• 제목/요약/키워드: Diffie Hellman

검색결과 236건 처리시간 0.02초

$GF(2^m)$상에서 셀룰러 오토마타를 이용한 곱셈/제곱 동시 연산기 설계 ((Design of New Architecture for Simultaneously Computing Multiplication and Squaring over $GF(2^m)$ based on Cellular Automata))

  • 구교민;하경주;김현성;유기영
    • 전자공학회논문지SC
    • /
    • 제39권3호
    • /
    • pp.211-219
    • /
    • 2002
  • 본 논문에서는 셀룰러 오토마타를 이용하여, GF(2/sup m/)상에서 모듈러 곱셈과 제곱의 연산을 m 클럭 사이클 만에 동시에 처리할 수 있는 연산기를 설계하였다. 이는 Diffie-Hellman key exchange, EIGamal과 같은 대부분의 공개키 암호화 시스템에서의 기본 연산인 유한 필드 상의 모듈러 지수승 연산기 설계에 효율적으로 이용될 수 있다. 또한 셀룰러 오토마타는 간단하고도 규칙적이며, 모듈화 하기 쉽고 계층화 하기 쉬운 구조이므로 VLSI 구현에도 효율적으로 활용될 수 있다.

공개키 분배방식에 관한 연구 (A Study on Public Key Distribution System)

  • 권창영;원동호
    • 한국통신학회논문지
    • /
    • 제15권12호
    • /
    • pp.981-989
    • /
    • 1990
  • 본 논문에서는 기존의 제안된 여러가지 공개키 분배방식을 정리하고, 3인 이상 다수 가입자의 공유 비밀 회의용 키로 사용할 수 있는 새로운 공개키 분배방식을 제안하였다. 본 방식은 모든 연산이 큰 소수 p에 관한 법연산이 적용되는 멱승 함수를 이용하였으며 GF(p) 상에서 승산역원을 계산하기 위한 새로운 방법을 고안하였다. 또한, 기존의 방법과 달리 공통 암호화키를 분배하기 위한 사전 분배정보는 일방향통신으로 가능하다. 본 방식의 안전성은 유한체 GF(p)상에서 이산 대수의 어려움에 근거하며, DH(Diffie-Hellman) 공개키 분배방식 보다 강하다.

  • PDF

NFC에 기반한 모바일 쿠폰 프로토콜에 대한 안전성 분석 및 대응 방안 (Security Analysis on NFC-based M-coupon Protocols and its Countermeasure)

  • 하재철
    • 한국산학기술학회논문지
    • /
    • 제16권2호
    • /
    • pp.1388-1397
    • /
    • 2015
  • 최근 NFC 기반의 모바일 디바이스를 이용하여 모바일 쿠폰 시스템을 구현하는 응용 비즈니스 모델이 제안되었다. 본 논문에서는 안전한 모바일 쿠폰 시스템을 위한 보안 요구 사항을 살펴보고 기존에 제시된 프로토콜에 대해 보안성 침해요소를 분석하였다. 그리고 구현의 효율성과 안전성을 고려하여 D-H(Diffie-Hellman) 키 일치 기법에 기반한 새로운 모바일 쿠폰 프로토콜을 제안하였다. 제안한 프로토콜은 공개 키 기반 구조나 비밀 키 분배 문제를 해결하면서 사용자 인증 기능을 제공하며 중계 공격에도 대응할 수 있도록 설계되었다.

애플 Bonjour 프로토콜을 위한 ECDH 기반 인증 프로토콜 (ECDH based authentication protocol for the Apple Bonjour protocol)

  • 권순홍;이종혁
    • 스마트미디어저널
    • /
    • 제8권3호
    • /
    • pp.9-16
    • /
    • 2019
  • 애플사는 장비 간 간편한 파일 송수신을 위해 자체적인 프로토콜인 Bonjour 프로토콜을 제공한다. 대표 서비스로는 Airdrop이 있으며, 애플사의 데스크탑, 노트북, 스마트폰 간에 간편한 데이터 송수신 프로토콜로 널리 사용되고 있다. 하지만, 2016년 해킹 보안 컨퍼런스인 Black Hat에서 Bonjour 프로토콜 취약점을 통해 중간자 공격이 가능함을 보였다. 본 논문은 장비 간 안전한 파일 송수신을 위해 Bonjour 프로토콜의 알려진 취약점을 설명하고, Bonjour 프로토콜의 안전성을 높이기 위해 ECDH(Elliptic Curve Diffie-Hellman) 기반 인증 프로토콜을 제안한다. 제안된 프로토콜을 상세한 동작 프로시저와 함께 설명하며, 중간자 공격과 신분위장 공격 가능성을 줄일 수 있음을 증명한다.

