• 제목/요약/키워드: Symmetric Encryption

검색결과 165건 처리시간 0.027초

FPGA를 이용한 128-비트 암호 알고리듬의 하드웨어 구현 (Hardware Implementation of 128-bit Cipher Algorithm Using FPGA)

  • 이건배;이병욱
    • 정보처리학회논문지C
    • /
    • 제8C권3호
    • /
    • pp.277-286
    • /
    • 2001
  • 본 논문에서는 미국 국립표준기술연구소 차세대 표준 암호 알고리듬으로 선정한 Rijndael 암호 알고리듬과 안정성과 성능에서 인정을 받은 Twofish 암호 알고리듬을 ALTERA FPGA를 사용하여 하드웨어로 구현한다. 두가지 알고리듬에 대해 키스케쥴링과 인터페이스를 하드웨어에 포함시켜 구현한다. 알고리듬의 효율적인 동작을 위해 키스케쥴링을 포함하면서도 구현된 회로의 크기가 크게 증가하지 않으며, 데이터의 암호/복호화 처리 속도가 향상됨을 알 수 있다. 주어진 128-비트 대칭키에 대하여, 구현된 Rijndael 암호 알고리듬은 11개의 클럭 만에 키스케쥴링을 완료하며, 구현된 Twofish 암호 알고리듬은 21개의 클럭 만에 키스케쥴링을 완료한다. 128-비트 입력 데이터가 주어졌을 때, Rijndael의 경우, 10개의 클럭 만에 주어진 데이터의 암호/복호화를 수행하고, Twofish는 16개의 클럭 만에 암호/복호화를 수행한다. 또한, Rijndael은 336.8Mbps의 데이터 처리속도를 보이고, Twofish는 121.2Mbps의 성능을 보임을 알 수 있다.

  • PDF

멀티미디어 데이터 보호를 위한 랜덤 대칭키 기반 부분 암호화 시스템 (A Random Symmetric key based Partial Encryption System for Multimedia Data Protection)

  • 정용훈;김정재;전문석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.154-156
    • /
    • 2005
  • 인터넷의 확산과 컴퓨터 간 상호연결성의 증대로 디지털 자원에 대한 유통 환경이 급속히 변화함에 따라 디지털 형태의 음악, 화상, 영상물, 출판물 등 멀티미디어 자료에 대한 수요가 급격히 증가하고 있다. 하지만 디지털 저작물은 품질에 대한 손상이 없이 복제가 가능하기 때문에 불법복제 방지를 위한 디지털 저작권 보호문제가 중요한 이슈로 대두되고 있다. 본 논문에서는 기존의 암호화 방법보다 다양한 키를 생성하는 알고리즘을 제안하며, 키 생성 알고리즘을 통해 각각 생성된 랜덤 대칭키를 서버에 저장하지 않는 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다.

  • PDF

대칭구조 SPN 블록 암호 알고리즘에 대한 차분 오류 공격 (Differential Fault Analysis on Symmetry Structured SPN Block Cipher)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제17권5호
    • /
    • pp.568-573
    • /
    • 2013
  • 본 논문에서는 2008년에 제안된 대칭구조 SPN 블록 암호 알고리즘에 대한 차분 오류 공격을 제안한다. 이 알고리즘은 암호화 과정과 복호화 과정이 동일한 SPN 구조 블록 암호 알고리즘이다. 본 논문에서 소개하는 공격은, 1개의 랜덤 바이트 오류와 $2^8$의 전수조사를 이용하여, 타깃 알고리즘의 128-비트 비밀키를 복구한다. 본 논문의 공격 결과는 대칭구조 SPN 블록 암호 알고리즘에 대한 첫 번째 공격 결과이다.

공중 무선랜에서의 이중요소 인증된 키교환 프로토콜 (Two-factor Authenticated and Key Exchange(TAKE) Protocol in Public Wireless LANs)

  • 박영만;박상규
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.29-36
    • /
    • 2003
  • 본 논문에서, 우리는 이중 요소 인증과 사전 계산(precomputation)을 사용하여 공중 무선랜(Public Wireless LAMs)에서 노트북뿐만 아니라 PDA에도 적용할 수 있는 새로운 이중 요소 인증된 키교환(TAKE) 프로토콜을 제안한다. 이 프로토콜은 상호 인증, 세션키 설정, 사용자 신원 보호, 그리고 실용적인 half forward secrecy를 제공한다. 프로토콜 수행중에 가입자 무선단말에 필요한 연산량은 한번의 대칭키 암호와 다섯번의 해쉬함수 뿐이다.

