• Title/Summary/Keyword: NIST(National Institute of Standards and Technology)

Search Result 95, Processing Time 0.023 seconds

NIST Lightweight Cryptography Standardization Process: Classification of Second Round Candidates, Open Challenges, and Recommendations

  • Gookyi, Dennis Agyemanh Nana;Kanda, Guard;Ryoo, Kwangki
    • Journal of Information Processing Systems
    • /
    • v.17 no.2
    • /
    • pp.253-270
    • /
    • 2021
  • In January 2013, the National Institute of Standards and Technology (NIST) announced the CAESAR (Competition for Authenticated Encryption: Security, Applicability, and Robustness) contest to identify authenticated ciphers that are suitable for a wide range of applications. A total of 57 submissions made it into the first round of the competition out of which 6 were announced as winners in March 2019. In the process of the competition, NIST realized that most of the authenticated ciphers submitted were not suitable for resource-constrained devices used as end nodes in the Internet-of-Things (IoT) platform. For that matter, the NIST Lightweight Cryptography Standardization Process was set up to identify authenticated encryption and hashing algorithms for IoT devices. The call for submissions was initiated in 2018 and in April 2019, 56 submissions made it into the first round of the competition. In August 2019, 32 out of the 56 submissions were selected for the second round which is due to end in the year 2021. This work surveys the 32 authenticated encryption schemes that made it into the second round of the NIST lightweight cryptography standardization process. The paper presents an easy-to-understand comparative overview of the recommended parameters, primitives, mode of operation, features, security parameter, and hardware/software performance of the 32 candidate algorithms. The paper goes further by discussing the challenges of the Lightweight Cryptography Standardization Process and provides some suitable recommendations.

Analytical method of PCDDs/PCDFs in blood using NIST SRM 1589a (인증표준물질(NIST SRM 1589a)을 이용한 혈액 중 다이옥신 분석방법)

  • Shin, Sun Kyoung;Park, Seok Un;Kim, Tae Seung
    • Analytical Science and Technology
    • /
    • v.18 no.6
    • /
    • pp.559-567
    • /
    • 2005
  • For the analytical method of PCDD/Fs in blood, which have been issued recently, SRM 1589a of NIST(National Institute of Standards and Technology) was used and a practical analytical method of PCDD/Fs in blood was presented through comparison of methods of Canada and Japan. The proposed method used alkali-digestion extraction for removal of the lipid effectively using two capillary columns. The limit of quantification of TeCDD/DF and PeCDD/DF was 1 pg/g-lipid, HxCDD/DF and HpCDD/DF was 2 pg/g-lipid, OCDD/DF was 4 pg/g-lipid. With consideration the range of detected concentration, calibration standards were presented as $CS_L$(0.1~1), $CS_1/2$(0.25~2.5), $CS_1$(0.5~5.0), $CS_2$(2~20), $CS_3$(10~100).

Introduction to fire modeling for use in fire scene reconstruction (컴퓨터 화재 시뮬레이션을 이용한 화재조사)

  • Seok, Mi-Hye
    • Journal of Korean Institute of Fire Investigation
    • /
    • v.10 no.1
    • /
    • pp.77-86
    • /
    • 2007
  • 컴퓨터 화재 모델링은 1960년대부터 연구 개발되어 왔지만, 화재조사 및 감식 분야에서는 미국의 NIST : National Institute of Standards and TechnologyNIST와 영국의 BRE : Building Research EstablishmentBRE를 중심으로 약 10여년 전부터 적용되기 시작했다. 처음 화재 모델링이 개발되었을 때에는 화재 자체의 물리적인 특성을 설명하는 데에만 사용되어 그 활용분야가 제한적이었으나, 방화공학적인 분석기법과 컴퓨터 기술의 발달로 요즈음에는 화재현장을 재현하고 예측하는데 많이 사용되고 있으며 앞으로 더 많은 활용이 예상된다. 따라서 본 글에서는 화재모델링을 이용한 시뮬레이션이 무엇인지를 배우고, 화재 조사에 적용된 구체적인 사례를 살펴봄으로써 컴퓨터 화재 시뮬레이션을 이용한 화재 조사에 대한 이해를 높이고자 한다.

