• 제목/요약/키워드: Stream encryption algorithm

검색결과 34건 처리시간 0.025초

GSF(GrayScale File) 출력을 이용한 3-Tire 파일 암호화 알고리즘 (3-Tire File Encryption algorithm using GSF)

  • 김영실;김영미;김륜옥;백두권
    • 정보학연구
    • /
    • 제5권4호
    • /
    • pp.115-127
    • /
    • 2002
  • 본 논문에서는 ciphertext를 적절한 cover 이미지를 사용하지 않고 은닉이 가능하도록 grayscale 형태의 이미지로 표현하는 개선된 파일 암호화 알고리즘을 제안한다. 제안된 파일 암호화 알고리즘은 기존의 스트림 암호화 알고리즘과 블록 알고리즘을 이용하여 2-Tire 암호화를 수행한 후 3-Tire에서는 암호화된 ciphertext의 구조와 형식을 은닉하기 위해 MBE(Modyfied Block Encryption) 알고리즘을 제안하고 적용하였다. 제안된 GSF 출력을 이용한 파일 암호화 알고리즘은 암호화되어 생성된 이미지 파일이 palintext 파일의 종류에 관계없이 거의 비슷한 패턴을 가지므로 파일의 암호화뿐만 아니라 은닉효과까지 기대할 수 있다. 또한 블록 암호화 알고리즘 적용 시 발생할 수 있는 padding 처리를 위해 SELI(Select Insert) padding을 제안하고 적용하였다.

  • PDF

잡음으로 동기화 된 혼돈신호를 이용한 이미지 암호화 방법 (Chaos-based Image Encryption Scheme using Noise-induced Synchronization)

  • 임거수;김홍섭
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.155-162
    • /
    • 2008
  • 컴퓨터의 성능과 인터넷의 발달로 디지털 이미지의 보안에 대한 중요성이 더욱더 증가하고 있고, 그 결과로 혼돈신호를 이용한 암호화 알고리즘은 이미지를 암호화하는 기술 중 새로운 방법으로 그 내용이 부각되고 있다 이 논문에서 서로 다른 두 개의 혼돈계를 잡음을 이용하여 동기화 시키는 방법에 대한 연구의 수행 결과를 보인다 이 동기화 방법으로 이미지 암호화 시스템을 구축하고 석가탑 이미지를 사용하여 구축된 암호화 시스템의 성능을 증명하였다. 연구 결과로 제시한 이미지 암호화 방법은 잡음이 복호화의 킷값으로 사용되는 암호화 방법으로 기존의 방법보다 암호화 정도가 강하게 된다. 본 연구에서는 우리는 이 암호화 방법이 효과적이면서 쉽게 적용될 수 있는 새로운 알고리즘이라고 제안한다.

  • PDF

디지털 하드웨어 난수 발생기에서 출력열 특성 처리 분석 (Analysis of Output Stream Characteristics Processing in Digital Hardware Random Number Generator)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제13권3호
    • /
    • pp.1147-1152
    • /
    • 2012
  • 본 논문은 의학 분야에서 사용되는 하드웨어 발생기 디지털 난수 출력열의 특성 처리 분석을 주요 이슈로 한다. 하드웨어 이진 난수를 기반으로 하는 난수발생기의 출력열은 지연, 지터, 온도 등의 요소로부터 영향을 받는다. 본 논문에서는 하드웨어 출력 난수열에 영향을 주는 주요 요소에 대해 살펴보고, 출력열과 암호알고리즘, 부호알고리즘이 결합된 출력열의 난수성을 분석하였다. 분석된 결과는 난수성 주요 검증 항목에 의해 평가되었다.

경량 스트림 암호 구현 적합성 검증 도구 (Validation Testing Tool for Light-Weight Stream Ciphers)

  • 강주성;신현구;이옥연;홍도원
    • 정보처리학회논문지C
    • /
    • 제12C권4호
    • /
    • pp.495-502
    • /
    • 2005
  • 암호 알고리즘의 구현 적합성 평가는 제품에 사용될 알고리즘이 설계자의 의도에 맞게 정확히 구현되어 있는지를 평가하는 것이다. 대표적인 구현 적합성 평가 시스템으로는 미국 NIST 주관의 암호 모듈 적합성 검증 프로그램(CMVP)을 들 수 있다. CMVP는 미 연방표준 FIPS에 포함된 암호 모듈의 구현 적합성을 평가하는 것이며, FIPS 내에는 스트림 암호가 없는 관계로 CMVP 세부 항목에 스트림 암호에 대한 검증도구는 포함되어 있지 않다. 본 논문에서는 CMVP에는 포함되어 있지 않아서 아직 구현 적합성 검증 기법이 알려지지 않고 있지만, 주로 무선 환경에서 표준으로 제정되어 널리 사용되고 있는 블루투스 표준 스트림 암호 E0와 제3세대 비동기식 이동통신 표준 스트림 암호 A5/3, WEP과 SSL/TLS 등에 사용되는 스트림 암호 RC4에 대한 구현 적합성 검증 방법을 제안하고, JAVA로 구현한 검증 도구를 보여준다.

