• 제목/요약/키워드: Round Key

Search Result 278, Processing Time 0.073 seconds

가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격 (Differential Related-Cipher Attacks on Block Ciphers with Flexible Number of Rounds)

  • 성재철;김종성;이창훈
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.77-86
    • /
    • 2005
  • 연관 암호 공격은 키의 길이에 따라 가변 라운드 수를 갖는 블록 암호알고리즘의 키 스케줄의 약점을 이용한 공격으로 2002년 Hongjun Wu에 의해 소개되었다. 이 공격은 두 개의 서로 다른 키 길이에 대해 각기 다른 라운드 수를 갖는 두 암호에서 사용되는 키 쌍이 유사-동치키일 경우에 적용되는 공격이다. 본 논문에서는 이러한 연관 암호 공격을 블록 암호알고리즘의 가장 강력한 공격 방법인 차분 공격과 결합한 차분 연관 암호 공격의 개념을 제시한다. 차분 연관 암호 공격은 기존의 연관 암호 공격에서 라운드 수의 차이가 커짐에 따라 공격 적용의 어려움을 극복한 방법이다. 이 공격법을 이용하여 블록 암호알고리즘 ARIA v.0.9와 SC2000을 분석한다. 또한, 차분 공격 뿐 아니라 선형 공격. 고계 차분 공격 등과 같은 기존의 블록 암호알고리즘 공격들과 연관 암호 공격이 결합 가능함을 이용하여, 가변 라운드 수존 갖는 블록 암호알고리즘인 SAFER++와 CAST-128을 분석한다.

블록 암호 SEED에 대한 차분 오류 공격 (A Differential Fault Attack on Block Cipher SEED)

  • 정기태;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.17-24
    • /
    • 2010
  • 차분 오류 공격(DFA) 은 블록 암호의 안전성 분석에 널리 사용되는 부채널 공격 기법으로서, 대표적인 블록 암호인 DES, AES, ARIA, SEED 등에 적용되었다. 기제안된 SEED에 대한 DFA는 라운드 16의 입력값에 영구적인 에러를 주입한다는 가정을 이용한다. 본 논문에서는 SEED의 라운드 차분의 특성 분석과 덧셈 차분의 특성을 이용하여 SEED에 대한 DFA를 제안한다. 본 논문에서 사용하는 공격 가정은 특정 레지스터에 1-비트 오류를 주입한다는 것이다. 이 공격을 이용하여 약 $2^{32}$번의 간단한 산술 연산으로 SEED의 라운드 키 및 마스터 키를 복구할 수 있다. 이는 일반적인 PC에서 수 초 내에 가능함을 의미한다.

암호와 복호가 동일한 변형 AES (Modified AES having same structure in encryption and decryption)

  • 조경연;송홍복
    • 한국산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.1-9
    • /
    • 2010
  • 블록 암호는 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN 구조는 암호 및 복호 알고리즘이 다르다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘을 제안한다. 즉 SPN 구조 전체를 짝수인 N 라운드로 구성하고 1 라운드부터 N/2 라운드까지는 정함수를 적용하고, (N/2)+1 라운드부터 N 라운드까지는 역함수를 적용한다. 또한 정함수단과 역함수단 사이에 대칭 블록을 구성하는 대칭단을 삽입한다. 본 논문에서 정함수로는 AES의 암호 알고리즘을, 역함수로는 AES의 복호 알고리즘을 사용하고, 대칭단은 간단한 행렬식과 라운드 키 합산으로 구성한다. 본 논문에서 제안한 암호와 복호가 동일한 변형 AES는 하드웨어 구성이 간단한 장점을 가지므로 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자 칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호 시스템을 구성할 수 있다.

비트 슬라이스 대합 S-박스에 의한 대칭 SPN 블록 암호 (Symmetric SPN block cipher with Bit Slice involution S-box)

  • 조경연;송홍복
    • 한국전자통신학회논문지
    • /
    • 제6권2호
    • /
    • pp.171-179
    • /
    • 2011
  • 블록 암호는 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN 구조는 암호 및 복호 알고리즘이 다르다. SPN 구조에서의 암호 및 복호 라운드 함수는 키 합산층과 S-박스에 의하여 혼돈을 수행하는 치환층 및 확산층의 세 단계로 구성된다. AES, ARIA 등 많은 SPN 구조에서 8 비트 S-박스를 사용하므로 Square 공격, 부메랑 공격, 불능 차분 공격 등이 유효하다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘을 제안한다. SPN 구조 전체를 짝수인 N 라운드로 구성하고 1 라운드부터 N/2 라운드까지는 정함수를 적용하고, (N/2)+1 라운드부터 N 라운드까지는 역함수를 적용한다. 또한 정함수단과 역함수단 사이에 대칭 블록을 구성하는 대칭단을 삽입한다. 대칭단은 간단한 비트 슬라이스 대합 S-박스로 구성한다. 비트 슬라이스 대합 S-박스는 Square 공격, 부메랑 공격, 불능 차분 공격 등의 공격을 어렵게 한다. 본 논문에서 제안한 SPN 블록 암호는 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호 시스템을 구성할 수 있다.