ID-Based 키 분비방식 및 회의용 키 분배방식 (Identity-based key distribution system and conference key distribution system)

  • 손기욱
    • 정보보호학회논문지
    • /
    • 제1권1호
    • /
    • pp.38-46
    • /
    • 1991
  • 본 논문에서는 ID 정보를 이용한 키 분배방식을 제안했다. 이 방식에서는 Diffie-Hellman 방식에서 사용하는 공개 화일의 불법 변경 등의 공격에 대한 위험이 제거되는 장점을 가지고 있는 방식이다. 또한, 본 논문에서는 2명 이상의 회의용 키를 생성하는 ID 정보를 이용한 회의용 키 분배방식을 제안하였다. 가입자들은 링 네트워크(ring network)를 구성하고 있다고 가정하였다. 각 가입자들간의 전송정보들은 각 가입자의 ID 정보를 이용하여 인증된다. 제안한 방식의 안정성은 큰 수의 소인수 분해 및 이산대수 계산 문제에 근거한다.

프라이버시와 완전한 전방향 안전성을 제공하는 UMTS 키 동의 프로토콜 (A UMTS Key Agreement Protocol Providing Privacy and Perfect Forward Secrecy)

  • 김대영;최용강;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.81-90
    • /
    • 2007
  • 3G 이동 통신 기술 중 하나인 UMTS(Universal Mobile Telecommunications System)에서는 무선 구간의 안전한 통신을 위해 UMTS AKA(Authentication and Key Agreement) 프로토콜을 사용한다. 그러나 이 프로토콜은 SN(Serving Network)과 HN(Home Network)의 네트워크 대역폭 소모 문제, SQN(SeQuence Number) 동기화 문제 등 여러 가지 문제점이 제기되었다. 본 논문에서는 UMTS AKA 프로토콜의 문제점을 개선한 새로운 타원곡선 기반 UMTS AKA 프로토콜을 제안한다. 제안하는 프로토콜은 IMSI(International Mobile Subscriber Identity)의 노출로 인한 문제점으로부터 프라이버시 보호를 강화하고, ECDH(Elliptic Curve Diffie Hellman) 기법을 통해 완전한 전방향 안전성을 제공한다.

비밀분산법과 Diffie-Hellman 문제에 기반한 동적 멀티 대리서명 프로토콜 (Dynamic Multi-Proxy Signature Schemes based on Secret Sharing and Diffie-bellman Problem)

  • 박소영;이상호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권8호
    • /
    • pp.465-472
    • /
    • 2004
  • 권한 위임은 군대, 기업, 은행 등의 계층 그룹에서 자연스럽게 발생할 수 있다. 대리서명 (proxy signature)은 서명 권한을 위임받은 대리서명자가 원 서명자를 대신하여 유효한 전자서명을 생성하고 검증할 수 있는 전자서명 프로토콜이다. 계층 구조를 갖는 B2B 전자 거래 및 전자서명의 활용 범위가 다양화됨에 따라 이를 반영하는 보다 안전한 대리서명이 요구된다. 본 논문에서는 계층 그룹에서 반복적 권한 위임을 허용함으로써 대리서명자들이 동적으로 구성될 수 있는 새로운 멀티 대리서명 프로토콜을 제안한다. 한 명의 대리서명자가 아닌 복수의 대리서명자가 모여야만 원 서명자를 대신해 하나의 유효한 대리서명을 생성할 수 있게 함으로써, 보다 강화된 안전성을 제공한다 대리서명 생성을 위한 권한 위임은 비밀분산법과 Diffie-Hellman 문제에 의해 생성된 위임티켓을 통해, 계층 구조의 상위 계층에서 하위 계층으로 이루어진다. 위임받은 대리서명자 중에서 대리서명에 참여할 수 없는 대리서명자는 다시 자신의 하위 계층의 참가자들에게 개별 위임을 수행함으로써, 대리서명 권한이 반복적으로 위임될 수 있고, 이에 따라 대리서명자 그룹이 동적으로 구성된다.

