• 제목/요약/키워드: S-Box

검색결과 1,726건 처리시간 0.036초

$GF(2^{n})$에서 안전한 S-box의 구성과 효율적인 구현방법

  • 박난경;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.527-536
    • /
    • 1998
  • 블록암호의 설계에서 S-box는 가장 중요한 요소이다. S-box의 크기는 기존공격에 대한 안전도와 수행 시 필요한 메모리량, 수행속도가 동시에 고려되어 선택되어야 한다. 일반적으로 S-box의 입출력의 크기가 커지면 안전도와 메모리 소요량은 크게 증가하며 수행속도는 저하된다. 한편, GF(2$^{n}$ )에서의 멱함수(power permutation)는 DC, LC에 강하므로 여러 암호에 적용되었으나 최근 고계차분공격(higher order differential attack)과 보간공격 (interpolation attack)에 의해 공격된 바 있다. 본문에서는 DC, LC, 고계차분공격, 보간공격에 안전한 S-box로서 GF(2$^{n}$ )에서의 멱함수인 $\chi$$^{-2}$ $^{k}$ (k < n)를 구성하고, n이 짝수일 때 메모리 소요량이 보다 적은 구현방법으로서 GF(2$^{n}$ 2/)의 연산을 이용하는 방법을 제시한다.

  • PDF

Rijndael S-box의 세 가지 구현 방법에 따른 FPGA 설계 (FPGA Implementation of Riindael Algorithm according to the Three S-box Implementation Methods)

  • 이윤경;박영수;전성익
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(2)
    • /
    • pp.281-284
    • /
    • 2002
  • Rijndael algorithm is known to a new private key block cipher which is substitute for DES. Rijndael algorithm is adequate to both hardware and software implementation, so hardware implementation of Rijndael algorithm is applied to high speed data encryption and decryption. This paper describes three implementation methods of Rijndael S-box, which is important factor in performance of Rijndael coprocessor. It shows synthesis results of each S-box implementation in Xilinx FPGA. Tllc lilree S-box implementation methods are implementation using lookup table only, implementation using both lookup table and combinational logic, and implementation using combinational logic only.

  • PDF

DES 키 확장을 이용한 가변 P box 생성에 관한 연구 (A Study on a Variable P box Generation Using a DES Key Expansion)

  • 이준
    • 정보처리학회논문지C
    • /
    • 제18C권5호
    • /
    • pp.287-292
    • /
    • 2011
  • DES 확장키를 이용하여 가변 P box를 생성하고 이용하는 블록암호를 제안하였다. 매 라운드마다 가변 P box를 구현할 때 효율적으로 실행 할 수 있는 방안도 제시하였다. 차분 공격과 선형 공격에 관한 반례를 제시함으로 제안된 알고리즘이 기존의 두 공격으로부터 안전함을 보였다. 제안된 알고리즘과 3중 DES(3DES)에서 사용되는 실 키 길이 비교는 전수공격 측면에서 제안된 알고리즘이 3DES보다 더 안전함을 보인다. 3DES와 제안된 알고리즘의 컴퓨터 실험 결과 암호처리 속도측면에서 제안된 알고리즘이 3DES보다 3배정도 빠름을 보였다.

클러스터를 이용한 고성능 RC4 암호화 하드웨어 설계 (The Design of a High-Performance RC4 Cipher Hardware using Clusters)

  • 이규희
    • 한국정보통신학회논문지
    • /
    • 제23권7호
    • /
    • pp.875-880
    • /
    • 2019
  • RC4 스트림 암호화는 내부 구현이 간단하고 빠르게 암호화 할 수 있는 초경량 암호화 알고리즘으로 IEEE 802.11의 WEP와 IEEE 802.11i의 TKIP 등에 널리 이용되고 있다. RC4는 IoT 등의 제한적 자원을 갖는 시스템들에도 사용되지만 성능상 제약이 있다. RC4 암호화는 S-배열과 K-배열의 초기화 및 랜덤화를 수행하는 KSA(Key Scheduling Algorithm)와 랜덤화된 S-배열을 이용하여 암호문을 생성하는 PRGA(Pseudo-Random Generation Algorithm)의 두 단계로 구성된다. 본 논문에서는 KSA에서 발생하는 초기화 지연시간을 줄이기 위해, 랜덤화 과정에 초기화를 삽입하여 함께 처리한다. KSA의 랜덤화에서 교환(swap) 작업과 PRGA의 암호문 생성은 클러스터를 이용하여 매 클록마다 두 개의 교환 및 암호문이 생성되도록 하였다. 제안된 RC4 암호화 하드웨어 구조는 초기화 지연시간이 발생하지 않으며, 랜덤화와 키 스트림 생성율에서 다른 연구들과 비교하여 약 2배에서 6배의 성능이 향상되었다.

