• 제목/요약/키워드: Key block

검색결과 688건 처리시간 0.023초

Impossible Differential Cryptanalysis on DVB-CSA

  • Zhang, Kai;Guan, Jie;Hu, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1944-1956
    • /
    • 2016
  • The Digital Video Broadcasting-Common Scrambling Algorithm is an ETSI-designated algorithm designed for protecting MPEG-2 signal streams, and it is universally used. Its structure is a typical hybrid symmetric cipher which contains stream part and block part within a symmetric cipher, although the entropy is 64 bits, there haven't any effective cryptanalytic results up to now. This paper studies the security level of CSA against impossible differential cryptanalysis, a 20-round impossible differential for the block cipher part is proposed and a flaw in the cipher structure is revealed. When we attack the block cipher part alone, to recover 16 bits of the initial key, the data complexity of the attack is O(244.5), computational complexity is O(222.7) and memory complexity is O(210.5) when we attack CSA-BC reduced to 21 rounds. According to the structure flaw, an attack on CSA with block cipher part reduced to 21 rounds is proposed, the computational complexity is O(221.7), data complexity is O(243.5) and memory complexity is O(210.5), we can recover 8 bits of the key accordingly. Taking both the block cipher part and stream cipher part of CSA into consideration, it is currently the best result on CSA which is accessible as far as we know.

PLCM을 이용한 카오스 블록 암호화 기법 (Chaotic Block Encryption Scheme using a PLCM)

  • 이민구;이성우;신재호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2005년도 하계학술대회
    • /
    • pp.406-414
    • /
    • 2005
  • 본 논문에서는 동력학적 특성이 좋은 PLCM(Piecewise Linear Chaotic Map)을 이용한 128비트의 키와 128비트 평문 블록의 카오스 블록 암호화 기법을 제한한다. 본 논문에서 제안한 기법은 128비트의 키를 PLCM을 이용해서 4개의 32비트 서브키로 이루어진 세션 키 생성하는 키 생성과정과 128비트 평문을 4개로 나눈 32비트 서브 블록들과 4개의 서브키와의 XOR(Exclusive-OR)된 값을 PLCM의 초기 값과 반복회수로 사용해서 암호문을 생성하는 암/복호화 과정으로 이루어져 있다. 본 논문에서는 제안한 기법이 실험 결과와 안전성 분석을 통해 여러 가지 통계적 공격에 매우 강하고 Avalanche Effect와 Randomness 특성이 매우 좋음을 보여준다.

  • PDF

블록 암호 LEA에 대한 차분 오류 공격 (Differential Fault Analysis of the Block Cipher LEA)

  • 박명서;김종성
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1117-1127
    • /
    • 2014
  • 차분 오류 공격(Differential Fault Analysis)은 블록 암호 알고리즘의 안전성 분석에 널리 사용되는 부채널 기법 중 하나이다. 차분 오류 공격은 대표적인 블록 암호인 DES, AES, ARIA, SEED와 경량 블록 암호인 PRESENT, HIGHT 등에 적용되었다[1,2,3,4,5,6]. 본 논문에서는 최근 주목 받고 있는 국내 경량 블록 암호 LEA(Lightweight Encryption Algorithm)에 대한 차분 오류 공격을 최초로 제안한다. 본 논문에서 제안하는 LEA에 대한 차분 오류 공격은 300개의 선택적 오류 주입 암호문을 이용하여 $2^{35}$의 시간 복잡도로 128 비트 마스터키 전체를 복구한다. 본 연구의 실험 결과, Intel Core i5 CPU, 메모리 8 GB의 일반 PC 환경에서 수집한 오류 주입 암호문을 이용하여, 평균 40분 이내에 마스터 키를 찾을 수 있음을 확인하였다.

