• 제목/요약/키워드: Symmetric Encryption

검색결과 164건 처리시간 0.019초

실수체 기반 타원곡선 암호의 성능 평가에 관한 연구 (A Study on the Performance Evaluation of Elliptic Curve Cryptography based on a Real Number Field)

  • 우찬일;구은희;이승대
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1439-1444
    • /
    • 2013
  • 최근 들어, 네트워크의 급속한 발전으로 온라인 뱅킹과 주식 거래 같은 응용프로그램들의 사용이 증가함에 따라 데이터에 대한 보안은 점점 더 중요해 지고 있다. 따라서, 데이터 보호를 위해 인터넷과 같은 개방형 네트워크에서 공개키 또는 대칭키 암호 알고리즘이 널리 사용되고 있다. 일반적으로 공개키 암호시스템은 인수분해와 이산대수의 문제를 기반으로 하고 있어, 대칭키 암호시스템에 비해 처리속도가 상대적으로 느리다. 공개키 암호시스템 중 타원곡선 암호는 RSA에 비해 보다 작은 사이즈의 키를 사용하여도 동일한 보안성을 제공하는 장점이 있어 처리 속도가 빠르다. 본 논문에서는 실수체를 기반으로 하는 타원곡선 암호의 효율적인 키 생성 방법을 제안한다.

그루버 알고리즘 적용을 위한 LEA 양자 회로 최적화 (Optimization of LEA Quantum Circuits to Apply Grover's Algorithm)

  • 장경배;김현준;박재훈;송경주;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제10권4호
    • /
    • pp.101-106
    • /
    • 2021
  • 양자 알고리즘과 양자 컴퓨터는 우리가 현재 사용하고 있는 많은 암호들의 안전성을 깨뜨릴 수 있다. 그루버 알고리즘을 n-bit 보안레벨을 가지는 대칭키 암호에 적용한다면 보안레벨을 (n/2)-bit 까지 낮출 수 있다. 그루버 알고리즘을 적용하기 위해서는 오라클 함수에 대칭키 암호가 양자 회로로 구현되어야 하기 때문에 대상 암호를 양자 회로로 최적화하는 것이 가장 중요하다. 이에 AES 또는 경량 블록암호를 양자 회로로 구현하는 연구들이 최근 활발히 진행되고 있다. 본 논문에서는 국산 경량 블록암호 LEA를 양자 회로로 최적화하여 구현 하였다. 기존의 LEA 양자회로 구현과 비교하여 양자 게이트는 더 많이 사용하였지만, 큐빗을 획기적으로 줄일 수 있었으며 이러한 트레이드오프 문제에 대한 성능 평가를 수행하였다. 마지막으로 제안하는 LEA 양자 회로에 그루버 알고리즘을 적용하기 위한 양자 자원들을 평가하였다.

A Fast and Secure Scheme for Data Outsourcing in the Cloud

  • Liu, Yanjun;Wu, Hsiao-Ling;Chang, Chin-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권8호
    • /
    • pp.2708-2721
    • /
    • 2014
  • Data outsourcing in the cloud (DOC) is a promising solution for data management at the present time, but it could result in the disclosure of outsourced data to unauthorized users. Therefore, protecting the confidentiality of such data has become a very challenging issue. The conventional way to achieve data confidentiality is to encrypt the data via asymmetric or symmetric encryptions before outsourcing. However, this is computationally inefficient because encryption/decryption operations are time-consuming. In recent years, a few DOC schemes based on secret sharing have emerged due to their low computational complexity. However, Dautrich and Ravishankar pointed out that most of them are insecure against certain kinds of collusion attacks. In this paper, we proposed a novel DOC scheme based on Shamir's secret sharing to overcome the security issues of these schemes. Our scheme can allow an authorized data user to recover all data files in a specified subset at once rather than one file at a time as required by other schemes that are based on secret sharing. Our thorough analyses showed that our proposed scheme is secure and that its performance is satisfactory.

Blockchain-based Lightweight Mutual Authentication Protocol for IoT Systems

  • Choi, Wonseok;Kim, Sungsoo;Han, Kijun
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.87-92
    • /
    • 2020
  • IoT 네트워크 환경에서는 서버 등의 고성능 장치부터 각종 센서, 수동형 RFID 등 저사양 장치까지 다수의 여러 장치들이 연결되어 있다. 그렇기에 불법적인 공격에 노출되어 있으며 데이터를 암호화하여 통신을 수행하여야 한다. 암호화 알고리즘으로 대칭키, 공개키 암호화 및 해시 기법 등을 사용할 수 있으나 저성능 IoT 디바이스는 암호화 프로세스를 처리하기에는 적합하지 않는 하드웨어 성능을 가지고 있어 이러한 방법을 채택할 수 없는 경우가 발생한다. 본 논문에서는 블록체인 시스템과 연동한 경량 상호 인증 프로토콜을 적용하여 IoT 환경에서 저성능 단말장치의 안전한 통신을 보장하는 인증 기법을 제안한다.

