만족함으로서 개인정보를 취급하는 IoT 비지니스 분야의 발전에 크게 기여할 것으로 판단된다.

다중 암호화 기법을 적용한 영상 워터마킹 기법 (Image watermarking technique applying multiple encryption techniques)

  • 정수목
    • 한국정보전자통신기술학회논문지
    • /
    • 제13권6호
    • /
    • pp.503-510
    • /
    • 2020
  • 본 논문에서는 다중으로 암호화한 워터마크를 영상 픽셀의 LSB에 은닉하여 워터마크의 보안성을 크게 향상시키는 효과적인 기법을 제안하였다. 영상 픽셀의 LSB에 은닉되어 있는 다중 암호화된 워터마크를 추출하여도 이를 해독하는 것이 불가능하기 때문에 워터마크의 보안성이 매우 높게 유지된다. 제안된 기법을 사용하여 워터마크를 다중으로 암호화하여 영상에 은닉하면, 워터마크가 은닉된 영상의 시각적 화질이 매우 높아 원본 영상과 워터마크가 은닉된 결과 영상의 구별이 불가능하다. 워터마크를 다중으로 암호화하여 원본 영상에 은닉한 결과 영상으로부터, 제안 기법의 절차를 따라 원본 워터마크 데이터를 손실 없이 온전히 추출할 수 있다. 제안된 기법의 성능을 수학적으로 분석하고 제안된 기법의 우수성을 실험을 통하여 확인하였다. 제안된 기법은 기존의 기법에 비하여 영상에 은닉된 워터마크의 보안성을 크게 향상시킨 우수한 영상 워터마킹 기법이다.

악성 랜섬웨어 SW에 사용된 암호화 모듈에 대한 탐지 및 식별 메커니즘 (Cryptography Module Detection and Identification Mechanism on Malicious Ransomware Software)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제9권1호
    • /
    • pp.1-7
    • /
    • 2023
  • 랜섬웨어에 의해 개인용 단말 또는 서버 등이 감염되는 사례가 급증하고 있다. 랜섬웨어는 자체 개발한 암호화 모듈을 이용하거나 기존의 대칭키/공개 키 암호화 모듈을 결합하여 공격자만이 알고 있는 키를 이용하여 피해 시스템 내에 저장된 파일을 불법적으로 암호화 하게 된다. 따라서 이를 복호화 하기 위해서는 사용된 키 값을 알아야만 하며, 복호화 키를 찾는 과정에 많은 시간이 걸리므로 결국 금전적인 비용을 지불하게 된다. 이때 랜섬웨어 악성코드는 대부분 바이너리 파일 내에 은닉된 형태로 포함되어 있어 프로그램 실행시 사용자도 모르게 악성코드에 감염된다. 그러므로 바이너리 파일 형태의 랜섬웨어 공격에 대응하기 위해서는 사용된 암호화 모듈에 대한 식별 과정이 필요하다. 이에 본 연구에서는 바이너리 파일 내 은닉된 악성코드에 적용 된 암호화 모듈을 역분석하여 탐지하고 식별할 수 있는 메커니즘을 연구하였다.

배열을 이용한 이산대수의 사이클 검출 (Cycle Detection of Discrete Logarithm using an Array)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권5호
    • /
    • pp.15-20
    • /
    • 2023
  • 지금까지는 Pollard의 Rho 알고리즘이 대칭키의 암호를 해독하는 이산대수 문제에 대해 가장 효율적인 방법으로 알려져 있다. 그러나 이 알고리즘은 거인걸음 보폭 m=⌈${\sqrt{p}}$⌉개의 데이터를 저장해야 하는 단점과 더불어 O(${\sqrt{p}}$) 수행 복잡도를 보다 감소시킬 수 있는 방법에 대한 연구가 진행되고 있다. 본 논문은 이산대수의 사이클 검출을 위한 Nivasch의 스택 법의 데이터 갱신 횟수를 73% 이상 감소시키는 배열법을 제안하였다. 제안된 방법은 배열을 적용하였으며, (xi<0.5xi-1)∩(xi<0.5(p-1))인 경우에 한해 배열 값을 갱신하는 방법을 적용하였다. 제안된 방법은 스택법과 동일한 모듈러 연산횟수를 보였지만 스택 법에 비해 이진탐색 법을 적용하여 배열 갱신 횟수와 탐색 시간을 획기적으로 감소시켰다.

