• 제목/요약/키워드: Pseudo-random number generator

검색결과 50건 처리시간 0.028초

RFID 스마트카드내 DNA STR Information과 일회용 의사난수를 사용한 다중 사용자 인증시스템 (Multi User-Authentication System using One Time-Pseudo Random Number and Personal DNA STR Information in RFID Smart Card)

  • 성순화;공은배
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.747-754
    • /
    • 2003
  • 본 논문에서는 DNA 생체정보와 소유자 기반의 hardware RFID(Radio Frequency Identification) 스마트카드, 그리고 Software 인증 분야인 PKI 전자서명을 도입한 다중 사용자 인증시스템을 제시한다. 이는 현 시스템의 인가딘 자의 접근 방법인 ID or password 가 안전한 방법이 아니므로 논문[1] 에서 제안한 사항을 다음과 같이 개선하였다. 즉, 사용자 인증 카드인 two card(the biometric registered seal card and the DNA persional ID card) 대신 하나의 RFID 스마트카드로 사용자 인증을 할 수 있고, 카드 분실시 사용자 정보 노출의 위험을 저가의 RFID로 해결한다. 또한 DNA personal ID 민으로 일난성 쌍둥이, 수혈한 환다, 암세포에서 돌연변이가 발생한 경우의 사용자 인증이 어려운 경우까지 사용자 ID 에 대응하는 일회용 의사난수와 DNA 정보로 사용자 인증을 해결하였다. 그러므로 현 생체 정보 사용자 인증시스템의 단점인 패턴 매칭과 패턴 비교의 에러르 정확한 digital DNA 생체정보로 안전하게 스마트카드에 저장하여 터미널에 로그온하는 local applications에 적용할 수 있다. 스미트카드내 RFID는 사용자를 판독, 추적, 관리할 수 있으므로 카드 분실시 카드 위치를 추적하고 개인 정보를 관리할 수 있으며, 어떠한 개인 DNA 정보도 노출되지 않는다. 현 PKI 전자서명의 비밀키 안전성을 해결한다. 뿐만 아니라 이러한 시스템은 생체정보의 RFID 스마트카드 사용 확대 계기로, 신용카드, 신분증, 그리고 여권 등에서도 이용할 수 있다. 제시한 시스템의 안전성을 통계학적 분석으로 보여진다.

Security Improvement of Authentication Method Using Transfer Agent in USN

  • Cho, Do-Eun
    • International Journal of Contents
    • /
    • 제7권4호
    • /
    • pp.35-43
    • /
    • 2011
  • USN is a technology to detect human external environment. It is an important factor in buildinga ubiquitous computing environment. In this thesis, an authentication method was proposed to allow the sensor nodes, which have weak computing operation capability, to safely communicate with each other in USN and guarantee the anonymity of users for their privacy. In the proposed authentication method that takes into account the characteristics of sensor network, sensor nodes based on a symmetric key algorithm do not transfer keys directly, instead, they mix the random numbers received from AS to generate keys necessary for communications, having a master key and a pseudo-random number generator.In addition, in this thesis, TA was adopted to minimize the leakage of users' information, and a scheme through which virtual IDs received from AS are delivered to sensor nodes was applied to improve anonymity.

비대칭 1차원 5-이웃 선형 MLCA의 합성 (Synthesis Of Asymmetric One-Dimensional 5-Neighbor Linear MLCA)

  • 최언숙
    • 한국전자통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.333-342
    • /
    • 2022
  • 셀룰라 오토마타(이하 CA)는 이산적이고 추상적인 계산 모델로 다양한 분야에서 적용되고 있다. 우수한 의사 난수열 생성기로 적용 가능한 CA는 최근에 암호 시스템의 기본 요소로 발전했다. CA 기반 스트림 암호에 대한 여러 연구가 수행되었으며 적절한 CA 규칙이 사용되는 경우 CA의 이웃의 반경이 증가될 때, 암호화 강도가 증가됨이 관찰되었다. 본 논문에서는 1차원 의사 난수열 생성기(PRNG)로 응용될 수 있는 CA 중 1차원 5-이웃 CA를 이웃의 연결 상태에 따라 분류하고, 특성다항식의 점화관계를 구한다. 또한 1차원 3-이웃 90/150 CA의 상태 전이행렬을 이용하여 이웃의 반경을 2로 증가시킨 비대칭 5-이웃 선형 MLCA를 합성 알고리즘을 제안한다.

