• 제목/요약/키워드: Stream Ciphers

검색결과 32건 처리시간 0.028초

스트림 암호에서 개선된 알고리즘을 이용한 암호 키 발생 방법 (A Method for Key Generators Using Algorithms in Stream Ciphers)

  • 최진탁;송영재
    • 한국통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.604-610
    • /
    • 1989
  • 데이터와 정보의 전송방법이 급속도로 발전하고 있기 때문에 우리는 허용되지 않은 사용자로 하여금 데이터를 보호하는 것이 오늘날 큰문제점으로 등자하고 있다. 본 논문에서는 이러한 데이터의 보호및 전송방법에 있어서 스트립부호를 이용한 암호화에 사용되는 키의 비트를 연속적으로 발생시키는 알고리즘에 대하여 다루었으며 특히 중요한 것은 긴 난수가 아닌 복합적인 결합방법에 의하여 계속적인 스트림 비트를 발생 시키는 방법에 대하여 연구하였다.

  • PDF

블록 기반 스트림 암호 TWOPRIME에 대한 연관키 차분 공격 (Related-Key Differential Attacks on the Block-wise Stream Cipher TWOPRIME)

  • 김구일;성재철;홍석희;임종인;김종성
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.3-10
    • /
    • 2007
  • 본 논문에서는 블록 기반 스트림 암호 TWOPRIME에 대한 연관키 차분 공격을 소개한다. 먼저, TWOPRIME에 대한 여러가지 연관키 차분 특성을 발표한 후, 그들을 이용하여 TWOPRIME에 사용된 연관키를 $2^{14}$ 기지 평문과 $2^{38}$ 8-비트 테이블 lookup의 계산량으로 복구할 수 있음을 보인다.

ON A CHARACTERIZATION OF SECURE TRINOMIALS ON ℤ2n

  • Rhee, Min Surp
    • 충청수학회지
    • /
    • 제29권4호
    • /
    • pp.573-584
    • /
    • 2016
  • Invertible transformations over n-bit words are essential ingredients in many cryptographic constructions. Such invertible transformations are usually represented as a composition of simpler operations such as linear functions, S-P networks, Feistel structures and T-functions. Among them T-functions are probably invertible transformations and are very useful in stream ciphers. In this paper we will characterize a secure trinomial on ${\mathbb{Z}}_{2^n}$ which generates an n-bit word sequence without consecutive elements of period $2^n$.

ON SOME PROPERTIES OF A SINGLE CYCLE T-FUNCTION AND EXAMPLES

  • Rhee, Min Surp
    • 충청수학회지
    • /
    • 제23권4호
    • /
    • pp.885-892
    • /
    • 2010
  • In this paper we study the structures and properties of a single cycle T-finction, whose theory has been lately proposed by Klimov and Shamir. Any cryptographic system based on T-functions may be insecure. Some of the TSC-series stream ciphers have been successfully attacked by some attacks. So it is important to analyze every aspect of a single cycle T-function. We study some properties on a single cycle T-function and we show some examples are single cycle T-functions by these properties, whose proof is easier than existing methods.

스트림 암호 Rabbit에 대한 전력분석 공격 (Power Analysis Attacks on the Stream Cipher Rabbit)

  • 배기석;안만기;박제훈;이훈재;문상재
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.27-35
    • /
    • 2011
  • 무선 센서 네트워크(wireless sensor network)의 센서 노드는 특성상 전력 소모량, 전송 속도 및 도달 거리 등이 고려되어 설계되야 하며, 여러 형태의 공격(도청, 해킹, 가입자 비밀정보 유출, 서비스 도착상태 등)에 안전해야 한다. 최근 유럽연합의 eSTREAM 공모사업에서 소프트웨어 분야에 선정된 Rabbit 알고리듬은 ISO/IEC 18033-4 기술분야에 추가 선정되었으며 무선 센서 네트워크에 적용 가능한 스트림 암호이다. 이러한 Rabbit 알고리듬은 이론적 분석에 의해 부채널분석 공격에 대한 복잡도가 중간수준(medium)으로 평가됨에 따라, 본 논문에서는 Rabbit에 대한 전력분석 공격방법을 제안하고 실험을 통하여 검증하였다. 실험을 위해서 프로그래밍이 가능한 고성능 8비트 RISC 계열의 AVR 마이크로프로세서 (ATmega128 L)를 장착한 IEEE 802.15.4/ZigBee 보드에 전력분석 공격의 대응방법이 적용되지 않은 시스템을 구현하고, 해밍무게 모델을 적용한 전력분석 공격을 실시하였다.

Guess and Determine Attack on Bivium

  • Rohani, Neda;Noferesti, Zainab;Mohajeri, Javad;Aref, Mohammad Reza
    • Journal of Information Processing Systems
    • /
    • 제7권1호
    • /
    • pp.151-158
    • /
    • 2011
  • Bivium is a simplified version of Trivium, a hardware profile finalist of the eSTREAM project. Bivium has an internal state size of 177 bits and a key length of 80 bits. In this paper, a guess and determine attack on this cipher is introduced. In the proposed method, the best linear approximations for the updating functions are first defined. Then by using these calculated approximations, a system of linear equations is built. By guessing 30 bits of internal state, the system is solved and all the other 147 remaining bits are determined. The complexity of the attack is O ($2^{30}$), which is an improvement to the previous guess and determine attack with a complexity of order O($2^{52.3}$).

