• 제목/요약/키워드: Shift Encryption

검색결과 36건 처리시간 0.042초

결합 변환 상관기를 이용한 잡음 및 변이에 강한 암호화 시스템 (Shift and Noise Tolerance Encryption System Using a Joint Transform Correlator)

  • 서동환;김수중
    • 대한전자공학회논문지SD
    • /
    • 제40권7호
    • /
    • pp.499-506
    • /
    • 2003
  • 본 논문에서는 가상 위상 영상과 정확한 광축 정렬이 필요 없는 결합 변환 상관기를 이용하여 잡음이나 변이에 강한 복호화 방법을 제안하였다. 암호화된 영상은 원 영상을 속이기 위한 위상 변조된 가상 영상과 무작위 위상 영상을 곱하여 퓨리에 변환하여 만든다. 따라서 허가되지 않은 사용자가 암호화된 영상을 분석함으로써 있을 수 있는 복제 가능성을 원 영상의 어떤 정보도 포함하지 않은 가상 영상을 사용함으로써 배제할 수 있다 결합 변환 상관기를 이용한 제안한 복호화 방법이 암호화된 영상에 잡음이나 절단, 변이에 대해서 강한 특성을 가짐을 확인하였다.

가변 ShiftRows를 이용한 하이브리드 기법에서 한글 메시지 은닉을 위한 이미지 스테가노그래피 (Image Steganography for Hiding Hangul Messages in Hybrid Technique using Variable ShiftRows)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제15권4호
    • /
    • pp.217-222
    • /
    • 2022
  • 현대사회에서 정보는 중요한 역할을 한다. 대부분의 정보는 디지털 공간에서 처리되고, 이동된다. 사이버 공간에서 저항성과 보안성에 기반한 비밀 통신은 기본적인 사항이다. 네트워크를 통해 송신 및 수신되는 디지털 정보를 보호하는 것이 필수적이다. 그러나 권한이 없는 이용자에 의해 정보가 유출되고, 위변조 될 수 있다. 제3자에 의해 통신 내용을 파악하기 위한 혁신적인 기법이 적용됨에 따라 기존 보호 시스템의 효율성이 떨어진다. 스테가노그래피는 매개체의 특정 영역에 비밀정보를 삽입하는 기술이다. 스테가노그래피와 스테간 분석 기술은 상충관계에 있다. 고도화되어가는 스테간 분석에 대응하기 위해 새롭고, 정교한 구현 시스템이 필요하다. 단계별 확산 및 불규칙성을 강화하기 위해, 계층 암호화 및 가변 ShiftRows를 기반으로 하는 한글 메시지에 대한 이미지 스테가노그래피의 하이브리드 구현 기술을 제안한다. 제안된 스테가노그래피 효율성과 성능을 측정하기 위해 PSNR을 계산하였다. 기본 LSB 기법과 비교할 때 PSNR은 1.45% 감소하였으나 확산과 임의성을 증가시킬 수 있음을 보였다.

모바일 단말에 적합한 고속 스트림 암호 MS64 (MS64: A Fast Stream Cipher for Mobile Devices)

  • 김윤도;김길호;조경연;서경룡
    • 한국멀티미디어학회논문지
    • /
    • 제14권6호
    • /
    • pp.759-765
    • /
    • 2011
  • 본 논문에서는 소프트웨어로 구현하기 쉽고 안전하면서 빠른 모바일 단말용 고속 스트림 암호 MS64를 제안한다. 제안한 알고리즘은 연산 속도가 빠른 213비트 산술 쉬프트 레지스터 (ASR)을 이용하여 이진 수열을 생성하며, 비선형 변환에서는 워드별 간결한 논리연산으로 64비트 스트림 암호를 출력한다. MS64는 128비트 키를 지원하고 현대 암호 알고리즘이 필요로 하는 안전성을 만족한다. 시뮬레이션 결과 MS64는 32비트 암호인 SSC2에 비교하여 메모리 사용량도 적고 수행 속도도 빨라 고속의 암호처리가 필요한 모바일 단말에 적합하다.

Practical Silicon-Surface-Protection Method using Metal Layer

  • Yi, Kyungsuk;Park, Minsu;Kim, Seungjoo
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제16권4호
    • /
    • pp.470-480
    • /
    • 2016
  • The reversal of a silicon chip to find out its security structure is common and possible at the present time. Thanks to reversing, it is possible to use a probing attack to obtain useful information such as personal information or a cryptographic key. For this reason, security-related blocks such as DES (Data Encryption Standard), AES (Advanced Encryption Standard), and RSA (Rivest Shamir Adleman) engines should be located in the lower layer of the chip to guard against a probing attack; in this regard, the addition of a silicon-surface-protection layer onto the chip surface is a crucial protective measure. But, for manufacturers, the implementation of an additional silicon layer is burdensome, because the addition of just one layer to a chip significantly increases the overall production cost; furthermore, the chip size is increased due to the bulk of the secure logic part and routing area of the silicon protection layer. To resolve this issue, this paper proposes a practical silicon-surface-protection method using a metal layer that increases the security level of the chip while minimizing its size and cost. The proposed method uses a shift register for the alternation and variation of the metal-layer data, and the inter-connection area is removed to minimize the size and cost of the chip in a more extensive manner than related methods.