최대길이 여원 CA 기반의 의사랜덤수열 분석 (Analysis of Pseudorandom Sequences Generated by Maximum Length Complemented Cellular Automata)

  • 최언숙;조성진
    • 한국전자통신학회논문지
    • /
    • 제14권5호
    • /
    • pp.1001-1008
    • /
    • 2019
  • 고품질 의사랜덤수열 생성은 암호화 프로토콜을 포함한 많은 암호화 응용 프로그램에서 매우 중요한 부분이다. 그러므로 의사랜덤수열 생성기(Pseudo Random Number Generator, 이하 PRNG)는 암호시스템에서 키수열 생성하는데 꼭 필요한 요소이다. PRNG는 고품질의 랜덤한 큰 데이터 스트림을 효과적으로 생성해야 한다. CA 기반의 PRNG는 LFSR기반의 PRNG에 의해 출력되는 난수열보다 랜덤성이 우수하다는 사실은 이미 잘 알려져 있다. 본 논문에서는 비밀키 암호시스템에서 보다 안전한 비트스트림을 생성하고 키 공간을 확장할 수 있는 PRNG를 설계하기 위해 최대길이를 갖는 90/150 셀룰라 오토마타(Cellular Automata, CA)로부터 유도된 여원 CA가 최대길이 CA임을 보인다. 또한 90/150 최대길이 CA(MLCA)와 여원벡터로부터 유도된 여원 MLCA의 각 셀에서 출력되는 수열 중 비선형 수열을 출력하는 셀의 위치를 분석한다.

블록 암호 알고리즘기반 의사난수발생기 제안과 안전성 분석 (Proposing a PRNG based on a block cipher and cryptanalyzing its security)

  • 송정환;현진수;구본욱;장구영
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.809-816
    • /
    • 2002
  • 신뢰성 있고 효율적인 정보보호를 위한 정보보호 시스템은 안전성이 입증된 암호기술을 사용하여 기밀성과 인증성을 보장받아야 한다. 기본적으로 정보보호시스템이 갖추어야 할 요소인 난수 발생기는 수학적인 논리에 의하여 안전성과 난수성이 증명 가능하도록 설계되는 것이고, 암호알고리즘의 초기 변수값, 키 등을 생성하는데 이용되며 난수 발생기의 안전성이 전체 정보보호시스템의 안전성에 영향을 준다. 본 논문에서는 블록 암호 알고리즘을 기반으로 하는 의사난수 발생기를 설계하여 제안하고, 그의 안전성에 대해서 연구한다.

무선 센서 네트워크에서의 향상된 키 분배 기법 (Enhanced Key Distribution Scheme in Wireless Sensor Networks)

  • 조정식;여상수;김성권
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.151-153
    • /
    • 2005
  • 무선 센서 네트워크는 방대한 응용분야와 유비쿼터스 환경 하에서 중요한 한 부분을 차지하며 그 유용성을 입증하고 있다. 이런 무선 센서 네트워크의 센서 노드는 작은 크기를 바탕으로 목표 장소에 임의로 배치되어 다양한 데이터를 수집하는 능력이 탁월하다 하지만 이런 장점은 센서 노드의 한정된 하드웨어 능력과 전원공급 문제, 물리적 노출 문제로 인해 스스로를 위험에 노출시키는 여지를 만들게 되었다. 즉 일반적으로 사용되어지는 네트워크 보안 방법을 무선 센서 네트워크에 적응하기에는 센서 노드 능력에 한계가 있으며, 환경적 요소로 인해 불가능하다. 따라서 무선 센서 네트워크의 특성을 감안한 효과적인 보안 방법이 필요하며, 이런 맥락에 본 논문은 무선 센서 네트워크의 하드웨어적인 한계를 감안한 대칭키(Symmetric key) 기반의 키 분배 기법을 제안하고자 한다. 제안하는 기법에서는 모든 노드가 공통으로 소유한 전체 마스터 키(master key)와 의사 난수 생성기(pseudo random number generator:PRNG), 그리고 특정 대상으로부터 분배되는 난수(random number)의 조합을 통해 임의의 키를 생성, 갱신함으로써 다양한 종류의 무선 센서 네트워크 모델에 유연하게 대처할 수 있도록 하였다. 또한 이를 위한 통신 회수를 최소화함으로써 효율성을 제공해 준다.

