• 제목/요약/키워드: SHA-256

검색결과 27건 처리시간 0.025초

정보보호 시스템을 위한 FPGA 기반 하드웨어 가속기 설계 (Design of FPGA Hardware Accelerator for Information Security System)

  • 차정우;김창훈
    • 한국산업정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-12
    • /
    • 2013
  • 정보보호 시스템은 소프트웨어, 하드웨어, FPGA(Field Programmable Array) 디바이스를 이용하여 구현되었다. S/W의 구현은 다양한 정보보호 알고리즘에 대해 높은 유연성을 제공하나 속도, 전력, 안전성 측면에서 매우 취약하며, ASIC 구현은 속도, 전력 측면에서는 매우 우수하지만 구현의 특성상 다양한 보안 플랫폼을 지원할 수 없다. 이러한 문제점들의 상충관계를 개선하기 위해 최근 FPGA 디바이스 상에서의 구현이 많이 이루어 졌다. 본 논문에서는 다양한 환경에서의 정보보호 서비스를 제공하기위한 정보보호 시스템을 위한 FPGA 기반 하드웨어 가속기를 설계한다. 개발한 정보보호 시스템은 비밀키 암호알고리즘(AES : Advanced Encryption Standard), 암호학적 해쉬(SHA-256 : Secure Hash Algorithm-256), 공개키 암호알고리즘(ECC : Elliptic Curve Cryptography)을 수행할 수 있으며, Integrated Interface에 의해 제어된다. 또한 기존의 시스템에 비해 다양한 정보보호 알고리즘을 지원하여 활용도를 높였으며, 파라미터에 따라 상충관계를 개선 할 수 있기 때문에 저 비용 응용뿐만 아니라 고속의 통신장비에도 적용이 가능하다.

안전한 보안명령 전달을 위한 비행종단시스템용 암호화 장치 설계 요구사항 (The cryptographic module design requirements of Flight Termination System for secure cryptogram delivery)

  • 황수설;김명환;정혜승;오창열;마근수
    • 한국위성정보통신학회논문지
    • /
    • 제10권3호
    • /
    • pp.114-120
    • /
    • 2015
  • 본 논문에서는 우주발사체에 적용되는 비행종단시스템의 보안명령 입력을 위한 암호화 장치의 개념설계 결과와 개발 요구조건을 보였다. 암호화 장치는 명령신호를 생성하고 암호화하기 위한 명령생성장치와 암호화 명령신호를 연계장치에 입력하기 위한 명령입력장치로 구분하여 개발되도록 설계하였으며, 미국 NIST의 권고안과 한국인터넷진흥원(KISA)의 권고안을 참고하여 보안등급과 암호 알고리즘, 암호키 관리방안 등을 설정하였다. 암호화 장치는 AES-256 블록 암호화가 적용된 비밀키 알고리즘과 SHA-256의 해쉬 알고리즘을 적용하여 기밀성, 무결성, 가용성이 확보되도록 설계되었다. 설계된 암호화 장치는 우주발사체에 탑재되는 비행종단시스템의 보안명령 입력 용도로 활용되어 비행종단명령의 보안성과 비행종단시스템의 신뢰성 향상에 기여할 것으로 판단된다.

Practical (Second) Preimage Attacks on the TCS_SHA-3 Family of Cryptographic Hash Functions

  • Sekar, Gautham;Bhattacharya, Soumyadeep
    • Journal of Information Processing Systems
    • /
    • 제12권2호
    • /
    • pp.310-321
    • /
    • 2016
  • TCS_SHA-3 is a family of four cryptographic hash functions that are covered by a United States patent (US 2009/0262925). The digest sizes are 224, 256, 384 and 512 bits. The hash functions use bijective functions in place of the standard compression functions. In this paper we describe first and second preimage attacks on the full hash functions. The second preimage attack requires negligible time and the first preimage attack requires $O(2^{36})$ time. In addition to these attacks, we also present a negligible time second preimage attack on a strengthened variant of the TCS_SHA-3. All the attacks have negligible memory requirements. To the best of our knowledge, there is no prior cryptanalysis of any member of the TCS_SHA-3 family in the literature.