A White-box Implementation of SEED

  • Kim, Jinsu
    • 한국정보기술학회 영문논문지
    • /
    • 제9권2호
    • /
    • pp.115-123
    • /
    • 2019
  • White-box cryptography is an implementation technique in order to protect secret keys of cryptographic algorithms in the white-box attack model, which is the setting that an adversary has full access to the implementation of the cryptographic algorithm and full control over their execution. This concept was introduced in 2002 by Chow et al., and since then, there have been many proposals for secure implementations. While there have been many approaches to construct a secure white-box implementation for the ciphers with SPN structures, there was no notable result about the white-box implementation for the block ciphers with Feistel structure after white-box DES implementation was broken. In this paper, we propose a secure white-box implementation for a block cipher SEED with Feistel structure, which can prevent the previous known attacks for white-box implementations. Our proposal is simple and practical: it is performed by only 3,376 table lookups during each execution and the total size of tables is 762.5 KB.

스마트폰 데이터베이스 환경에서 암호화된 데이터에 대한 효율적인 키워드검색 기법 (An Efficient-keyword-searching Technique over Encrypted data on Smartphone Database)

  • 김종석;최원석;박진형;이동훈
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.739-751
    • /
    • 2014
  • 많은 사람들이 일상생활뿐만 아니라 다양한 업무에서 스마트폰을 활용하고 있다. 이에 따라 스마트폰에는 사용자의 개인정보 및 업무상의 민감한 정보가 저장된다. 그러나 스마트폰은 다양한 데이터 및 개인 정보를 데이터베이스에 평문형태로 저장하고 있어 악성 앱이나 단말기 분실, 데이터 복원 등을 통하여 데이터베이스에 저장된 데이터 및 개인정보가 외부로 노출되고 2차 공격에 사용될 수 있다. 이러한 사용자의 정보유출 피해를 차단하기 위해서는 데이터베이스 암호화 기술이 필요하지만, 데이터베이스를 암호화하는 경우 성능저하를 야기 시킨다. 대표적인 예로, 암호화된 상태에서 특정 키워드를 통해 데이터를 검색하는 경우 모든 데이터를 복호화하거나 인덱스 정보 없이 순차적인 검색을 해야 하는 오버헤드가 발생한다[1]. 본 논문에서는 데이터베이스가 암호화된 상태에서, 데이터를 검색할 때 발생하는 오버헤드를 최소화하기 위한 검색가능한 암호 기법을 제안한다. 특히, 스마트폰과 같이 자원이 제한된 환경에서 사용되는 로컬 데이터베이스에 대해, 가변길이 블룸 필터를 사용하는 암호화된 데이터상에서의 효율적인 키워드 검색 기법을 제안하고 기존의 대칭키 방식의 검색 가능한 암호 기법들과 비교 분석한다. 그리고 안드로이드 스마트폰에서 제안하는 기법을 구현하여 제안 기법의 적절성과 성능을 검증한다. 구현을 통한 실험 결과, 본 논문에서 제안하는 방법이 암호화된 상태에서의 단순 검색에 비해 약 50% 이상의 검색 속도 향상 및 기존 고정 길이 블룸필터에 비해 동일한 긍정오류율 상에서 약 70% 이상의 공간을 절약할 수 있음을 확인할 수 있었다.

상용 비디오 콘텐츠 보호를 위한 일회용 바이오메트릭 키 생성 및 인증 모델 (The One Time Biometric Key Generation and Authentication Model for Portection of Paid Video Contents)

  • 윤성현
    • 한국융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.101-106
    • /
    • 2014
  • 비디오 콘텐츠는 사람의 시각과 청각을 이용함으로 다른 종류의 콘텐츠 보다 이해하기 쉽기 때문에 많은 사람들이 선호한다. 더불어 스마트폰의 보급으로 인터넷을 이용한 비디오 콘텐츠 서비스에 대한 수요가 급증하고 있다. 콘텐츠 거래 활성화를 위해서는 유료 가입자에 대한 인증과 유료 채널로 전송되는 데이터의 보호가 중요하다. 가입자 채널 보호를 위해서는 일반적으로 대칭키 암호 기술이 사용되는데, 안전성을 높이기 위해서 키 값을 주기적으로 변경해야 한다. 또한 다른 사용자에 의한 콘텐츠 불법 이용을 방지하려면 대리 인증이 불가해야 한다. 본 논문에서는 가입자의 바이오메트릭 데이터를 이용한 본인 인증 및 일회용 암호키를 생성하는 모델을 제안한다. 제안한 모델은 바이오메트릭 데이터 등록, 일회용 키 생성, 채널 암호화 및 복호화 단계로 구성된다. 기존의 케이블 TV 콘텐츠 인증 기술인 CAS (Conditional Access System)와의 차이점을 분석하고 인터넷 상거래에서의 응용 분야를 제시한다.

