• 제목/요약/키워드: Decryption Order

검색결과 84건 처리시간 0.031초

AES 기반 와이브로 보안 프로세서 설계 (A Design of AES-based WiBro Security Processor)

  • 김종환;신경욱
    • 대한전자공학회논문지SD
    • /
    • 제44권7호통권361호
    • /
    • pp.71-80
    • /
    • 2007
  • 본 논문에서는 와이브로 (WiBro) 무선 인터넷 시스템의 보안 부계층 (Security Sub-layer)을 지원하는 와이브로 보안 프로세서 (WBSec)의 효율적인 하드웨어 설계에 관해 기술한다. 설계된 WBSec 프로세서는 AES (Advanced Encryption Standard) 블록암호 알고리듬을 기반으로 하여 데이터 암호 복호, 인증 무결성, 키 암호 복호 등 무선 네트워크의 보안기능을 처리한다. WBSec 프로세서는 ECB, CTR, CBC, CCM 및 key wrap/unwrap 동작모드를 가지며, 암호 연산만을 처리하는 AES 코어와 암호 복호 연산을 처리하는 AES 코어를 병렬로 사용하여 전체적인 성능이 최적화되도록 설계되었다. 효율적인 하드웨어 구현을 위해 AES 코어 내부의 라운드 변환 블록에 하드웨어 공유기법을 적용하여 설계하였으며, 또한 하드웨어 복잡도에 가장 큰 영향을 미치는 S-box를 체 (field) 변환 방법을 적용하여 구현함으로써 LUT (Look-Up Table)로 구현하는 방식에 비해 약 25%의 게이트를 감소시켰다. Verilog-HDL로 설계된 WBSec 프로세서는 22,350 게이트로 구현되었으며, key wrap 모드에서 최소 16-Mbps의 성능과 CCM 암호 복호 모드에서 최대 213-Mbps의 성능을 가져 와이브로 시스템 보안용 하드웨어 설계에 IP 형태로 사용될 수 있다.

SPA 대응 기법을 적용한 이진체 위의 타원곡선 스칼라곱셈기의 하드웨어 구현 (Hardware Implementation of Elliptic Curve Scalar Multiplier over GF(2n) with Simple Power Analysis Countermeasure)

  • 김현익;정석원;윤중철
    • 대한전자공학회논문지SD
    • /
    • 제41권9호
    • /
    • pp.73-84
    • /
    • 2004
  • 본 논문에서는 하드웨어 상에 구현된 암호 프리미티브의 안전성을 위협할 수 있는 부채널 공격의 하나인 단순 전력 분석 (Simple Power Analysis)에 대응하는 알고리즘을 제안하고 이를 하드웨어로 구현하고자 한다. 제시하는 알고리즘은 기존에 알려진 대응 알고리즘보다 스칼라 곱셈 방법이 보다 효율적인 장점이 있다. 기존의 대응 알고리즘은 연산의 종속성 때문에 하드웨어의 장점인 병렬 처리 기법을 효율적으로 적용하기 어려운 단점이 존재한다. 이러한 단점을 보완코자 본 논문에서 제시하는 알고리즘은 동작 성능의 저하를 최소화하기 위해 역원 계산 시간 동안 곱셈 및 제곱 연산을 수행할 수 있도록 구성하였다. 또한 하드웨어 기술 언어인 VHDL(VHSIC Hardware Description Language)로 제안 알고리즘을 구현하여 성능 검증을 수행하였으며 이의 활용을 모색하였다. 하드웨어 합성은 Syplify pro7.0을 사용하였으며, 타겟 칩 Xillinx VirtexE XCV2000EFG1156을 대상으로 하였을 때 전체 등가 게이트는 60,608게이트, 최대 동작 주파수는 약 30Mhz로 산출되었다. 본 논문에서 제시한 스칼라 곱셈기는 전자 서명(Digital Signature), 암호화(Encryption) 및 복호화(Decryption), 키 교환(Key Exchange)등의 핵심 연산으로 사용될 수 있을 것으로 보이며, 자원 제약이 심한 Embedded-Micom 환경에 적용하였을 경우, 단순 전력 분석에 안전하면서 효율적인 연산 기능을 제공할 수 있을 것으로 보인다.