전력분석 공격에 안전한 개선된 스트림 암호 Rabbit (Enhanced Stream Cipher Rabbit Secure Against Power Analysis Attack)

  • 배기석;안만기;박영호;문상재
    • 전자공학회논문지
    • /
    • 제50권1호
    • /
    • pp.64-72
    • /
    • 2013
  • 최근 유럽연합의 eSTREAM 공모사업에서 소프트웨어 분야에 선정된 Rabbit 알고리듬은 ISO/IEC 18033-4 기술분야에 추가 선정된 스트림 암호이다. 그러나 Rabbit 알고리듬은 구현된 실제 환경에서 발생할 수 있는 전력분석 공격의 취약성이 발견되고, 실제 가능함이 발표되었다. 본 논문에서는 전력분석 공격에 안전한 Rabbit의 구현을 위해 적합한 랜덤 마스킹 및 연산순서 숨김 기법을 제안한다. 제안한 방어책들은 빠른 수행속도의 장점을 유지하며 24%의 연산시간과 12.3%의 메모리 요구량만이 증가하여 스트림 암호의 방어책으로 적합하다. 8비트 RISC 계열의 AVR 마이크로프로세서(ATmega128L)에 탑재하여 실험한 결과, 전력분석 공격에 안전함을 검증하였다.

고속 동기식 스트림 암호에서의 ZS 동기 방식 개선 (An Improved ZS Algorithm for High-Speed Synchronous Stream Ciphers)

  • 이훈재
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.307-312
    • /
    • 2002
  • 동기식 스트림 암호에 적용하기 위한 여러 가지 Zero suppression(ZS) 알고리즘 중에서 ZS-2 알고리즘은 블록동기기능 제거, 구현 용이성 등 여러 가지 좋은 특성을 보여주고 있다. 하지만, 이 방법은 채널 오류 확산 측면에서 취약점을 보이고 있다. 따라서, 본 논문에서는 열악한 잡음 채널에서 오류 확률에 따른 성능을 개선하기 위하여 ZS-2에서 실행했던 대체 블록에서의 대체 비트 수를 최소화시키는 새로운 방법을 제안하였다. 결과적으로, 제안된 ZS-3 기법은 n=8에서 평균 오류 확산을 ZS-2의 값 보다 18.7% 떨어뜨리는 좋은 특성을 나타냄을 확인하였다.

로지스틱 맵을 활용한 Ping Pong 스트림 암호 (Ping Pong Stream cipher of Using Logistic Map)

  • 김기환;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.326-329
    • /
    • 2017
  • 현대 컴퓨터 통신 및 저장 매체들은 대부분 암호화 기술을 지원하고 있다. 이 가운데 상당수의 Ping Pong 알고리즘은 LFSR 핵심구조로 난수를 발생하는 스트림 암호이다. LFSR은 주어진 크기의 최대 주기를 보장하는 구조를 가지고 있으나, 선형적인 구조를 가지고 있어 예측이 가능하다는 단점이 존재한다. 따라서 Ping Pong 알고리즘은 LFSR의 선형을 가변클럭과 함수를 통하여 비선형적인 구조로 만드는 특징을 가지고 있다. 본 논문에서는 LFSR의 선형적인 단점을 로지스틱 맵으로 치환하여 기존의 선형성을 개선해 보고자 한다.

  • PDF

안전한 센서 네트워크를 위한 스트림 암호의 비교와 구현 (Implementation and Performance Evaluation of Stream Ciphers for Secure Sensor Network)

  • 나형준;이문규;박근수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (B)
    • /
    • pp.470-475
    • /
    • 2007
  • 최근 센서 네트워크에 대한 연구가 활발한 가운데 센서 네트워크에서의 보안에 관한 중요성 또한 대두되고 있어, 센서 노드 및 센서 네트워크 상의 정보를 안전하게 관리하기 위한 암호 알고리즘의 구현이 필수적이다. 센서 노드 상에서 이용될 수 있는 암호로는 TinyECC 등의 공개키 암호와 AES와 같은 표준 블록 암호가 있으나, 속도 면에서 좀더 효율적일 것으로 기대되는 스트림 암호는 아직 표준화된 바가 없으며, 현재 eSTREAM 프로젝트에서 표준화가 진행 중에 있다. 이에 본 논문에서는 센서 노드에 가장 적합한 스트림 암호를 찾기 위해서 eSTREAM의 2단계에 제출 되어있는 스트림 암호들 중 소프트웨어용 암호 7개를 구현하고 성능을 비교한다. 또한 참조 구현으로서 하드웨어용 스트림 암호 및 AES-CTR에 대한 실험 결과도 제시한다. 본 논문의 실험 결과에 따르면 위 스트림 암호 중 Dragon이 속도 측면에서 가장 효율적인 것으로 나타났으며, 초당 약 12.5KB의 암호화 성능을 보여 센서 노드에서 사용하기에 적합한 것으로 판단된다.

  • PDF