블루투스 암호화 모듈의 설계 및 구현 (Design and Implementation of a Bluetooth Encryption Module)

  • 황선원;조성;안진우;이상훈;신위재
    • 융합신호처리학회 학술대회논문집
    • /
    • 한국신호처리시스템학회 2003년도 하계학술대회 논문집
    • /
    • pp.276-279
    • /
    • 2003
  • 본 논문에서는 블루투스 장비 간 암호화를 위해 사용되는 암호화 모듈의 설계 및 구현에 관한 내용을 다룬다. 암호화 모듈은 기저 대역내에 암호화 키 생성 모듈과 암호화 엔진 모듈로 구성된다. 암호화 키 생성 모듈은 Cylink사에서 제안한 공개 도메인인 SAFER+(Secure And Fast Encryption Routine) 알고리즘을 사용하여 128bit 키를 생성한다. 그 구성은 키 치환을 위한 치환 함수(key-controlled substitution)와 선형 변환을 위한 PHT(Pseudo-Hadamard Transform)와 Armenian Shuffle 변환기로 구성된다. 암호화 엔진 모듈은 전송 패킷내의 페이로드 데이터와 생성된 사이퍼 키 스트림 데이터와 XOR연산을 통하려 암호화를 행하며 그 구성은 LFSR (Linear Feedback Shift Register)와 합 결합기로 구성된다. 이 중 암호화 키 생성 모듈은 LM(Link Manager)의 PDU(Protocol Data Unit) 패킷을 통해 상호 정보가 교환되므로 암호화키를 생성하는데 있어 시간적 제약이 덜 하다. 따라서 본 논문에서는 변형된 SAFER+ 알고리즘 구현하는데 있어 치환 함수의 덧셈과 XOR, 로그, 지수연산을 바이트 단위의 순차 계산을 수행함으로써 소요되는 하드웨어 용량을 줄이도록 설계하였다. 본 논문에서 제시한 모듈은 블루투스 표준안 버전 1.1에 근거하여 구현하였으며 시뮬레이션 및 테스트는 Xilinx FPGA를 이용하여 검증하였다.

  • PDF

삼중 암호화 기법을 적용한 가역 데이터 은닉기법 (Reversible data hiding technique applying triple encryption method)

  • 정수목
    • 한국정보전자통신기술학회논문지
    • /
    • 제15권1호
    • /
    • pp.36-44
    • /
    • 2022
  • 영상의 히스토그램을 시프트 시켜 영상에 기밀 데이터를 은닉하는 가역 데이터 은닉기법들이 개발되었다. 이러한 기법들은 은닉된 기밀 데이터의 보안이 취약한 단점이 있다. 본 논문에서는 이러한 단점을 해결하기 위하여 픽셀값 정보를 사용하여 기밀 데이터를 삼중으로 암호화한 후 커버 이미지에 은닉하는 기법을 제안하였다. 제안된 기법을 사용하여 기밀 데이터를 삼중으로 암호화하여 커버 이미지에 은닉하여 스테고 이미지를 생성하면, 픽셀 정보에 기반한 암호화가 삼중으로 수행되었으므로 삼중으로 암호화되어 은닉된 기밀 데이터의 보안성이 크게 향상된다. 제안된 기법의 성능을 측정하기 위한 실험에서, 스테고 이미지로부터 삼중으로 암호화된 기밀 데이터를 추출하여도 암호화 키 없이는 원본 기밀 데이터를 추출할 수 없었다. 그리고 스테고 이미지(stego-image)의 화질이 48.39dB 이상인 매우 우수한 영상이기 때문에 스테고 이미지에 기밀데이터가 은닉되어있는지 인지할 수 없었으며, 스테고 이미지에 30,487비트 이상의 기밀 데이터가 은닉되었다. 제안된 기법은 스테고 이미지에 은닉되어있는 삼중으로 암호화된 기밀 데이터로부터 원본 기밀 데이터를 손실 없이 추출할 수 있으며, 스테고 이미지로부터 원본 커버 이미지를 왜곡 없이 복원할 수 있다. 따라서 제안된 기법은 보안이 중요하고 원본 커버 이미지를 완벽하게 복원하는 것이 필요한 군사, 의료, 디지털 라이브러리 등의 응용 분야에 효과적으로 활용될 수 있다.