패스워드 기반 인증된 3자 키 교환 프로토콜 (Password-Based Authenticated Tripartite Key Exchange Protocol)

  • 이상곤;이훈재;박종욱;윤장홍
    • 한국멀티미디어학회논문지
    • /
    • 제8권4호
    • /
    • pp.525-535
    • /
    • 2005
  • A. Joux의 프로토콜을 기반으로 패스워드 기반 인증된 3자 키 교환 프로토콜을 제안하였다. 공유 패스워드를 이용한 대칭 키 암호를 사용하여 A. Joux의 프로토콜이 갖는 인증과 man-in-the-middle attack 문제를 해결하였다. 또한 패스워드를 사용한 대칭 키 암호의 취약점인 오프라인 사전공격에 대한 대책도 제시하였다. 제안된 프로토콜은 인증서 기반 인증과 ID 기반 인증에서 요구되는 신뢰 기관이 필요 없으므로 ad hoc 네트워크와 같이 네트워크 인프라 구축이 어려운 환경에서 유용하게 사용될 수 있다. 제안된 프로토콜은 기존에 발표된 패스워드 인증된 키 교환 프로토콜보다 통신적인 면에서 더 효율적이며 트리기반 그룹 키 프로토콜에 적용될 경우 계산상의 약점을 보상받을 수 있다.

  • PDF

블록 암호 AES에 대한 CNN 기반의 전력 분석 공격 (Power Analysis Attack of Block Cipher AES Based on Convolutional Neural Network)

  • 권홍필;하재철
    • 한국산학기술학회논문지
    • /
    • 제21권5호
    • /
    • pp.14-21
    • /
    • 2020
  • 두 통신자간 정보를 전송함에 있어 기밀성 서비스를 제공하기 위해서는 하나의 대칭 비밀키를 이용하는 블록데이터 암호화를 수행한다. 데이터 암호 시스템에 대한 전력 분석 공격은 데이터 암호를 위한 디바이스가 구동할 때 발생하는 소비 전력을 측정하여 해당 디바이스에 내장된 비밀키를 찾아내는 부채널 공격 방법 중 하나이다. 본 논문에서는 딥 러닝 기법인 CNN (Convolutional Neural Network) 알고리즘에 기반한 전력 분석 공격을 시도하여 비밀 정보를 복구하는 방법을 제안하였다. 특히, CNN 알고리즘이 이미지 분석에 적합한 기법인 점을 고려하여 1차원의 전력 분석파형을 2차원 데이터로 이미지화하여 처리하는 RP(Recurrence Plots) 신호 처리 기법을 적용하였다. 제안한 CNN 공격 모델을 XMEGA128 실험 보드에 블록 암호인 AES-128 암호 알고리즘을 구현하여 공격을 수행한 결과, 측정한 전력소비 파형을 전처리 과정없이 그대로 학습시킨 결과는 약 22.23%의 정확도로 비밀키를 복구해 냈지만, 전력 파형에 RP기법을 적용했을 경우에는 약 97.93%의 정확도로 키를 찾아낼 수 있었음을 확인하였다.

디지털 영상의 효율적인 변형 검출에 관한 연구 (A Study on Efficient Tamper Detection of Digital Image)

  • 우찬일;이승대
    • 한국산학기술학회논문지
    • /
    • 제17권11호
    • /
    • pp.196-201
    • /
    • 2016
  • 디지털 워터마킹은 디지털 미디어 내부에 정보를 숨기기 위해 사용하는 기술로, 디지털 워터마킹 기술은 Robust 워터마킹 기술과 Fragile 워터마킹 기술로 분류할 수 있다. Robust 워터마킹 기술은 일반적으로 저작권을 보호하기 위한 목적으로 사용되고 있으며, Fragile 워터마킹 기술은 영상에 대한 인증과 무결성을 검증하기 위한 목적으로 사용된다. 따라서 Fragile 워터마킹 기술에서는 워터마킹 된 영상에 대해 작은 변형이라도 발생 하였을 경우 삽입된 워터마크는 쉽게 부수어져야 되는 특성을 가지고 있어야 한다. 본 논문에서는 공간 영역에서 영상의 변형 검출을 위한 효과적인 Fragile 워터마킹 방법을 제안하였으며, 본 논문에서 제안한 방법에서는 해쉬 코드와 대칭키 암호를 사용하였다. 제안 방법에서는 원 영상을 작은 크기로 구성된 여러 블록들로 분할한 후 워터마크를 삽입하기 때문에 cut and paste와 같은 공격에 취약하지 않은 특징을 가지고 있으며, 변형 검출을 위하여 워터마크가 삽입된 영상에 대해 전체 블록을 검사하지 않고도 변형이 발생된 부분만을 빠르게 검출할 수 있는 장점이 있다.