  • PDF

Digital Authentication Technique using Content-based Watermarking in DCT Domain

  • Hyun Lim;Lee, Myung-Eun;Park, Soon-Young;Cho, Wan-Hyun
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(4)
    • /
    • pp.319-322
    • /
    • 2002
  • In this paper, we present a digital authentication technique using content-based watermarking in digital images. To digest the image contents, Hopfield network is employed on the block-based edge image. The Hopfield function extracts the same tit fur similarly looking blocks so that the values are unlikely to change to the innocuous manipulations while being changed far malicious manipulations. By inputting the extracted bit sequence with secret key to the cryptographic hash function, we generate a watermark for each block by seeding a pseudo random number generator with a hash output Therefore, the proposed authentication technique can distinguish between malicious attacks and innocuous attacks. Watermark embedding is based on the block-based spread spectrum method in DCT domain and the strength of watermark is adjusted according to the local statistics of DCT coefficients in a zig-zag scan line in AC subband. The numerical experiments show that the proposed technique is very efficient in the performance of robust authentication.

  • PDF

1차원 FN-MLCA와 3차원 카오틱 캣 맵 기반의 컬러 이미지 암호화 (1D FN-MLCA and 3D Chaotic Cat Map Based Color Image Encryption)

  • 최언숙
    • 한국멀티미디어학회논문지
    • /
    • 제24권3호
    • /
    • pp.406-415
    • /
    • 2021
  • The worldwide spread of the Internet and the digital information revolution have resulted in a rapid increase in the use and transmission of multimedia information due to the rapid development of communication technologies. It is important to protect images in order to prevent problems such as piracy and illegal distribution. To solve this problem, I propose a new digital color image encryption algorithm in this paper. I design a new pseudo-random number generator based on 1D five-neighborhood maximum length cellular automata (FN-MLCA) to change the pixel values of the plain image into unpredictable values. And then I use a 3D chaotic cat map to effectively shuffle the positions of the image pixel. In this paper, I propose a method to construct a new MLCA by modeling 1D FN-MLCA. This result is an extension of 1D 3-neighborhood CA and shows that more 1D MLCAs can be synthesized. The safety of the proposed algorithm is verified through various statistical analyses.

Improved Flyweight RFID Authentication Protocol

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권2호
    • /
    • pp.95-105
    • /
    • 2012
  • The widespread implementation of RFID in ubiquitous computing is constrained considerably by privacy and security unreliability of the wireless communication channel. This failure to satisfy the basic, security needs of the technology has a direct impact of the limited computational capability of the tags, which are essential for the implementation of RFID. Because the universal application of RFID means the use of low cost tags, their security is limited to lightweight cryptographic primitives. Therefore, EPCGen2, which is a class of low cost tags, has the enabling properties to support their communication protocols. This means that satisfying the security needs of EPCGen2 could ensure low cost security because EPCGen2 is a class of low cost, passive tags. In that way, a solution to the hindrance of low cost tags lies in the security of EPCGen2. To this effect, many lightweight authentication protocols have been proposed to improve the privacy and security of communication protocols suitable for low cost tags. Although many EPCgen2 compliant protocols have been proposed to ensure the security of low cost tags, the optimum security has not been guaranteed because many protocols are prone to well-known attacks or fall short of acceptable computational load. This paper proposes a remedy protocol to the flyweight RFID authentication protocol proposed by Burmester and Munilla against a desynchronization attack. Based on shared pseudorandom number generator, this protocol provides mutual authentication, anonymity, session unlinkability and forward security in addition to security against a desynchronization attack. The desirable features of this protocol are efficiency and security.

  • PDF

PRN을 이용한 키 스케줄러 블록암호시스템 설계에 관한 연구 (A Study on the Design of Key Scheduler Block Cryptosystem using PRN)

  • 김종협;김환용
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.112-121
    • /
    • 2003
  • 정보보호 및 암호기술은 If산업과 더불어 매우 많은 발전을 이룩하였지만 실시간 처리 및 비화성 유지 등은 아직도 해결해야 하는 문제점이다. 그러므로 본 논문에서는 표준화된 AES인 Rijndael에 대하여 비도 증가 및 처리율 증가를 위한 새로운 PRN-SEED 암호알고리즘을 제안하였으며 Rijndael 및 다른 AES와 비교하여 성능분석을 수행하였다. PRN-SEED 암호알고리즘의 구현은 Synopsys Design Analyser Ver. 1999. 10과 삼성 KG75 library 그리고 Synopsys VHDL Debegger를 사용하였다. 모의실험 결과, 대칭형 암호시스템인 DES는 동작주파수가 4MHz일 경우 416Mbps의 처리율을 가지며 Rijndael 암호시스템은 동작주파수가 50MHz일 경우 612Mbps의 처리율을 가진다. PRN-SEED 암호시스템의 전체 게이트 수는 10K이며 동작주파수가 40MHz일 때 128 비트에 대한 처리율은 430Mbps, 50MHz일 때 128비트에 대한 처리율은 630Mbps였다.

  • PDF