합성체 기반의 S-Box와 하드웨어 공유를 이용한 저면적/고성능 AES 프로세서 설계 (A design of compact and high-performance AES processor using composite field based S-Box and hardware sharing)

  • 양현창;신경욱
    • 대한전자공학회논문지SD
    • /
    • 제45권8호
    • /
    • pp.67-74
    • /
    • 2008
  • 다양한 하드웨어 공유 및 최적화 방법을 적용하여 저면적/고성능 AES(Advanced Encryption Standard) 암호/복호 프로세서를 설계하였다. 라운드 변환블록 내부에 암호연산과 복호연산 회로의 공유 및 재사용과 함께 라운드 변환블록과 키 스케줄러의 S-Box 공유 등을 통해 회로 복잡도가 최소화되도록 하였으며, 이를 통해 S-Box의 면적을 약 25% 감소시켰다. 또한, AES 프로세서에서 가장 큰 면적을 차지하는 S-Box를 합성체 $GF(((2^2)^2)^2)$ 연산을 적용하여 구현함으로써 $GF(2^8)$ 또는 $GF((2^4)^2)$ 기반의 설계에 비해 S-Box의 면적이 더욱 감소되도록 하였다. 64-비트 데이터패스의 라운드 변환블록과 라운드 키 생성기의 동작을 최적화시켜 라운드 연산이 3 클록주기에 처리되도록 하였으며, 128비트 데이터 블록의 암호화가 31 클록주기에 처리되도록 하였다. 설계된 AES 암호/복호 프로세서는 약 15,870 게이트로 구현되었으며, 100 MHz 클록으로 동작하여 412.9 Mbps의 성능이 예상된다.

SMTP와 POP3를 활용한 암호화 메일 프로그램 구현 (Implementation of Encrypted Mail Program using SMTP and POP3)

  • 공건웅;원용관
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권7호
    • /
    • pp.1403-1409
    • /
    • 2017
  • 인터넷이 발달함에 따라 보안의 중요성이 커지고 있다. 그중 전자메일은 이제는 기업과 일반 사용자들이 인터넷에서 사용하는 중요한 서비스 중 하나가 되었다. 그러나 스니핑 공격, 아이디, 패스워드 유출 등 보안 취약점이 생기면서 많은 문제가 되고 있다. 본 논문은 비밀을 요하는 메일 내용을 대칭키 방식으로 암호화하여 별도의 복호화 과정을 수행하지 않는 경우 메일 내용을 읽을 수 없는 암호화 메일 프로그램의 구현 방법을 소개한다. 기존의 메일 서버를 사용하기 위해 SMTP 및 POP3 규약을 준수하고 서버에는 암호화된 메일이 저장되며 복화화는 송신자와 수신자 사이에 미리 공유한 키를 이용하여 수신자 및 송신자의 단말에서만 복화화가 이루어진다. 이러한 방식의 암호화 메일링 방법은 기존의 보안 시스템의 변경 없이 추가적인 보안 장치로 적용이 가능한 효율성이 있다.

UHF와 PSTN간 단대단 디지털 음성보안통신 (End-to-End Digital Secure Speech Communication over UHF and PSTN)

  • 김기홍
    • 한국산학기술학회논문지
    • /
    • 제13권5호
    • /
    • pp.2313-2318
    • /
    • 2012
  • 전술무선통신망의 급격한 증가로 이기종망간 단대단 음성보안통신은 매우 중요한 보안이슈가 되어왔다. 일반적으로 고비도의 단대단 음성보안통신은 사용자 통신단말에 고비도의 암호알고리즘을 적용함으로써 가능하나, 이는 이기종망간 암호화된 데이터를 직접 전송할 수 없는 문제점을 필수적으로 야기시킨다. 다시 말해, 서로 다른 전술통신망 사이에 위치하는 망연동 게이트웨이에서 암호화 데이터에 대한 복호화 및 재암호화와 같은 부가절차가 필연적으로 요구된다. 본 논문에서는 이기종 전술통신환경에서 게이트웨이에서의 복호화 및 재암호화에 따른 문제점을 해결하고, 최적의 단대단 음성보안체계를 수립하기 위해 UHF와 PSTN 통신망간 단대단 음성보안통신 메커니즘을 제안하고 기존 메커니즘 대비 제안 메커니즘의 성능을 비교, 분석한다. 제안된 메커니즘은 망연동 게이트웨이에서의 복호화 및 재암호화에 따른 부가지연이 전혀 없고, 이기종망간 우수한 연동특성을 가진다.