  • PDF

RBAC 표준 참조 모델 연구동향

  • 김학범;김동규
    • Review of KIISC
    • /
    • v.10 no.2
    • /
    • pp.51-60
    • /
    • 2000
  • 역할기반 접근 통제(RBAC)는 사용자의 역할에 기반을 둔 접근통제 방법으로 Ravi S. Sandhu가 제안한 기본 모델 이후로 다양한 모델들이 제안되어졌다 그러나 이러한 모델들은 RBAC을 구성하는 특성들에 대한 일반적인 합의 없이 이루어지고 있으며 표준 참조 모델의 부재는 RBAC의 사용과 의미에 대해 혼란을 가져오고 있다. NIST(National Institute of Standards and Technology)에서는 이러한 문제점을 해결하기 위하여 현재까지 제안된 RBAC 모델과 상용제품등을 통하하여 단일화된 RBAC 모델을 제안하였고 앞으로 표준 제정을 위한 기초로서 활용한 예정이다 본논문에서는 NIST가 제안한 RBAC 표준 참조모델을 소개한다.

  • PDF

An Effective Control Method for Improving Integrity of Mobile Phone Forensics (모바일 포렌식의 무결성 보장을 위한 효과적인 통제방법)

  • Kim, Dong-Guk;Jang, Seong-Yong;Lee, Won-Young;Kim, Yong-Ho;Park, Chang-Hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.5
    • /
    • pp.151-166
    • /
    • 2009
  • To prove the integrity of digital evidence on the investigation procedure, the data which is using the MD 5(Message Digest 5) hash-function algorithm has to be discarded, if the integrity was damaged on the investigation. Even though a proof restoration of the deleted area is essential for securing the proof regarding a main phase of a case, it was difficult to secure the decisive evidence because of the damaged evidence data due to the difference between the overall hash value and the first value. From this viewpoint, this paper proposes the novel model for the mobile forensic procedure, named as "E-Finder(Evidence Finder)", to ,solve the existing problem. The E-Finder has 5 main phases and 15 procedures. We compared E-Finder with NIST(National Institute of Standards and Technology) and Tata Elxsi Security Group. This paper thus achieved the development and standardization of the investigation methodology for the mobile forensics.

NIST PQC Round 3 격자 기반 암호의 부채널 대응 기법 동향 분석

  • Song, JinGyo;Kim, YoungBeom;Kwak, Yujin;Seo, Seog Chung
    • Review of KIISC
    • /
    • v.31 no.1
    • /
    • pp.41-49
    • /
    • 2021
  • NIST(National Institute of Standards and Technology) 양자 내성 암호 표준화 사업이 3차 라운드에 접어들면서, 3라운드 후보자에 대한 실제 구현 결과 및 관심이 꾸준히 증가하고 있다. 3라운드 후보자 중 대부분(5/7)은 격자 기반 암호이며, 격자 기반 암호는 다른 기반의 양자 내성 암호보다 효율적인 연산 처리로 인해 제약적인 리소스를 가진 임베디드 환경에서도 적용이 가능한 장점이 존재한다. 그러나 특히 임베디드 환경에서는 암호 알고리즘이 동작 시 발생하는 추가적인 정보(전력, 전자파, 시간차, 오류주입 등)를 이용한 부채널 공격에 취약하다. 실제 다수의 연구가 양자 내성 암호의 부채널 공격에 대한 가능성을 제시하고 있다. 여전히 부채널 공격은 양자 내성 암호를 표준화하기 위해 상당한 장애물이며, 이에 대응하기 위해서는 구현 시 부채널 대응 기법이 적용되어야 한다. 따라서 본 논문에서는 NIST PQC 3라운드 격자 기반 암호의 부채널 대응 방안에 대한 최신 동향을 분석한다, 또한 향후, NIST PQC 3라운드 격자 기반 암호의 연구 전망을 논의한다.