유비쿼터스 컴퓨팅 환경에서의 스트림 암호 설계 고찰 (A Study on the Design Concept of Stream Cipher Algorithm in Ubiquitous Computing)

  • 김화영;김은홍
    • 한국IT서비스학회지
    • /
    • 제3권1호
    • /
    • pp.101-115
    • /
    • 2004
  • The phrase "Ubiquitous Computing" has become popular ever since Mark Weiser used it in an article. It is to realize a computerized environment in which small computers are embedded and cooperate with each other. This environment will support many activities of our daily life. In a Ubiquitous Computing environment, various devices will be connected to the network from houses and buildings. Therefore it is necessary to ensure network security and to protect private data from tapping, falsification and the disguising of identity by others. This study reviews the Ubiquitous Computing technologies in detail and outlines the design concept of the Stream Cipher Algorithm.

클러스터를 이용한 고성능 RC4 암호화 하드웨어 설계 (The Design of a High-Performance RC4 Cipher Hardware using Clusters)

  • 이규희
    • 한국정보통신학회논문지
    • /
    • 제23권7호
    • /
    • pp.875-880
    • /
    • 2019
  • RC4 스트림 암호화는 내부 구현이 간단하고 빠르게 암호화 할 수 있는 초경량 암호화 알고리즘으로 IEEE 802.11의 WEP와 IEEE 802.11i의 TKIP 등에 널리 이용되고 있다. RC4는 IoT 등의 제한적 자원을 갖는 시스템들에도 사용되지만 성능상 제약이 있다. RC4 암호화는 S-배열과 K-배열의 초기화 및 랜덤화를 수행하는 KSA(Key Scheduling Algorithm)와 랜덤화된 S-배열을 이용하여 암호문을 생성하는 PRGA(Pseudo-Random Generation Algorithm)의 두 단계로 구성된다. 본 논문에서는 KSA에서 발생하는 초기화 지연시간을 줄이기 위해, 랜덤화 과정에 초기화를 삽입하여 함께 처리한다. KSA의 랜덤화에서 교환(swap) 작업과 PRGA의 암호문 생성은 클러스터를 이용하여 매 클록마다 두 개의 교환 및 암호문이 생성되도록 하였다. 제안된 RC4 암호화 하드웨어 구조는 초기화 지연시간이 발생하지 않으며, 랜덤화와 키 스트림 생성율에서 다른 연구들과 비교하여 약 2배에서 6배의 성능이 향상되었다.

해쉬함수와 스트림 암호기의 개발 및 GSM 보안 시스템에의 적용 (Development of a Hash Function and a Stream Cipher and Their Applications to the GSM Security System)

  • 김범식;신인철
    • 한국정보처리학회논문지
    • /
    • 제7권8호
    • /
    • pp.2421-2429
    • /
    • 2000
  • 무선 통신 기술의 발달로 인해 이동통신의 사용이 전보다 훨씬 편리해 졌으며 최근 이동 통신 사용자들은 언제, 어디서나 누구와도 통신이 가능하게 되었다. 하지만 이동 통신은 무선채널을 사용함으로서 통신 당사자는 심각한 보안 위협에 노출된다. 안전한 통신채널을 제공하기 위한 방법은 이동통신망의 발전에 필수적이라 하겠다. 본 논문에서는 GSM망으로의 로밍 서비스를 제공하기 위한 인증 및 메시지 암호 알고리즘에 대하여 논한다. GSM 암호 시스템에 적용 가능한 인증 및 암호 알고리즘을 제안하기 위해 GSM망의 보안구조에 관하여 간략히 소개한다. 사용자 인증 알고리즘은 새로운 해쉬함수를 그리고 메시지 암호화를 위한 스트림 암호기는 LFSR(Linear Feedback Shift Resgister)을 사용한다. 각 알고리즘은 C언어로 구현하였으며 IBM PC 상에서 시뮬레이션 하였다. 또한 통계적 분석 기법을 사용하여 개발된 알고리즘의 출력 특성을 분석한다.

