• 제목/요약/키워드: Encryption Algorithms

검색결과 243건 처리시간 0.02초

그루버 알고리즘 적용을 위한 LEA 양자 회로 최적화 (Optimization of LEA Quantum Circuits to Apply Grover's Algorithm)

  • 장경배;김현준;박재훈;송경주;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제10권4호
    • /
    • pp.101-106
    • /
    • 2021
  • 양자 알고리즘과 양자 컴퓨터는 우리가 현재 사용하고 있는 많은 암호들의 안전성을 깨뜨릴 수 있다. 그루버 알고리즘을 n-bit 보안레벨을 가지는 대칭키 암호에 적용한다면 보안레벨을 (n/2)-bit 까지 낮출 수 있다. 그루버 알고리즘을 적용하기 위해서는 오라클 함수에 대칭키 암호가 양자 회로로 구현되어야 하기 때문에 대상 암호를 양자 회로로 최적화하는 것이 가장 중요하다. 이에 AES 또는 경량 블록암호를 양자 회로로 구현하는 연구들이 최근 활발히 진행되고 있다. 본 논문에서는 국산 경량 블록암호 LEA를 양자 회로로 최적화하여 구현 하였다. 기존의 LEA 양자회로 구현과 비교하여 양자 게이트는 더 많이 사용하였지만, 큐빗을 획기적으로 줄일 수 있었으며 이러한 트레이드오프 문제에 대한 성능 평가를 수행하였다. 마지막으로 제안하는 LEA 양자 회로에 그루버 알고리즘을 적용하기 위한 양자 자원들을 평가하였다.

클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법 (A Statistical Detection Method to Detect Abnormal Cluster Head Election Attacks in Clustered Wireless Sensor Networks)

  • 김수민;조영호
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1165-1170
    • /
    • 2022
  • 무선 센서 네트워크(Wireless Sensor Network: WSN)에서 센서들을 클러스터(Cluster) 단위로 그룹화하고 각 클러스터에서 통신 중계 역할을 하는 클러스터 헤드(Cluster Head: CH)를 선출하는 클러스터링 알고리즘이 에너지 보존과 중계 효율을 위해 제안되어 왔다. 한편, 오염된 노드(Compromised Node), 즉 내부공격자를 통해 CH 선출과정에 개입하여 네트워크 운영에 치명적인 영향을 미치는 공격기법들이 등장하였으나, 암호키 기반 대응방식과 같은 기존 대응방법은 내부공격자 방어에 한계가 있었다. 따라서, 본 연구에서는 클러스터링 알고리즘의 CH 선출 통계를 바탕으로 비정상적인 CH 선출 공격을 탐지하는 통계적 탐지기법을 제안한다. 대표적인 클러스터링 알고리즘인 LEACH와 HEED가 운영되는 환경에서 오염노드에 의한 비정상적인 CH 선출 공격을 설계하고, 제안기법의 공격탐지여부에 대한 실험을 통해 제안기법의 효과성을 확인하였다.

퍼블릭 블록체인 기반 SMPC 생체인증 시스템 제안 (Proposal of SMPC Biometric Authentication System Based on Public Blockchain)

  • 두지수;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제9권2호
    • /
    • pp.77-82
    • /
    • 2023
  • 4차 산업혁명의 영향으로 정형, 비정형 데이터를 수집 및 활용하는 방식이 발전됨에 따라 원치 않은 개인 정보 데이터도 수집되어 활용하고 있으며, 해커들은 정보탈취를 위해 다양한 공격을 시도하고 있다. 그럼에 따라 정보보호에 대한 중요성이 증가 되어 여러 보호 기법들이 등장하게 되었고 그 중 생체인증 기법의 보안성을 강화하기 위해 블록체인의 탈중앙화 기법과 다양한 알고리즘들을 활용한 연구가 많이 진행되었다. 본 논문에서는 분산 인증 시스템인 SMPC를 퍼블릭 블록체인 생체인증 시스템에 활용함으로써 사용자가 퍼블릭 블록체인 안에서 더욱 안전한 생체인증 방식으로 자신의 데이터를 보호할 수 있고 인증된 정보로 서명을 통해 블록체인 안에서 이용할 수 있도록 하는 퍼블릭 블록체인 생체인증 시스템을 제안하였다.