블록 암호알고리즘 SEED의 면적 효율성을 고려한 FPGA 구현 (Area Efficient FPGA Implementation of Block Cipher Algorithm SEED)

  • 김종현;서영호;김동욱
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제7권4호
    • /
    • pp.372-381
    • /
    • 2001
  • 본 논문에서는 대한민국 표준 128비트 블록 암호알고리즘인 SEED를 하나의 FPGA에 사상될 수 있도록 설계한다. 이를 위해 VHDL을 이용하여 설계하고 회로는 라운드키 생성부, F함수부, G함수부, 라운드 처리부, 제어부, I/O부로 구성한다. 본 논문에서 SEED는 FPGA를 대상으로 설계하나 ASIC이나 코어(core)를 사용하는 설계 등에 응용될 수 있도록 구현대상을 정하지 않고(technology independent) 범용적으로 설계한다. SEED구조상 많은 하드웨어 자원을 필요로 하는 점 때문에 구현 시 자원제한에 의한 문제점을 최소화하기 위해 F함수부와 라운드 키 생성부에서 사용되는 G 함수를 각각 1개씩 구현하고 이를 순차적으로 사용함으로써 게이트 수를 최소화하여 부가적인 하드웨어 없이 모든 SEED알고리즘이 하나의 FPGA 내에 구현되도록 한다. SEED는 Altera FLEX10K100에서 구현할 경우 FPGA 사용률이 약 80%이고 최대 28Mhz clock에서 동작하여 14.9Mbps로 암호화를 수행할 수 있다. 설계된 SEED는 공정기술과 무관하고 공정기술의 변경에 따른 부가 하드웨어가 전혀 필요 없이 하나의 FPGA로 설계되었다. 따라서 SEED의 구현이나 이를 사용하는 시스템 제작 등에 쉽게 응용할 수 있으리라 사료된다.

  • PDF

A novel ID-based multi-domain handover protocol for mesh points in WMNs

  • Zhang, Xue;Li, Guangsong;Han, Wenbao;Ji, Huifang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2512-2529
    • /
    • 2015
  • Wireless mesh networks (WMNs) provide an efficient and flexible method to the field of wireless networking, but also bring many security issues. A mesh point may lose all of its available links during its movement. Thus, the mesh point needs to handover to a new mesh point in order to obtain access to the network again. For multi-domain WMNs, we proposed a new ID-based signcryption scheme and accordingly present a novel ID-based handover protocol for mesh points. The mutual authentication and key establishment of two mesh points which belong to different trust domains can be achieved by using a single one-round message exchange during the authentication phase. The authentication server is not involved in our handover authentication protocol so that mutual authentication can be completed directly by the mesh points. Meanwhile, the data transmitted between the two mesh points can be carried by the authentication messages. Moreover, there are no restrictions on the PKG system parameters in our proposed multi-domain ID-based signcryption scheme so our handover scheme can be easily applied to real WMNs circumstances. Security of the signcryption scheme is proved in the random oracle model. It shows that our protocol satisfies the basic security requirements and is resistant to existing attacks based on the security of the signcryption. The analysis of the performance demonstrates that the protocol is efficient and suitable for the multi-domain WMNs environment.

21세기 핵심역량 신장을 위한 정보교과 중심의 통합 교육과정 전략 탐색 (Exploration of Information Subject-centered Curriculum Integration Strategies for 21st Century Key Competencies Extension)

  • 허민;이태욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.253-261
    • /
    • 2014
  • 최근 교과 간 통합의 구심점으로 학습자의 핵심역량이 대두되고 있으며, 핵심역량 줌심의 교과 간 통합은 실용적 측면에서 과도한 교육과정 내용에 대한 실제적 대처 방안이며, 교육과정 재구성과 공동 구성을 통해 풍부하고 실제적인 학습 기회를 제공하려는 것이다. 본 연구의 목적은 델파이 설문조사로 21세기 핵심역량 신장을 위한 정보교과 중심의 통합교육 방안을 마련하는 것이다. 총 3차에 걸쳐 이루어진 조사 결과 핵심역량 신장을 위한 정보교과 중심의 교육과정 통합이 왜 필요하며 어떤 방식으로 가능한가에 대한 구체적인 방안을 탐색하였다. 정보교과 중심의 통합 교육과정의 목표와 방법, 내용, 평가 등에 대한 전문가들의 합의를 도출하였다. 그 결과로 초 중등학교에 적용할 수 있는 정보교과 중심의 교육과정 통합 전략을 제안한다.