디지털 홀로그램의 보안을 위한 고성능 암호화기의 하드웨어 구조 (Hardware Architecture of High Performance Cipher for Security of Digital Hologram)

  • 서영호;유지상;김동욱
    • 방송공학회논문지
    • /
    • 제17권2호
    • /
    • pp.374-387
    • /
    • 2012
  • 본 논문에서는 이산 웨이블릿 패킷 변환을 이용하여 디지털 홀로그램의 중요 성분을 추적하고 암호화하는 알고리즘을 위한 하드웨어를 구현하였다. 웨이블릿 변환과 부대역의 패킷화를 이용한 암호화 방법을 이용하고, 적용된 암호화 기법은 웨이블릿 변환의 레벨과 에너지 값을 선택함으로써 다양한 강도로 암호화가 가능하다. 디지털 홀로그램의 암호화는 크게 두 부분으로 구성되는데 첫 번째는 웨이블릿 변환을 수행하는 것이고, 두 번째는 암호화를 수행하는 것이다. 고속의 웨이블릿 변환을 하드웨어로 구현하기 위해서 리프팅 기반의 하드웨어 구조를 제안하고, 다양한 암호화를 수행하기 위해서는 다중모드를 가지는 블록암호시스템의 구조를 제안한다. 동일한 구조의 반복적인 연산을 통해서 수행되는 리프팅의 특성을 이용하여 단위 연산을 수행할 수 있는 셀을 제안하고 이를 확장하여 전체 리프팅 하드웨어를 구성하였다. 블록 암호시스템의 구성을 위해서 AES, SEED, 그리고 3DES의 블록암호화 알고리즘을 사용하였고 데이터를 최소의 대기시간(최소 128클록, 최대 256클록)만을 가지면서 실시간으로 데이터를 암호화 혹은 복호화시킬 수 있다. 디지털 홀로그램은 전체 데이터 중에서 단지 0.032%의 데이터만을 암호화되더라도 객체를 분간할 수 없었다. 또한 구현된 하드웨어는 $0.25{\mu}m$ CMOS 공정에서 약 20만 게이트의 자원을 사용하였고, 타이밍 시뮬레이션 결과에서 살펴볼 때 약 165MHz의 클록속도에서 안정적으로 동작할 수 있었다.

DCT영역에서 스크램블된 이진 위상 컴퓨터형성홀로그램을 이용한 디지털 영상 워터마킹 기술 (Digital Image Watermarking Technique using Scrambled Binary Phase Computer Generated Hologram in Discrete Cosine Transform Domain)

  • 김철수
    • 한국멀티미디어학회논문지
    • /
    • 제14권3호
    • /
    • pp.403-413
    • /
    • 2011
  • 본 논문에서는 DCT 영역에서 스크램블된 이진 위상 컴퓨터형성홀로그램을 이용한 디지털 영상 워터마킹 기술을 제안하였다. 워터마크 삽입과정은 워터마크로 사용되는 은닉영상 대신 은닉영상을 손실 없이 재생할 수 있는 이진 위상 컴퓨터홀로그램을 생성하고 이를 스크램블기법으로 암호화 하여 워터마크로 사용한다. 그리고 암호화된 워터마크에 가중치 함수를 곱하고 호스트영상의 DCT 영역에서 DC성분에 삽입한 후 IDCT를 수행한다. 워터마크의 추출은 워터마킹된 영상과 원래의 호스트영상의 DCT계수 차이를 구하고, 삽입시 적용한 가중치 함수를 나눈 후 디스크램블링 하여 복호화 한다 그리고 복호화된 워터마크를 역푸리에 변환하여 은닉영상을 재생한다 마지막으로 원래의 은닉영상과 복호화된 은닉영상과의 상관을 통해 워터마크의 존재여부를 결정한다. 제안된 워터마킹 기술은 이진 값으로 구성된 은닉영상의 홀로그램정보를 이용하고 스크램블링 암호화 기법을 활용하였음으로 기존의 어떠한 워터마킹 기술보다 압축, 잡음 및 절단과 같은 다양한 외부공격에 안전하고 견실한 특징을 가지고 있음을 컴퓨터시뮬레이션을 통해 그 장점들을 확인하였다.