사물인터넷을 위한 저전력 보안 아키텍쳐 (Low Power Security Architecture for the Internet of Things)

  • 윤선우;박나은;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.199-201
    • /
    • 2021
  • 사물인터넷은 통신 네트워크 기술과 센서를 활용하여 시공간의 제약 없이 사람과 사물을 유기적으로 연결하고, 실시간으로 데이터를 송수신할 수 있는 기술이다. 전 산업 분야에서 활용되고 있는 사물인터넷은 디바이스의 크기, 메모리 용량, 데이터 전송 성능 등 스토리지 할당 측면의 제약사항을 가지고 있어 제한적인 배터리 용량을 효과적으로 활용할 수 있도록 전력 소모량을 관리하는 것이 중요하다. 종래 연구에서는 주로 암호 모듈의 보안 알고리즘을 경량화하여 전력 효율을 개선한 대신 보안성이 열화되는 문제가 있다. 본 연구에서는 사물인터넷 환경에서 고성능의 보안 알고리즘을 활용할 수 있는 저전력 보안 아키텍처를 제안한다. 이는 무결성 검사를 수행하는 작은 로직을 추가하여 검사 결과에 따라 위협탐지가 필요한 경우에만 보안 모듈을 실행시켜 저전력 환경에서 상대적으로 복잡도가 높은 보안 모듈을 활용해 높은 보안성과 전력 효율성을 제공할 수 있다.

  • PDF

코드 주입을 통한 OpenSSL 공유 라이브러리의 보안 취약점 공격 (Attacking OpenSSL Shared Library Using Code Injection)

  • 안우현;김형수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권4호
    • /
    • pp.226-238
    • /
    • 2010
  • OpenSSL은 보안 통신 프로토콜인 SSL을 구현한 공개 소스 기반의 라이브러리이다. 하지만, 이 라이브러리는 리눅스 혹은 유닉스 운영체제에서 공유 라이브러리 형식으로 사용될 때 보안 정보를 쉽게 노출할 수 있다는 취약점이 있다. 본 논문은 이런 취약점을 공격하는 기법을 제안한다. 이 기법은 실행중인 클라이언트 프로그램에 공격 코드를 주입하여 SSL 핸드셰이크 단계에서 보안 취약점을 다음과 같이 공격한다. 첫째, 클라이언트가 서버에게 지원 가능한 암호 알고리즘의 목록을 전송할 때 그 목록의 모든 알고리즘을 임의로 지정한 알고리즘으로 교체한다. 이 교체는 암호 알고리즘의 목록을 수신한 서버로 하여금 지정한 암호 알고리즘을 선택하도록 한다. 둘째, 암복호화에 사용되는 암호 키를 생성 과정에서 가로채고, 그 암호 키를 외부 공격자에게 전송한다. 그 후 외부 공격자는 지정한 암호 알고리즘과 가로챈 암호키를 사용하여 송수신된 암호 데이터를 복호화한다. 제안하는 기법의 실현성을 보이기 위해 본 논문은 리눅스에서 OpenSSL 공유 라이브러리를 사용하는 ftp 클라이언트가 서버로 전송하는 암호화된 로그인(login) 정보를 가로채 복호화하는 실험을 수행하였다.

$GF(2^m)$상에서 $AB^2$ 연산을 위한 세미시스톨릭 구조 ($AB^2$ Semi-systolic Architecture over GF$GF(2^m)$)