Diffie-Hellman 기반 사물인터넷 센서노드 키 관리 연구 (The research on Diffie-Hellman-based IoT Sensor Node key management)

  • 홍성혁;유진아
    • 한국융합학회논문지
    • /
    • 제8권12호
    • /
    • pp.9-14
    • /
    • 2017
  • 최근 저가격의 소형화, 저전력 기술과 인터넷을 이용하여 통신이 가능한 스마트 센서의 기술의 발달에 힘입어 사물인터넷이 발전하고 있다. 특히 사물인터넷 (Internet of Things : IoT) 기반에서의 안전한 정보 전송을 위한 키 관리 관련 연구가 활발히 진행되고 있다. 그러나 사물인터넷은 센서를 이용한다. 그렇기 때문에 저전력과 저용량 등의 제약이 심하며, 결과적으로 일반적인 보안의 방법으로 키를 관리하기 어렵다. 그러나 사물인터넷의 지속적 발전을 위해서는 안전한 키 관리의 문제는 필수적 해결과제이다. Diffi-Hellman 키 교환방식은 센서노드에 적합하지 않아 본 논문에서는 효율적인 키 관리하는 것을 제안한다. 따라서 본 논문에서는 IoT기반에서 통신을 위한 키 생성을 통해 물리적 제약받지 않고 사물간 안전한 통신 기술을 제안한다.

웹 크롤러를 이용한 개인정보보호의 기술적 관리 체계 설계와 해석 (Design and Analysis of Technical Management System of Personal Information Security using Web Crawer)

  • 박인표;전상준;김정호
    • Journal of Platform Technology
    • /
    • 제6권4호
    • /
    • pp.69-77
    • /
    • 2018
  • 개인정보가 포함되어있는 개인정보파일의 경우 개인용 PC 및 스마트 단말기, 개인 저장 장치 등 End-Point 영역에서의 개인정보보호에 대한 의식은 미흡한 실정이다. 본 연구는 웹 크롤러를 통해 생성된 개인정보파일을 안전하게 검색하기 위해 Diffie-Hellman 기법을 이용하여 사용자 키 레벨을 부여하였다. 개인정보파일에 대한 공격을 대비는 SEED와 ARIA를 하이브리드(hybrid)한 슬라이싱(slicing)을 이용하여 설계하였다. 웹 크롤링 방법에 수집된 개인정보파일에 대한 암호화 성능은 키 생성에 따른 암복호화 속도, 사용자 키 레벨에 따른 암복호화 공유를 비교 하였다. 이에 대한 시뮬레이션은 대외기관 전송 프로세스를 대상으로 전달된 개인정보파일에 수행하였다. 그 결과 기존 방법의 성능을 비교하여 기존보다 검출은 4.64배의 향상됨과 동시에 정보보호율은 18.3%가 개선됨을 확인할 수 있었다.

벡터 분해 문제의 어려움에 대한 분석 (Analysis for the difficulty of the vector decomposition problem)

  • 권세란;이향숙
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.27-33
    • /
    • 2007
  • 최근 M.Yoshida 등에 의해 2차원 벡터 공간상의 벡터 분해 문제 (vector decomposition problem 또는 VDP) 가 제안되었고, 그것은 어떤 특별한 조건하에서는 최소한 1차원 부분공간상의 계산적 Diffie-Hellman 문제 (CDHP) 보다 어렵다는 것이 증명되었다. 하지만 그들의 증명이, VDP를 암호학적 프로토콜 설계에 적용하려면 필요한 조건인 벡터 공간상의 주어진 기저에 관한 임의의 벡터의 벡터 분해 문제가 어렵다는 것을 보이는 것은 아니다. 본 논문에서는 비록 어떤 2차원 벡터 공간이 M.Yoshida 등이 제안한 특별한 조건을 만족한다 할지라도, 특정한 모양의 기저에 관해서는 벡터 분해 문제가 다항식 시간 안에 해결될 수 있다는 것을 보여준다. 또한 우리는 다른 구조를 갖는 어떠한 기저들에 대해서는 그 2차원 벡터 공간 상의 임의의 벡터에 대한 벡터 분해 문제가 적어도 CBHP 만큼 어렵다는 것을 증명한다. 그러므로 벡터 분해 문제를 기반이 되는 어려운 문제로 하는 암호학적인 프로토콜을 수행할 때는 기저를 주의하여 선택하여야 한다.