비트 슬라이스 대합 S-박스에 의한 대칭 SPN 블록 암호 (Symmetric SPN block cipher with Bit Slice involution S-box)

  • 조경연;송홍복
    • 한국전자통신학회논문지
    • /
    • 제6권2호
    • /
    • pp.171-179
    • /
    • 2011
  • 블록 암호는 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN 구조는 암호 및 복호 알고리즘이 다르다. SPN 구조에서의 암호 및 복호 라운드 함수는 키 합산층과 S-박스에 의하여 혼돈을 수행하는 치환층 및 확산층의 세 단계로 구성된다. AES, ARIA 등 많은 SPN 구조에서 8 비트 S-박스를 사용하므로 Square 공격, 부메랑 공격, 불능 차분 공격 등이 유효하다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘을 제안한다. SPN 구조 전체를 짝수인 N 라운드로 구성하고 1 라운드부터 N/2 라운드까지는 정함수를 적용하고, (N/2)+1 라운드부터 N 라운드까지는 역함수를 적용한다. 또한 정함수단과 역함수단 사이에 대칭 블록을 구성하는 대칭단을 삽입한다. 대칭단은 간단한 비트 슬라이스 대합 S-박스로 구성한다. 비트 슬라이스 대합 S-박스는 Square 공격, 부메랑 공격, 불능 차분 공격 등의 공격을 어렵게 한다. 본 논문에서 제안한 SPN 블록 암호는 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호 시스템을 구성할 수 있다.

CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법 (ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security)

  • 구우권;황정연;김형중;이동훈
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.64-77
    • /
    • 2009
  • ID기반 재암호화 기법(ID-based foxy re-encryption scheme)은 사용자 간의 복호 능력 위임을 가능하게 하며 분산 데이터 저장, DRM, 이메일 전달 시스템 등의 다양한 분산 암호시스템을 위해 활발히 연구되고 있다. 최근 재암호화키 생성의 비상호성(Non-interactivity)을 제공하는 기법이 Green과 Ateniese에 의해 제안되었다. 이 기법은 선택 암호문 공격에 대한 안전성을 제공하기 위해 설계되었다. 본 논문에서는 Green-Ateniese ID기반 재암호화 기법이 근본적으로 사용자 키 노출 공격에 취약함을 보이고 선택 암호문 공격에 대한 안전성이 보장되지 않음을 증명한다. 그리고 이러한 보안 취약점을 해결하는 새로운 두 가지 ID기반 재암호화 기법들을 제안한다. 제안 기법들이 랜덤 오라클 모델(Random Oracle Model)에서 단순 평문 공격과 선택 암호문 공격에 대해 각각 안전함을 증명한다. 선택 암호문 공격에 안전한 제안 기법을 구성하기 위해, 본 논문에서는 최초로 짧은 서명에 기반한 자가 인증 기법을 고안하여 적용한다. 제안 기법의 중요한 특징은 재암호화 후 암호문의 구조가 유지되는 것이다. 따라서 이전 기법들과는 대조적으로 암호문 확장이 발생되지 않는다. 또한 재암호화의 횟수에 제한이 없어서 연속적인 암호문 변환이 가능하여 다중의 사용자를 위한 복호 능력 위임을 구현할 수 있다.