Effects of Box Shape and Diverse Components of Large-Sized Products on Consumers' Product Evaluations in Logistic Business

  • Dongkyun Ahn;Seolwoo Park
    • Journal of Korea Trade
    • /
    • 제26권6호
    • /
    • pp.83-95
    • /
    • 2022
  • Purpose - With the recent spread of COVID-19, U.S. consumers' consumption pattern is changing towards purchasing large-capacity products, as they stay at home longer. Thus, the current research investigates the effects of box shape and component diversity for large-sized products on product evaluation in logistic business. Moreover, this research examines that information-processing fluency mediates the moderating effects of box shape and product components on target evaluations to confirm psychological mechanism for generating this effect. Design/methodology - In order to examine the hypotheses, the current research conducts two online experiments. The 184 participants (Study 1), and 205 participants (Study 2) of U.S. nationality were recruited through Amazon Mechanical Turk. This research analyzes the data by using SPSS 25 and PROCESS macro 4.0. Findings - Study 1 demonstrates that when the height of a box is greater than its width, products with single components promote positive target evaluations, while when the width of box is greater than its height, products with a variety of components lead to positive target evaluations. Study 2 shows that the same results are replicated in other product categories and with different box shape ratios. Moreover, Study 2 also finds that the ease of information processing mediates the interaction effects of box shape and component diversity on U.S. consumers' target evaluations. Originality/value - The current research has originality in that it investigates the effect of box shape and product composition diversity on U.S. consumer product evaluation from the perspective of information-processing theory Moreover, this research has practical implications for global traders who prepare for entering the U.S. market.

Adaptive control strategy in electromagnetic levitation system

  • Kim, Seok-Joo;Kim, Jong-Moon;Kweon, Soon-Man;Kim, Kook-Hun;Kim, Yong-Joo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1990년도 한국자동제어학술회의논문집(국제학술편); KOEX, Seoul; 26-27 Oct. 1990
    • /
    • pp.1337-1342
    • /
    • 1990
  • This paper deals with control system design strategy for electrolmaginetic suspension (E.M.S.) system. For a successful control of E.M.S. system, the nature of E.M.S. system is deeply studied in the view point of non-linear, open-loop unstable, time-varying, non-minimum phase system. To find a special control treatment for E.M.S. system, analyses and simulations for various models are carried out. As one of the successful candidates, adaptive control concept is introduced and sample hardware system using digital signal processor is implemented.

  • PDF

딥러닝 기반 S-Box 설계정보 분석 방법 연구 (An Study on the Analysis of Design Criteria for S-Box Based on Deep Learning)

  • 김동훈;김성겸;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.337-347
    • /
    • 2020
  • RYPTO 2019에 발표된 Gohr의 연구결과는 딥러닝 기술이 암호분석에 활용될 수 있음을 보여주었다. 본 논문에서는 특정 구조를 가진 S-box를 딥러닝 기술이 식별할 수 있는지 실험한 결과를 제시한다. 이를 위해, 2가지 실험을 수행하였다. 첫 번째로는, 경량암호 설계에 주로 사용하는 Feistel 및 MISTY, SPN, multiplicative inverse 구조를 가진 S-box의 DDT 및 LAT로 학습 데이터를 구성하고 딥러닝 알고리즘으로 구조를 식별하는 실험을 수행하여 구조는 물론 라운드까지 식별할 수 있었다. 두 번째로는 Feistel 및 MISTY 구조가 특정 라운드까지 의사난수성을 보이는지에 대한 실험을 통해 이론적으로 제시된 라운드 수 보다 많은 라운드 수에서 random한 함수와 구분할 수 있음을 확인하였다. 일반적으로, 군사용 등 고도의 기밀성 유지를 위해 사용되는 암호들은 공격이나 해독을 근본적으로 차단하기 위해 설계정보를 공개하지 않는 것이 원칙이다. 본 논문에서 제시된 방법은 딥러닝 기술이 이처럼 공개되지 않은 설계정보를 분석하는 하나의 도구로 사용 가능하다는 것을 보여준다.