축소 라운드 SHACAL-2의 차분-선형 유형 공격 (Differential-Linear Type Attacks on Reduced Rounds of SHACAL-2)

  • 김구일;김종성;홍석희;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.57-66
    • /
    • 2005
  • SHACAL-2는 국제 표준 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었다. 본 논문에서는 차분-선형 공격을 다양하게 확장한 차분-선형 유형 공격에 대한 SEACAL-2의 안전성을 논의한다. SHACAL-2는 전체 64 라운드로 추성되며, 차분-선형 유형 분석 기법을 통하여 512 비트 키를 사용하는 32 라운드 SHACAL-2를 공격한다. 본 논문에서 소개하는 512 비트 키를 가지는 32 라운드 SHACAL-2에 대한 공격은 SHACAL-2 블록 암호에 알려진 분석 결과 중 가장 효과적이다.

Design of Cryptographic Hardware Architecture for Mobile Computing

  • Kim, Moo-Seop;Kim, Young-Sae;Cho, Hyun-Sook
    • Journal of Information Processing Systems
    • /
    • 제5권4호
    • /
    • pp.187-196
    • /
    • 2009
  • This paper presents compact cryptographic hardware architecture suitable for the Mobile Trusted Module (MTM) that requires low-area and low-power characteristics. The built-in cryptographic engine in the MTM is one of the most important circuit blocks and contributes to the performance of the whole platform because it is used as the key primitive supporting digital signature, platform integrity and command authentication. Unlike personal computers, mobile platforms have very stringent limitations with respect to available power, physical circuit area, and cost. Therefore special architecture and design methods for a compact cryptographic hardware module are required. The proposed cryptographic hardware has a chip area of 38K gates for RSA and 12.4K gates for unified SHA-1 and SHA-256 respectively on a 0.25um CMOS process. The current consumption of the proposed cryptographic hardware consumes at most 3.96mA for RSA and 2.16mA for SHA computations under the 25MHz.

SHACAL의 축소 라운드에 대한 확장된 부메랑 공격 (Amplified Boomerang Attack against Reduced-Round SHACAL)

  • 김종성;문덕재;이원일;홍석희;이상진
    • 정보보호학회논문지
    • /
    • 제12권5호
    • /
    • pp.87-93
    • /
    • 2002
  • SHACAL은 NESSIE 프로젝트에 발표된 블록 암호로서 국제 해쉬 표준인 SHA-1에 기반한다. SHACAL은 XOR 연산, 덧셈에 대한 modular 연산 및 비트별 계산 가능한 부울 함수를 사용한다. 이러한 연산들과 부울 함수의 사용은 차분 공격을 어렵게 만든다. 즉, 비교적 높은 확률을 가지는 긴 라운드의 차분 특성식을 찾기 힘들게 한다. 그러나 SHACAL은 높은 확률의 짧은 차분 특성식들을 가지고 있으며, 이를 이용하여 36-step 부메랑 distinguisher를 꾸밀 수 있다. 본 논문에서는 36-step 부메랑 distinguisher를 이용하여 다양한 키 길이를 가지는 SHACAL의 축소된 라운드에 대한 확장된 부메랑 공격을 소개한다. 공격 결과를 요약하면 256 비트 키를 사용하는 39-step SHACAL과 512 비트 키를 사용하는 47-step SHACAL은 확장된 부메랑 공격이 가능하다.

축소 라운드 SHACAL-2의 연관키 공격 (Related-Key Attacks on Reduced Rounds of SHACAL-2)

  • 김종성;김구일;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.115-126
    • /
    • 2005
  • SHACAL-2는 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었다. 본 논문에서는 연관키를 이용한 두 가지 형태의 연관키 차분-비선형 공격과 연관키 Rectangle 공격에 대한 SHACAL-2의 안전성을 논의한다. 연관키 차분-비선형 공격 기법을 통하여 512 비트 키를 사용하는 35-라운드 SHACAL-2를 분석하고, 연관키 렉탱글 공격 기법을 통하여 512 비트 키를 사용하는 37-라운드 SHACAL-2를 분석한다. 본 논문에서 소개하는 512 비트 키를 가지는 37-라운드 SHACAL-2 연관키 렉탱글 공격은 SHACAL-2 블록 암호에 알려진 분석 결과 중 가장 효과적이다.