SBIBD 네트워크에서 다자간 원격회의를 위한 회의용 키 생성 프로토콜 (Conference Key Agrement Protocol for Multilateral Remote Conference Employing a SBIBD Network)

  • 김성열;김동현
    • 한국전자통신학회논문지
    • /
    • 제4권4호
    • /
    • pp.265-269
    • /
    • 2009
  • 다자간 회의용키 협의는 제3의 신뢰기관 없이 다수의 구성원 참여에 의해 회의용 세션키를 생성함으로 말한다. 이 논문에서는 SBIBD(symmetric balanced incomplete block design)를 이용한 효율적인 회의용 키협의 프로토콜을 제안한다. 제안된 방식은 회의 참여자간 교환하는 메시지의 양과 메시지 교환 횟수를 최소화하고 각 참여자가 균등한 메시지 오버헤드를 갖도록 한다. 제안된 프로토콜에서는 v명의 참여자가 있고 각 참여자 i가 생성한 랜덤 넘버가$R_i$라고 할 때 Diffe-Helman의 세션키 생성법을 변형한${\prod}_{i=0}^{v-1}R_i$ 형태의 키를 생성하게 된다. 이 때 메시지 교환횟수는 3회, 메시지 오버헤드는 $O(v{\sqrt{v}})$이 된다. 또한 이 프로토콜은 이산대수문제에 근거하여 안전성을 보장한다.

  • PDF

식생블록옹벽의 구조적 안전성 해석과 보강설계기법 연구 (Development of Strengthening Method and Safety Analysis of Ecological Block and Vegetation Bank Protection)

  • 오병환;조인호;이영생;이근희
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제7권1호
    • /
    • pp.207-215
    • /
    • 2003
  • Developed is a new environment-friendly concrete-block retaining wall system. The conventional analysis methods are not directly applicable because the proposed concrete-block wall system is made of by interlocking the blocks with shear keys. Therefore, the shear analysis as well as stability analysis have been conducted to secure the safety of block-wall system. Overall slope stability analysis was also performed. An appropriate strengthening method was developed to ensure the safety when the block-wall system is relatively high. The method of analysis for strengthening the concrete-block wall system was also proposed. The proposed environment-friendly concrete block retaining wall system shows reasonable safety and can be a good construction method for retaining walls and river bank walls.

영상 변형 검출을 위한 사용자 Key기반 Fragile 워터마킹 (User Key-based Fragile Watermarking for Detecting Image Modification)

  • 임재현;심혁재;전병우
    • 대한전자공학회논문지SP
    • /
    • 제38권5호
    • /
    • pp.474-485
    • /
    • 2001
  • 본 논문은 영상변형 검출을 목적으로 한 사용자 Key기반 Fragile 워터마크 삽입방법을 제안한다. 원 영상은 8×8 DCT를 거쳐 DCT 계수값으로 변환된 뒤, 사용자가 미리 준비한 워터마크 (Embedding 또는 Authentication Data) 이진 영상이 삽입된다. 이때, 삽입여부 및 삽입위치의 노출을 최소화시키기 위해, 사용자의 Key를 이용한 랜덤화 방법을 사용하도록 제안하였다. 각 DCT 블록에는 한 비트의 데이터가 감추어지게 되며, 각 블록에 삽입된 한 비트 데이터들은 전체적으로 저작권자 고유의 이진영상을 나타나게 된다. 5개의 실제 영상으로 실험한 결과, 제안한 방법은 영상변형 여부뿐만 아니라 그 위치도 알 수 있음을 실험적으로 확인하였다. 그러나, 50%이상의 압축이 가해지는 경우, 삽입된 워터마크가 많이 소실되어, 향후 압축공격에 대한 성능 개선이 필요한 것으로 나타났다.

  • PDF

연관키 차분 특성을 이용한 Fantomas와 Robin의 키 복구 공격 (Key Recovery Attacks on Fantomas and Robin Using Related-Key Differentials)

  • 김한기;김종성
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.803-807
    • /
    • 2018
  • Fantomas와 Robin은 FSE 2014에서 제안된 경량 블록암호 패밀리 LS-designs에 포함되는 블록암호로, 비트슬라이스 구현이 가능한 L-Box와 S-Box를 사용하여 부채널 분석 대응기법인 마스킹 기법을 효율적으로 적용할 수 있도록 설계되었다. 본 논문은 연관키 차분경로 분석을 통한 Fantomas와 Robin의 전체 128비트 키의 복구공격이 각각 $2^{56}$, $2^{72}$의 시간 복잡도와 $2^{52}$, $2^{69}$개의 선택 평문으로 가능함을 보인다.