  • 이형목;전준철;유기영;김현성
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.45-52
    • /
    • 2002
  • 본 논문에서는 유한체 GF(2$^{m}$ )상의 $AB^2$연산을 위해 AOP(All One Polynomial)에 기반한 새로운 MSB(most significant bit) 알고리즘을 제안하고, 제안한 알고리즘에 기반하여 두 가지 병렬 세미시스톨릭 어레이를 설계한다. 제안된 구조들은 표준기저에 기반하고 기약다항식으로는 계수가 모두 1인 m차의 기약다항식 AOP를 사용한다. 먼저, 병렬 세미시스톨릭 어레이(PSM)는 각 셀 당 $D_{AND2^+}D_{XOR2}$의 임계경로를 갖고 m+1의 지연시간을 가진다. 두 번째 구조인 변형된 병렬 세미시스톨릭 어레이(PSM)는 각 셀 당 $D_{XOR2}$의 임계경로를 갖지만 지연시간은 PSM과 같다. 제안된 두 구조 PSM과 MPSM은 지연시간과 임계경로 면에서 기존의 구조보다 효율적이다. 제안된 구조는 $GF(2^m)$ 상에서 효율적인 나눗셈기, 지수기 및 역원기를 설계하는데 기본 구조로 사용될 수 있다. 또한 구조 자체가 정규성, 모듈성, 병렬성을 가지기 때문에 VLSI구현에 효율적이다. 더욱이 제안된 구조는 유한체 상에서 지수 연산을 필요로 하는 Diffie-Hellman 키 교환 방식, 디지털 서명 알고리즘과 ElGamal 암호화 방식과 같은 알고리즘을 위한 기본 구조로 사용될 수 있다. 이러한 알고리즘을 응용해서 타원 곡선(Elliptic Curve)에 기초한 암호화시스템(Cryptosystem)의 구현에 사용될 수 있다.

HyMES에 대한 결합 확률 분포 기반 단일 파형 분석 (Single Trace Analysis against HyMES by Exploitation of Joint Distributions of Leakages)

  • 박병규;김수리;김한빛;진성현;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1099-1112
    • /
    • 2018
  • 미래에 양자컴퓨터가 상용화될 것을 대비하여 전 세계적으로 양자컴퓨터에도 안전한 후 양자 암호(post quantum cryptography)에 대한 연구가 활발히 진행되고 있다. 그중 빠른 속도와 높은 안전성을 제공하는 부호 기반 암호시스템에 대하여 다양한 부채널 분석에 대한 취약점이 발견되고 있으며, 이에 따라 부채널 분석에 안전한 암호시스템 설계를 위한 연구가 진행되고 있다. 본 논문에서는 HyMES(Hybrid McEliece Scheme)에 대해 단 하나의 파형만을 이용하여 비밀키를 복원하는 방법을 제안한다. HyMES는 기존에 제안되었던 McEliece에 비해 키 크기가 작고, 암복호화 속도 또한 기존보다 빠르게 설계된 부호 기반 공개키 암호시스템이다. HyMES 복호화 알고리즘에는 신드롬 값 계산에 필요한 패리티 검사 행렬(parity-check matrix)을 연산하는 과정이 있다. 본 논문에서는 이 과정에서 사용되는 비선형 함수에 대한 결합 확률 분포가 비밀키 값에 따라 달라짐을 이용하여 HyMES를 분석하였다. 공개키 암호를 대상으로 한 결합 확률 분포 기반 분석은 본 논문에서 처음으로 제안되었다.

효율적 키 관리 방식 적용을 통한 전자문서 암호화에 관한 연구 (A Study on the E-Document Encrypted using the Effective key Management Method)

  • 김태욱;성경상;오해석
    • 한국산학기술학회논문지
    • /
    • 제10권5호
    • /
    • pp.1000-1008
    • /
    • 2009
  • 전자문서의 중요성이 커지면서 효율적 운용 방안을 위한 많은 연구가 진행되고 있다. 그러나, 전자문서의 활용에 따른 많은 이점이 있음에도 불구하고 보안상의 위협에 노출되어 있다. 즉, 전자문서의 무단 유출, 파괴, 분실 훼손의 위험이 존재하며, 위 변조, 멸실방지에 대한 미비한 대응책뿐만 아니라 관리에 따른 어려움도 뒤따른다. 이러한 시점에서 전자문서 암호화 기술을 연계하여 다양한 암호 기술을 전자문서 관리 시스템에 적용함으로써 보다 안전하고 효율적인 서비스를 제공해야 한다. 따라서, 본 논문에서는 기존 전자문서 관리시스템에 적용하고 있는 암호화 방안의 문제점을 제시하고, 전자문서 보호를 위한 암호화 알고리즘의 효율적 적용 방안을 통해 문제를 개선하고자 한다. 안전성과 효율성을 고려한 모델을 위해, 본 논문에서는 빠른 연산 수행속도를 기반으로 암호화 과정을 수행하며, 전자문서의 안전한 보호를 위해 키 관리에 따른 어려움을 해결하고 사용자의 무분별한 행위 방지를 위한 키 관리의 개별적 관리 방안을 수행한다. 논문에서 제안하는 암호화 방식과 기존 전자문서 암호화 시스템과의 성능평가를 위해 기본적 요구사항 이외에 전자문서 암호화에 따른 중요 항목들의 요소들을 비교 평가 수행하였으며, 안전성과 효율성 모두 개선된 결과를 얻을 수 있었다.