윈도우에서의 말랑말랑 톡카페 데이터베이스 암호화 프로세스 분석 및 삭제된 메시지 복구 연구 (Study on MalangMalang Talkafe Database Encryption Process and Recovering Its Deleted Messages on Windows)

  • 윤병철;김소람;김종성
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.397-403
    • /
    • 2020
  • 실시간 대화, 멀티미디어, 파일 및 연락처 공유 서비스의 편리함으로 대다수 사용자는 인스턴트 메신저를 사용하며, 제공하는 기능이 다양해짐에 따라 메신저 이용 시간이 증가하고 있다. 이러한 이유로 메신저는 많은 양의 사용자의 행위 정보를 포함하고 있다. 따라서 디지털 포렌식 관점에서는 메신저 데이터를 사용자 행위 파악을 위한 유용한 증거물로 활용할 수 있다. 그러나 개인정보보호를 목적으로 중요 정보는 암호화하여 저장하기 때문에 증거로 사용하기 어려우며, 사용자가 고의로 메신저 데이터를 삭제한 경우에는 데이터 획득이 불가능하다. 따라서 메신저 데이터를 증거로 사용하기 위해서는 암호화된 메시지 복호화와 삭제된 메시지 복구 연구는 필수적으로 선행되어야 한다. 본 논문에서는 윈도우 환경에서 인스턴트 메신저인 말랑말랑 톡카페의 데이터베이스 암호화 프로세스를 분석하였으며, 복호화에 성공하였다. 또한, 삭제된 메시지를 식별하고 이를 휘발성 메모리 영역에서 복구하였다.

개선된 가상 에뮬레이터를 이용한 다형성 바이러스 탐지 방법 (A Detecting Method of Polymorphic Virus Using Advanced Virtual Emulator)

  • 김두현;백동현;김판구
    • 정보처리학회논문지C
    • /
    • 제9C권2호
    • /
    • pp.149-156
    • /
    • 2002
  • 프로그램 내 바이러스 코드 패턴을 탐색하는 현재의 백신 프로그램은 암호화 바이러스나, 다형성 바이러스를 탐지하는 데 어려움이 있다. 다형성 바이러스는 암호를 해제하는 코드 부분이 감염된 때마다 변형된다. 그래서, 이 바이러스를 탐지하기 위해서는 바이러스 본체를 해제하는 암호해제 코드의 행동을 추적해보아야 하며, 코드 분석시 많은 시간이 소요되는 것이 일반적이다. 특히, 바이러스 제작자가 바이러스 암호 해제 코드의 반복 실행 수를 늘려 놓았다면 기존의 방식으로는 이를 발견하기 어렵다. 본 논문에서는 이러한 다형성 바이러스를 탐지하기 위해서 개선된 알고리즘을 이용한 에뮬레이터를 제안한다. 이론 이용하여 다형성 바이러스를 탐지해본 결과, 기존의 에뮬레이터에 비해 다형성 바이러스 진단율이 약 2%정도 향상되었다. 또한, 제안된 다형성 바이러스 진단 시스템은 MS-Windows 뿐만 아니라 Linux 등 Unix 계열 플랫폼에서도 동작할 수 있다는 장점이 있다.