블록암호 기반 키유도함수의 증명가능 안전성 (Provable Security of Key Derivation Functions Based on the Block Ciphers)

  • 강주성;이옥연;염지선
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.3-16
    • /
    • 2010
  • 키유도함수는 고정된 길이의 키로부터 정보보호 알고리즘 수행을 위하여 필요로 하는 다양한 키들을 유도해내는 메커니즘으로 암호시스템의 필수적인 구성요소이다. 본 논문에서는 키유도함수에 대한 최신 연구 동향을 조사 분석하고 증명가능 안전성 관점에서 키유도함수 구조의 견고성에 대하여 논한다. 특히 NIST가 최근 제안한 의사난수함수(PRF) 기반 키유도함수 모드를 블록암호로 대표되는 의사단수치환 (PRP) 기반 키유도함수로 변형 할 경우의 증명 가능 안전성에 초점을 맞추어 Double-Pipeline Iteration 모드의 의사난수성을 규명한다.

해시 체인 기반 일회용 키를 이용한 하둡 보안 프로토콜 설계 (A Design of Hadoop Security Protocol using One Time Key based on Hash-chain)

  • 정은희;이병관
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권4호
    • /
    • pp.340-349
    • /
    • 2017
  • 본 논문에서는 재전송공격과 가장 공격을 방지할 수 있는 하둡 보안 프로토콜을 제안한다. 제안하는 하둡 보안 프로토콜은 사용자 인증 모듈, 공개키 기반 데이터노드 관리 모듈, 네임노드 인증 모듈, 그리고 데이터노드 인증 모듈로 구성된다. 사용자 인증모듈은 인증서버에서 사용자의 신분을 확인한 후에 TGS로부터 임시접속 ID를 발급받고, 공개키 기반 데이터 노드 관리 모듈은 네임노드와 데이터 노드간의 비밀키를 생성하고, 해시체인기법으로 OKTL(One-Time Key List)를 생성한다. 네임노드 인증 모듈은 임시접속 ID로 사용자의 신분을 확인하고 DT(Delegation Token)와 BAT(Block Access Token)를 사용자에게 발급해주고, 데이터 노드 인증 모듈은 BAT의 OwnerID을 검증하여 사용자의 신분을 확인하고 데이터를 암호화시켜 사용자에게 제공한다. 즉, 제안하는 하둡 보안 프로토콜에서는 OTKL, timestamp, OwnerID을 이용하여 데이터 노드의 비밀키 노출을 대비할 뿐만 아니라 재전송 공격과 가장 공격을 탐지하고, 데이터 노드의 데이터 접근을 강화시키고 데이터를 암호화하여 전달함으로써 데이터 보안을 강화시켰다.

A Semi-fragile Image Watermarking Scheme Exploiting BTC Quantization Data

  • Zhao, Dongning;Xie, Weixin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권4호
    • /
    • pp.1499-1513
    • /
    • 2014
  • This paper proposes a novel blind image watermarking scheme exploiting Block Truncation Coding (BTC). Most of existing BTC-based watermarking or data hiding methods embed information in BTC compressed images by modifying the BTC encoding stage or BTC-compressed data, resulting in watermarked images with bad quality. Other than existing BTC-based watermarking schemes, our scheme does not really perform the BTC compression on images during the embedding process but uses the parity of BTC quantization data to guide the watermark embedding and extraction processes. In our scheme, we use a binary image as the original watermark. During the embedding process, the original cover image is first partitioned into non-overlapping $4{\times}4$ blocks. Then, BTC is performed on each block to obtain its BTC quantized high mean and low mean. According to the parity of high mean and the parity of low mean, two watermark bits are embedded in each block by modifying the pixel values in the block to make sure that the parity of high mean and the parity of low mean in the modified block are equal to the two watermark bits. During the extraction process, BTC is first performed on each block to obtain its high mean and low mean. By checking the parity of high mean and the parity of low mean, we can extract the two watermark bits in each block. The experimental results show that the proposed watermarking method is fragile to most image processing operations and various kinds of attacks while preserving the invisibility very well, thus the proposed scheme can be used for image authentication.