  • PDF

Low area field-programmable gate array implementation of PRESENT image encryption with key rotation and substitution

  • Parikibandla, Srikanth;Alluri, Sreenivas
    • ETRI Journal
    • /
    • 제43권6호
    • /
    • pp.1113-1129
    • /
    • 2021
  • Lightweight ciphers are increasingly employed in cryptography because of the high demand for secure data transmission in wireless sensor network, embedded devices, and Internet of Things. The PRESENT algorithm as an ultralightweight block cipher provides better solution for secure hardware cryptography with low power consumption and minimum resource. This study generates the key using key rotation and substitution method, which contains key rotation, key switching, and binary-coded decimal-based key generation used in image encryption. The key rotation and substitution-based PRESENT architecture is proposed to increase security level for data stream and randomness in cipher through providing high resistance to attacks. Lookup table is used to design the key scheduling module, thus reducing the area of architecture. Field-programmable gate array (FPGA) performances are evaluated for the proposed and conventional methods. In Virtex 6 device, the proposed key rotation and substitution PRESENT architecture occupied 72 lookup tables, 65 flip flops, and 35 slices which are comparably less to the existing architecture.

공개키기반 사용자인증과 암호화를 적용한 영상회의 시스템 설계 및 구현 (Design and Implementation of Public key-based Video Conference System for Authentication and Encryption)

  • 정용득;이상훈;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.971-980
    • /
    • 2004
  • 본 논문에서는 최근 대두되고 있는 화상상의 시스템에 대하여 사용자 인증 및 암호화를 지원하는 공개키 기반 인증서기반의 영상회의 시스템을 설계, 구현하고 이에 대하여 기술한다. 공개키 기반 인증서를 사용함으로써 영상회의 참여자에 대한 인증을 강화하며, 대칭키 시스템을 이용하여 영상회의 정보를 보호함으로써 여러 가지 악의적인 접근을 차단할 수 있다. 본 논문에서는 국내 공인인증 규격에 따르는 인증서를 적용한 트랜스포트 계층 보안 프로토콜을 구현하고, 미디어 암호화를 위하여 대칭키 암호화 알고리즘인 DES, 3DES, AES등을 적용할 수 있도록 영상회의 시스템을 설계 구현하였다. 본 논문은 사용자 인증 및 영상회의에 대한 정보를 보호하기 위하여 대칭키로서 트랜스포트 계층을 보안하는 것과 사용자의 불법 인증을 방지하기 위하여 공개키 기반의 인증 시스템을 두어 사용자의 신원을 확보할 수 있다. 암호화를 위한 세션 키의 분배는 P2P일 경우 IKE 방식의 키 분배 프로토콜을 사용하며, 1 : N 등 다자간 사용자일 경우 공개키 기반의 암호화 키 분배 방식을 따라 보안 프로토콜에 의하여 안전하게 분배된다.

스트림암호에서 원시다항식에 대한 고찰 (A Study on primitive polynomial in stream cipher)

  • 양정모
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.27-33
    • /
    • 2018
  • 스트림 암호는 1회용 패드(one time pad)형 암호 알고리즘으로 랜덤한 비트(또는 문자)들의 열을 열쇠로 사용하여 평문과 XOR과 같은 간단한 연산을 통해 암호화하므로 알고리즘의 안전성은 사용되는 열쇠의 난수성에 의존한다. 그러므로 사용되는 열쇠에 대해 주기, 선형복잡도, 비선형도, 상관면역도 등의 수학적 분석을 통해 보다 안전한 암호시스템을 설계할 수 있는 장점이 있다. 스트림 암호에서의 암호화 열쇠는 고유다항식을 가지고 LFSR(linear feedback shift register)에서 열쇠이진 수열을 생성하여 사용한다. 이 고유다항식 중 비도가 가장 우수한 다항식이 바로 원시다항식이다. 원시다항식은 스트림 암호뿐만 아니라 8차 원시 다항식을 사용한 블록암호인 SEED암호, 그리고 24차 원시 다항식을 사용하여 설계한 공개열쇠암호인 CR(Chor-Rivest) 암호 등에서도 널리 이용되고 있다. 본 논문의 주요내용은 이러한 암호알고리즘을 연구하는데 사용되는 갈루아(Galois)체에서의 원시다항식에 대한 개념과 다양한 성질들을 고찰해 보고 소수 p의 값이 2이상인 경우 $F_p$에서의 기약다항식과 원시다항식의 개수를 구하는 정리를 증명해 보았다. 이러한 연구는 보다 비도가 높은 원시다항식을 찾아 새로운 암호알고리즘을 개발하는 기반 연구가 될 수 있다.

  • PDF