불 마스크와 산술 마스크에 대한 게이트 레벨 변환기법 (Gate-Level Conversion Methods between Boolean and Arithmetic Masks)

  • 백유진
    • 대한전자공학회논문지SD
    • /
    • 제46권11호
    • /
    • pp.8-15
    • /
    • 2009
  • 암호 시스템을 구현할 경우 차분 전력 분석 공격법 등과 같은 부채널 공격법에 대한 안전성은 반드시 고려되어야 한다. 현재까지 부채널 공격법에 대한 다양한 방어 기법이 제안되었으며, 본 논문에서는 그러한 방어 기법 중의 하나인 마스킹 기법을 주로 다루게 된다. 특히 본 논문에서는 이러한 마스킹 기법의 구현에 수반되는 불 마스크와 산술 마스크 사이의 변환 문제에 대한 효율적인 해법을 제시한다. 새로 제안된 방법의 기본적인 아이디어는, ripple adder에 사용되는 carry 비트와 sum 비트를 계산하는 과정 중에 랜덤 비트를 삽입함으로써 공격자가 상기 비트들과 원 데이터 사이의 상관관계를 알아내지 못하게 하는 데에 있다. 새로 제안된 방법은 어떠한 여분의 메모리 사용 없이 단지 6n-5개의 XOR 게이트와 2n-2개의 AND 게이트만을 사용하여 n-비트 이진열에 대한 마스크 변환을 수행하며 변환 수행 시 3n-2 게이트 시간 지연을 필요로 한다. 새로 제안된 방법은 특히 비트 단위의 연산만을 사용하기 때문에 불 연산과 산술 연산을 동시에 사용하는 암호 알고리즘을 차분 전력 분석 공격에 안전하게 하드웨어로 구현하는 경우 효과적으로 사용될 수 있다. 예를 들어 본 논문은 새로 제안된 방법을 SEED 블록 암호 알고리즘의 안전한 구현에 적용하였으며 그 상세한 구현 결과는 본문에 제시된다.

암호화를 위한 정규기저 기반 부호계열 발생 알고리즘 분석 및 발생기 구성 (Analysis of Code Sequence Generating Algorithm and Its Implementation based on Normal Bases for Encryption)

  • 이정재
    • 융합신호처리학회논문지
    • /
    • 제15권2호
    • /
    • pp.48-54
    • /
    • 2014
  • 원소 ${\in}F(p)$에 대하여 두 종류의 기저함수가 알려져 있다. 통상적인 다항식 기저(polynomial bases)는 $\{1,{\alpha},{\alpha}^2,{\cdots},{\alpha}^{n-1}\}$로 이루어지고 이와 다르게 정규 기저(normal bases)는 $\{{\alpha},{\alpha}^p,{\alpha}^{p^2},{\cdots},{\alpha}^{p^{n-1}}\}$의 형태를 갖는다. 본 논문에서는 소수 p의 원소로 이루어지는 유한장 GF(p)상에서 n차원 벡터공간인 확대장 $GF(p^n)$을 이룰 수 있는 정규기저의 발생과 생성에 대하여 검토하고 정규기저를 기반으로 부호계열 발생알고리즘을 분석하여 발생기구성함수를 도출하였다. 차수 n=5와 n=7인 두 종류의 정규기저를 생성할 수 있는 정규다항식을 발견하고 부호계열 발생기를 설계 구성하였다. 마지막으로 Simulink를 이용하여 두 종류(n=5, n=7)의 부호계열 그룹을 발생시키고 발생된 부호계열간의 자기상관함수, $R_{i,i}(\tau)$와 상호상관함수, $R_{i,j}(\tau)$, $i{\neq}j$ 특성을 분석하였다. 이 결과로부터 정규기저를 이용한 부호계열 발생알고리즘의 분석, 그리고 부호계열 발생기 설계와 구성이 타당함을 확인하였다.