양자컴퓨터에 안전한 짧은 비밀키를 갖는 효율적인 다변수 이차식 기반 전자서명 알고리즘 설계 (An Efficient Post-Quantum Signature Scheme Based on Multivariate-Quadratic Equations with Shorter Secret Keys)

  • 심경아
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.211-222
    • /
    • 2023
  • 다변수 이차식 기반 암호알고리즘은 양자컴퓨터에 안전하다고 믿어지는 수학적 난제에 기반을 둔 공개키 암호알고리즘 중의 하나로 현재 사용하고 있는 공개키 암호를 대체할 수 있는 양자내성암호 중의 하나이다. NIST 양자내성암호 공모 3라운드 최종 후보 알고리즘으로 선정되었던 다변수 이차식 기반 전자서명 알고리즘 Rainbow의 다중레이어를 사용하는 구조에 대한 진화된 공격이 대두된 후에 단일 레이어를 이용하는 UOV의 구조에 관심이 집중되고 있다. 본 논문에서는 단일 레이어를 갖는 UOV 구조를 유지하면서 일차식의 특별한 구조, 희소다항식, 랜덤다항식의 다양한 조합을 통해 비밀키의 길이를 대폭 줄이고, 블록 부분 행렬의 역행렬을 이용하여 선형 시스템의 해를 구하는 방법을 적용한 효율적인 다변수 이차식 기반 전자서명 알고리즘을 제안한다. 제안한 전자서명의 안전성 분석을 통해 안전한 파라미터를 설정하고 각 파라미터에서의 키길이와 서명 길이를 비교 분석한다. 제안한 다변수 이차식 기반 전자서명 알고리즘은 서명의 길이가 양자내성 전자서명 중 가장 짧고, 기존 다변수 이차식 기반 전자서명에 비해 비밀키 길이가 최대 97%의 축소 효과를 가진다.

Conventional Ultrasonography and Real Time Ultrasound Elastography in the Differential Diagnosis of Degenerating Cystic Thyroid Nodules Mimicking Malignancy and Papillary Thyroid Carcinomas

  • Wu, Hong-Xun;Zhang, Bing-Jie;Wang, Jun;Zhu, Bei-Lin;Zang, Ya-Ping;Cao, Yue-Long
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제14권2호
    • /
    • pp.935-940
    • /
    • 2013
  • Background: To evaluate the diagnostic utility of conventional ultrasonography and real time ultrasound elastography in differentiating degenerating cystic thyroid nodules mimicking malignancy from papillary thyroid carcinoma. Methods: We retrospectively analyzed conventional ultrasonographic and elastographic characteristics of 19 degenerating cystic thyroid nodules mimicking malignancy in 19 patients, with 30 surgically confirmed PTCs as controls. Based on size, the nodules had been grouped into less than 10mm (group A) and greater than 10 mm (group B). We evaluated conventional parameters and elasticity pattern. Color-scaled elastograms were graded as to stiffness of nodules using an elasticity pattern from I (soft) to IV (stiff). Results: Degenerating cystic thyroid nodules were similar to PTCs in conventional ultrasonographic findings, but the former frequently showed oval to round in shape (group A, 69.2% vs 18.8%, P=0.017; group B, 66.7% vs 7.14%, P=0.017) and punctuate hyperechoic foci (group A, 61.5% vs 0, P<0.001; group B, 50% vs 0, P<0.001). On real time ultrasound elastography, 7 of 13 degenerating cystic thyroid nodules in group A were pattern I, 5 were pattern II, 1 was pattern III. One degenerating cystic thyroid nodule in group B was pattern II, 5 were pattern III. The area under the curve for elastography was 0.98 in group A (sensitivity 92.3%, specificity 100%, P = 0.002), and 0.88 in group B (sensitivity 16.7%, specificity 100%, P = 0.014). Conclusions: As a dependable imaging technique, elastography helps increase the performance in differential diagnosis of degenerating cystic thyroid nodule and malignancy.

저비용 rekey를 갖는 그룹키 관리 (Group Key Management with Low Cost Rekey)

  • 정종인
    • 컴퓨터교육학회논문지
    • /
    • 제7권1호
    • /
    • pp.55-66
    • /
    • 2004
  • 오늘날의 인터넷은 그룹 통신 모뎀인 멀티캐스트 서비스를 제공하고 있으며 멀티캐스트 통신의 보안을 유지하는 것이 중요하다. 멤버의 탈퇴는 그룹키 관리의 확장성 문제와 관련이 있다. 그룹의 한 멤버가 제거되면 새로운 그룹키를 생성하여 그룹의 나머지 모든 멤버들에게 전달되어야 한다. 새로운 키를 생성하여 분재하는 것은 많은 연산을 요구하므로 rekey하기 위하여 보내는 메시지의수와 복합키를 행성하기 위하여 연산비용을 최소화하는 것은 키 관리기법을 평가하는 중요한 기준이다. 주기적인 rekey는 멤버를 순차적으로 1개씩 제거하는 것보다 rekey에 대한 메시지의 수와 복합키의 연산 비용을 줄일 수 있다. 본 논문에서는 그룹에서 제거될 멤버들간의 해밍거리가 임계치보다 작은 멤버들만 동시에 제거한다. 여러 개의 멤버를 제거할 때 라운드 조정 알고리즘을 수행하면 rekey하기 위한 메시지의 수와 복합키를 생성하기 위한 비용을 줄일 수 있는 이점이 있다.

  • PDF