암호 화폐에 대한 동향 연구: 비트코인 및 양자 컴퓨팅을 대비하는 가상화폐 기반 (A Study on Trends in Cryptography: Virtual Currency Based on Bitcoin and Quantum Computing)

  • 노융두;최지호;강홍철;유민재;원유재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.360-362
    • /
    • 2017
  • 올해 초, 구글(Google)이 SHA-1의 충돌 현상을 입증했다. 이것은 모든 타 암호 알고리즘 역시 안전할 수 없다는 것을 뜻하며, 향후 SHA-256을 사용하는 비트코인도 취약해질 수 있음을 의미한다. 이유인즉슨, 비트코인에서 사용되는 암호 및 해시 알고리즘은 답을 찾기 위해 상당한 시간이 소요되지만, 양자 컴퓨터의 큐비트를 바탕으로 하는 연산처리 능력은 그 시간을 대폭 감소시킬 수 있기 때문이다. 본 논문에서는 이와 같은 양자 컴퓨터가 비트코인에 얼마나 위협적일 수 있는지와 더불어 양자 컴퓨터 출현에 대비하고자 등장한 새로운 암호 화폐인 Byteball 및 QRL코인을 살펴보고자 한다.

암호 알고리즘 구현 적합성 평가 시스템 설계 (Design of Validation System for a Crypto-Algorithm Implementation)

  • 하경주;서창호;김대엽
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.242-250
    • /
    • 2014
  • 정보보호 시스템의 수준 향상과 안전성 및 신뢰성 확보를 위해서는 암호 알고리즘 자체에 대한 검증뿐만 아니라 암호 알고리즘을 구현한 구현물에 대한 검증이 필요하다. 특히, 암호 알고리즘에 대해서 국내외적으로 폭 넓은 표준화가 진행되고 있으며, 이들 암호 알고리즘에 대한 기술 표준을 정확하게 구현하는 것은 정보보호 시스템의 안전성, 신뢰성 향상 및 정보보호 시스템 간의 상호 연동성 확보면에서 매우 중요하다. 따라서 본 논문에서는 X9.62 기술표준을 정확하게 준용하여 구현되었는지를 테스트할 수 있는 암호 알고리즘의 검증도구를 설계 및 구현하였다. 구현된 검증도구는 DES, SEED, AES, SHA-1/256/384/512, RSA-OAEP V2.0, V2.1, ECDSA, ECKCDSA, ECDH 등을 이용한 모든 정보보호 제품에 적용할 수 있다. 아울러 충분한 테스트 항목을 통해 검증의 정확성을 높였으며, 검증도구와 검증 대상이 온라인상에서 검증될 수 있도록 하였다.

SHA-256 기반의 캡슐화된 전자의무기록 문서 저장 시스템 (SHA-256 based Encapsulated Electronic Medical Record Document Storage System)

  • 이효승;오재철
    • 한국전자통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.199-204
    • /
    • 2020
  • IT기술의 발달로 현재 여러 분야에서 융·복합 시스템을 적용하고 운영 중에 있다. 그중 대표적인 분야가 의료분야로 나노기술 및 바이오 기술을 접목하여 다양한 형태로 발전해 나가고 있다. 하지만 실제 의료데이터를 운영하고 관리하는 측면에서는 기술적인 혁신이 부족한 것이 현실이다. 대표적인 예로 전자의무기록 또는 SAM 파일과 같이 데이터를 전송 또는 보관하는 업무의 운영에 있어 현재는 데이터와 문서의 양식을 별도로 저장하고 조합하는 형태를 취하고 있으며 그렇지 않은 경우에도 종이에 기록 후 보관하는 방식을 고수하고 있다. 본 연구에서는 데이터와 문서의 양식을 캡슐화 하고 업무 처리상 발생할 수 있는 문서 형태 그대로를 데이터화 하여 운영 및 보관할 수 있는 EMR 시스템을 설계 및 구현함으로써 업무적인 측면과 관리적인 측면에서 보다 효율적인 전자문서의 운영이 가능할 수 있기를 기대한다.