들어올리기 동작에서 상자크기와 척추근의 상관관계 (Correlation between Box Size and Fatigue of the Back Muscles During Lifting Action)

  • 구혜란;이상식;문정환
    • Journal of Biosystems Engineering
    • /
    • 제29권6호
    • /
    • pp.531-538
    • /
    • 2004
  • This study examined the muscle fatigue of the erector spinae according to box size during lifting activity. Ten healthy adult man participated in the experiment for lifting the boxes 10 times with 0.2 lift/s frequency. Bilateral surface EMG (Electomyogtamphy) recordings were made regarding M. (Muscle) Longissimus, M. Iliocostal and M, Multifidus activity throughout lifting working. The median frequency in back muscle fatigue was investigated using power spectral analysis of surface EMG. When the box larger than shoulder width was lifted, the muscle fatigue of M, Multifidus was shown larger than one of the other muscles. Accordingly, the result far M. Multifidus can be applied in optimizing design parameter of box. Also, the standard of box width for box makers have to be below about 420 mm, being average shoulder width of adult male.

White-Box AES Implementation Revisited

  • Baek, Chung Hun;Cheon, Jung Hee;Hong, Hyunsook
    • Journal of Communications and Networks
    • /
    • 제18권3호
    • /
    • pp.273-287
    • /
    • 2016
  • White-box cryptography presented by Chow et al. is an obfuscation technique for protecting secret keys in software implementations even if an adversary has full access to the implementation of the encryption algorithm and full control over its execution platforms. Despite its practical importance, progress has not been substantial. In fact, it is repeated that as a proposal for a white-box implementation is reported, an attack of lower complexity is soon announced. This is mainly because most cryptanalytic methods target specific implementations, and there is no general attack tool for white-box cryptography. In this paper, we present an analytic toolbox on white-box implementations of the Chow et al.'s style using lookup tables. According to our toolbox, for a substitution-linear transformation cipher on n bits with S-boxes on m bits, the complexity for recovering the $$O\((3n/max(m_Q,m))2^{3max(m_Q,m)}+2min\{(n/m)L^{m+3}2^{2m},\;(n/m)L^32^{3m}+n{\log}L{\cdot}2^{L/2}\}\)$$, where $m_Q$ is the input size of nonlinear encodings,$m_A$ is the minimized block size of linear encodings, and $L=lcm(m_A,m_Q)$. As a result, a white-box implementation in the Chow et al.'s framework has complexity at most $O\(min\{(2^{2m}/m)n^{m+4},\;n{\log}n{\cdot}2^{n/2}\}\)$ which is much less than $2^n$. To overcome this, we introduce an idea that obfuscates two advanced encryption standard (AES)-128 ciphers at once with input/output encoding on 256 bits. To reduce storage, we use a sparse unsplit input encoding. As a result, our white-box AES implementation has up to 110-bit security against our toolbox, close to that of the original cipher. More generally, we may consider a white-box implementation of the t parallel encryption of AES to increase security.

IoT 보안을 위한 AES 기반의 암호화칩 설계 (Design of AES-Based Encryption Chip for IoT Security)

  • 강민섭
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.1-6
    • /
    • 2021
  • 본 논문은 하드웨어 자원이 제한되는 사물인터넷 시스템의 보안을 위하여 AES 기반의 효율적인 암호화칩 설계를 제안한다. ROM 기반의 S-Box는 메모리를 액세스하는데 많은 메모리 공간이 필요함과 동시에 지연문제가 발생하게 된다. 제안한 방법에서는 저면적/고성능의 암호화 칩 설계를 위해 합성체 기반의 고속 S-Box를 설계하여 보다 빠른 연산결과를 얻도록 한다. 또한, 각 라운드 변환과정 및 키 스케쥴링 과정에서 사용되는 S-Box를 공유하도록 설계하여 보다 높은 처리율 및 적은 지연을 갖도록 한다. 설계된 AES 암호프로세서는 Verilog-HDL를 사용하여 회로동작을 기술하였으며, Xilinx ISE 14.7 툴을 이용하여 논리 합성을 수행하였다. 또한, 설계 검증은 Modelsim 10.3 툴을 이용하였으며, Xilinx XC6VLX75T FPGA 소자를 사용하여 하드웨어 동작을 검증하였다.