와이브로 보안용 AES기반의 Key Wrap/Unwrap 코어 설계 (A Design of AES-based Key Wrap/Unwrap Core for WiBro Security)

  • 김종환;전흥우;신경욱
    • 한국정보통신학회논문지
    • /
    • 제11권7호
    • /
    • pp.1332-1340
    • /
    • 2007
  • 본 논문에서는 휴대인터넷 와이브로 (WiBro) 시스템의 보안계층 중 암호 키 (Traffic Encryption Key; TEK)를 암호 복호하는 key wrap/unwrap 알고리듬의 효율적인 하드웨어 설계에 대해 기술한다. 설계된 key wrap/unwrap 코어 (WB_KeyWuW)는 AES (Advanced Encryption Standard) 알고리듬을 기반으로 하고 있으며, 128비트의 TEK를 128비트의 KEK (Key Encryption Key)로 암호화하여 192비트의 암호화된 키를 생성하고, 192비트의 암호화된 키를 복호화하여 128비트의 TEK로 복호하는 기능을 수행한다. 효율적인 하드웨어 구현을 위해 라운드 변환 블록에 하드웨어 공유기법을 적용하여 설계하였으며, 또한 하드웨어 복잡도에 가장 큰 영향을 미치는 SubByte/InvSubByte 블록을 체 변환 방법을 적용하여 구현하였다. 이를 통해, LUT (Lookup Table)로 구현하는 방식에 비해 약 25%의 게이트 수를 감소시켰다. Verilog-HDL로 설계된 WB_KeyWuW 코어는 약 14,300개의 게이트로 구현되었으며, 100-MHz@3.3-V의 클록으로 동작하여 $16{\sim}22-Mbps$의 성능이 예상되어 와이브로 시스템 보안용 하드웨어 구현을 위한 IP로 사용될 수 있다.

고속 정적 분석 방법을 이용한 폴리모픽 웹 탐지 (Polymorphic Wonn Detection Using A Fast Static Analysis Approach)

  • 오진태;김대원;김익균;장종수;전용희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.29-39
    • /
    • 2009
  • 통신망을 통하여 자동적으로 확산되는 악성 프로그램인 웜에 대응하기 위하여, 웜 관련 패킷들을 분석하여 시그니처를 생성하여 웹을 탐지하는 방법들이 많이 사용되고 있다. 그러나 이런 시그니처-기반 탐지 기법을 회피하기 위하여, 변형된 폴리모픽 형태의 공격 코드 사용이 점차 증가하고 있다. 본 논문에서는 폴리모픽 공격 코드의 복호화 루틴을 탐지하기 위한 새로운 정적 분석 방법을 제안한다. 제안된 방법은 통신망 플로에서 폴리모픽 공격 코드에 함께 포함되어 암호화된 원본 코드를 복호화하는 역할을 수행하는 코드 루틴을 탐지한다. 실험 결과를 통하여 제안된 방법이 정적 분석 방지 기법들이 사용된 폴리모팍 코드들도 탐지할 수 있는 것을 보여준다. 또한 처리 성능에서 에뮬레이션 기반 분석 방법보다 효율적인 것으로 나타났다.

ON THE STRUCTURES OF CLASS SEMIGROUPS OF QUADRATIC NON-MAXIMAL ORDERS

  • KIM, YONG TAE
    • 호남수학학술지
    • /
    • 제26권3호
    • /
    • pp.247-256
    • /
    • 2004
  • Buchmann and Williams[1] proposed a key exchange system making use of the properties of the maximal order of an imaginary quadratic field. $H{\ddot{u}}hnlein$ et al. [6,7] also introduced a cryptosystem with trapdoor decryption in the class group of the non-maximal imaginary quadratic order with prime conductor q. Their common techniques are based on the properties of the invertible ideals of the maximal or non-maximal orders respectively. Kim and Moon [8], however, proposed a key-exchange system and a public-key encryption scheme, based on the class semigroups of imaginary quadratic non-maximal orders. In Kim and Moon[8]'s cryptosystem, a non-invertible ideal is chosen as a generator of key-exchange ststem and their secret key is some characteristic value of the ideal on the basis of Zanardo et al.[9]'s quantity for ideal equivalence. In this paper we propose the methods for finding the non-invertible ideals corresponding to non-primitive quadratic forms and clarify the structure of the class semigroup of non-maximal order as finitely disjoint union of groups with some quantities correctly. And then we correct the misconceptions of Zanardo et al.[9] and analyze Kim and Moon[8]'s cryptosystem.

  • PDF