Optimization Study of Toom-Cook Algorithm in NIST PQC SABER Utilizing ARM/NEON Processor (ARM/NEON 프로세서를 활용한 NIST PQC SABER에서 Toom-Cook 알고리즘 최적화 구현 연구)

  • Song, JinGyo;Kim, YoungBeom;Seo, Seog Chung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.3
    • /
    • pp.463-471
    • /
    • 2021
  • Since 2016, National Institute of Standards and Technology (NIST) has been conducting a post quantum cryptography standardization project in preparation for a quantum computing environment. Three rounds are currently in progress, and most of the candidates (5/7) are lattice-based. Lattice-based post quantum cryptography is evaluated to be applicable even in an embedded environment where resources are limited by providing efficient operation processing and appropriate key length. Among them, SABER KEM provides the efficient modulus and Toom-Cook to process polynomial multiplication with computation-intensive tasks. In this paper, we present the optimized implementation of evaluation and interpolation in Toom-Cook algorithm of SABER utilizing ARM/NEON in ARMv8-A platform. In the evaluation process, we propose an efficient interleaving method of ARM/NEON, and in the interpolation process, we introduce an optimized implementation methodology applicable in various embedded environments. As a result, the proposed implementation achieved 3.5 times faster performance in the evaluation process and 5 times faster in the interpolation process than the previous reference implementation.

Trends of SOC & SIEM Technology for Cybersecurity (Cybersecurity를 위한 SOC & SIEM 기술의 동향)

  • Cha, ByungRae;Choi, MyeongSoo;Kang, EunJu;Park, Sun;Kim, JongWon
    • Smart Media Journal
    • /
    • v.6 no.4
    • /
    • pp.41-49
    • /
    • 2017
  • According to the occurrence of many security incidents, the SOC(Security Operation Center) and SIEM(Security Information & Event Management) are concentrated recently. The various studies and commercial products of the information security industry are being released. As reflected in this situation, NIST in the US is publishing and revising the document about the Cybersecurity Framework. In this study, we investigated the NIST's Cyberseurity Framework, trends in SOC and SIEM security technologies and solutions, and also introduce the open source Apache Metron of a real-time Bigdata security tool.

Testing Laboratory Accreditation of NVLAP in USA (미국의 정보통신표준 시험기관 인정체계 분석-NVLAP을 중심으로)

  • Kim, Yeong-Tae;Park, Gi-Sik
    • Electronics and Telecommunications Trends
    • /
    • v.11 no.3 s.41
    • /
    • pp.123-133
    • /
    • 1996
  • 미국의 정보통신표준에 관한 시험업무를 위한 시험기관의 인정은 미국립표준기술연구소(National Institute of Standards and Technology; NIST)의 국립 자발적 시험기관 인정프로그램(National Voluntary Laboratory Accreditation Program; NVLAP)에 의해 운영되고 있으며, 세부적인 사항은 NVLAP이 시험기관 인정의 핵심사항인 인정조건과 인정기준 등을 NIST의 컴퓨터시스템단(NIST Computer Systems Laboratory; NCSL)에서 제공받아 연방법전인 CFR Title 15의 Part 285에서 "NVLAP 인정절차와 일반적 요구조건"으로 규정하고 있다. 본 고는 NVLAP을 중심으로 미국이 어떠한 정보통신표준 시험기관 인정체계에 따라 시험기관을 인정하고 관리하는지를 조사분석한것이다.

Quantum Computer and Standardization trend of NIST Post-Quantum Cryptography (양자컴퓨터와 NIST 양자내성암호 표준화 동향)

  • Jang, Kyoung-Bae;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.129-132
    • /
    • 2019
  • 현재 양자컴퓨터 개발에 대한 전폭적인 연구가 이루어지고 있다. 지금의 양자컴퓨터의 개발수준은 기존 암호 시스템에 위협이 될 정도는 아니지만, 가까운 미래에 다가올 양자컴퓨터 시대에 대한 양자내성암호가 필요한 상황이다. 이에 양자내성암호 표준화를 위해 미국 NIST는 공모전을 열었고, 본 논문에서는 양자컴퓨터 개발현황과 NIST(National Institute of Standards and Technology) 양자내성암호 공모전의 암호알고리즘 설명과 동향을 살펴보고자 한다.