Implementation of Rijndael Block Cipher Algorithm

  • Lee, Yun-Kyung;Park, Young-Soo
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -1
    • /
    • pp.164-167
    • /
    • 2002
  • This paper presents the design of Rijndael crypto-processor with 128 bits, 192 bits and 256 bits key size. In October 2000 Rijndael cryptographic algorithm is selected as AES(Advanced Encryption Standard) by NIST(National Institute of Standards and Technology). Rijndael algorithm is strong in any known attacks. And it can be efficiently implemented in both hardware and software. We implement Rijndael algorithm in hardware, because hardware implementation gives more fast encryptioN/decryption speed and more physically secure. We implemented Rijndael algorithm for 128 bits, 192 bits and 256 bits key size with VHDL, synthesized with Synopsys, and simulated with ModelSim. This crypto-processor is implemented using on-the-fly key generation method and using lookup table for S-box/SI-box. And the order of Inverse Shift Row operation and Inverse Substitution operation is exchanged in decryption round operation of Rijndael algorithm. It brings about decrease of the total gate count. Crypto-processor implemented in these methods is applied to mobile systems and smart cards, because it has moderate gate count and high speed.

  • PDF

Cellular Automata and It's Applications

  • Lee, Jun-Seok;Cho, Hyun-Ho;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제6권4호
    • /
    • pp.610-619
    • /
    • 2003
  • This paper presents a concept of cellular automata and a modular exponentiation algorithm and implementation of a basic EIGamal encryption by using cellular automata. Nowadays most of modular exponentiation algorithms are implemented by a linear feedback shift register(LFSR), but its structure has disadvantage which is difficult to implement an operation scheme when the basis is changed frequently The proposed algorithm based on a cellular automata in this paper can overcome this shortcomings, and can be effectively applied to the modular exponentiation algorithm by using the characteristic of the parallelism and flexibility of cellular automata. We also propose a new fast multiplier algorithm using the normal basis representation. A new multiplier algorithm based on normal basis is quite fast than the conventional algorithms using standard basis. This application is also applicable to construct operational structures such as multiplication, exponentiation and inversion algorithm for EIGamal cryptosystem.

  • PDF

Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems

  • Kang, Jin-Suk;Choi, Yong-Sik;Sung, Mee-Young;Shin, Seung-Ho;Jeong, Tai-Keong T.
    • Journal of information and communication convergence engineering
    • /
    • 제5권3호
    • /
    • pp.254-258
    • /
    • 2007
  • Recently, ubiquitous computing in being actively researched and one of the main technology in ubiquitous computing environments is recognized as RFID system. The RFID system has much benefits but simultaneously has some problems such as user's privacy violation. In this paper, in order to improve the survivability of its nodes, it should build available simulation surrounding sensor nodes. Also, In the proposed cryptosystems we use a new hash function for user authentication and a stream cipher based on LFSR(Linear Feedback Shift Register) for message encryption and decryption. Moreover, each algorithm is programmed with C language and simulated on IBM-PC system and we analyze the randomness properties of the proposed algorithms by using statistical tests.

래치구조의 저면적 유한체 승산기 설계 (Design of a Small-Area Finite-Field Multiplier with only Latches)

  • 이광엽
    • 전기전자학회논문지
    • /
    • 제7권1호
    • /
    • pp.9-15
    • /
    • 2003
  • 본 논문은 암호화 장치 및 오류정정부호화 장치 등에서 핵심적으로 사용되고 있는 유한체승산기(finite-field multiplier)의 최적화된 구조를 제안한다. 제안된 구조는 LFSR(Linear Feedback Shift Register)구조를 갖는 유한체 승산기에서 소비전력과 회로면적을 최소화 하여 기존의 LFSR 구조를 바탕으로 하는 유한체 승산기에 비하여 효율적인 승산을 이루도록 한다. 기존의 LFSR 구조의 유한체 승산기는 m비트의 다항식을 승산 하는데 3${\cdot}$m개의 플립플롭(flip-flop)이 필요하다. 1개의 플립플롭은 2개의 래치(latch)로 구성되기 때문에 6${\cdot}$m개의 래치가 소요된다. 본 논문에서는 4${\cdot}$m개의 래치(m 개의 플립플롭과 2${\cdot}$m개의 래치)로 m 비트의 다항식을 승산 할 수 있는 유한체 승산기를 제안하였다. 본 논문의 유한체 승산기는 기존의 LFSR 구조의 유한체 승산기에 비하여 회로구현에 필요한 래치의 개수가 1/3(약 33%)이 감소하였다. 결과적으로 기존의 방법에 비하여 저 소비전력 및 저 면적의 유한체 승산기를 암호화 장치 및 오류정정부호화 장치 등에서 효과적으로 사용이 가능하다.

  • PDF