Real Time Related Key Attack on Hummingbird-2

  • Zhang, Kai;Ding, Lin;Li, Junzhi;Guan, Jie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권8호
    • /
    • pp.1946-1963
    • /
    • 2012
  • Hummingbird is a lightweight encryption and message authentication primitive published in RISC'09 and WLC'10. In FSE'11, Markku-Juhani O.Saarinen presented a differential divide-and-conquer method which has complexity upper bounded by $2^{64}$ operations and requires processing of few megabytes of chosen messages under two related nonces (IVs). The improved version, Hummingbird-2, was presented in RFIDSec 2011. Based on the idea of differential collision, this paper discovers some weaknesses of the round function WD16. Combining with the simple key loading algorithm, a related-key chosen-IV attack which can recover the full secret key is proposed. Under 15 pairs of related keys, the 128 bit initial key can be recovered, requiring $2^{27}$ chosen IV and the computational complexity is $O(2^{27})$. In average, the attack needs several minutes to recover the full 128-bit secret key on a PC. The experimental result corroborates our attack. The result shows that the Hummingbird-2 cipher can't resist related key attack.

카드사용자의 비밀번호 기반 이중서명을 이용한 전자 지불 프로토콜의 설계 (The Design of Electronic Payment Protocol Using Dual Signature based on Cardholder's Secret Number)

  • 김성열;이옥빈;배용근
    • 한국정보통신학회논문지
    • /
    • 제3권2호
    • /
    • pp.411-420
    • /
    • 1999
  • 전자상거래는 컴퓨터 기술 분야에서 중요한 주제로서 이는 공중망에서 전자 정보를 교환함으로써 금융 거래를 수행하게 되기 때문에 다양한 종류의 위험을 내포하게 된다. 따라서 전자상거래 시스템 구축할 때는 기밀성, 무결성, 인증과 부인봉쇄와 같은 보안요소를 고려해야 한다. 본 논문에서는 이중서명 기법을 이용한 신용카드 기반의 지불프로토콜을 제시한다 이 프로토콜은 카드사용자가 지불하는 은행에게는 지불정보를 제공하지만 구매정보는 주지 않으며, 상인에게는 구매정보를 제공하지만 카드번호를 비롯한 지불정보는 알리지 않기 때문에 카드사용자의 개인정보를 보호하게 된다. 프로토콜을 수행하기 위해서 이중서명은 사용자의 신용카드 비밀번호를 사용한 공통키와 공개키 방식을 사용함으로써 실행한다.

  • PDF

EPC 시스템간의 인증 및 암호화 방법의 설계 및 구현 (Design and Implementation of Method of Authentication and Cryptography between EPC Systems)

  • 김대중;김정재;이승민;전문석
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.439-446
    • /
    • 2008
  • 최근 EPCglobal Network의 중요성과 RFID 기술 및 응용에 대해 활발한 연구가 계속해서 증가하고 있으며, 유통 및 물류 분야뿐 아니라 각 산업 분야에서 다양한 응용 시스템들이 제안되고 있다. 현재 표준안이 제정되고 있는 EPCglobal Network에서 암호화 방법에 대해서는 X.509를 이용한다는 것만 명시되었으며, 정확한 스펙에 대해서는 아직 나오지 않은 상황이다. 따라서 본 논문에서는 EPCglobal Network를 구성하는 웹서비스에 대해 메시지를 안전하게 전달하고, 보내온 메시지가 유효한 메시지인지 검증하는 방법, 안전하게 전달하기 위한 암호화 방법, 시스템간의 인증기법을 제안하고 구현한다.

동적 ID 할당을 이용한 고기능 RFID 태그용 보안 프로토콜 (A Secure Protocol for High-Performance RFID Tag using Dynamic ID Allocating)

  • 박진성
    • 한국산학기술학회논문지
    • /
    • 제7권4호
    • /
    • pp.642-648
    • /
    • 2006
  • 본 논문에서는 상호인증을 통하여 RFID에 안전하게 동적으로 ID를 부여하는 보안 프로토콜을 제안한다. 현재 RFID 태그의 보안을 위해 제안된 대부분의 방식들은 계산 능력과 메모리 저장 능력에 많은 제약을 가지고 있는 저가형 태그에 초점을 맞추고 있다. 그러나, 이러한 문제는 보다 우수한 계산 능력과 큰 저장 공간을 가지는 고가형/고기능 RFID 태그에서는 다른 접근 방식으로 해결될 수 있는 문제이다. 따라서, 본 논문에서는 저가형 RFID용 보안 프로토콜보다는 강력하지만 스마트카드의 보안 프로토콜보다는 간단하면서 동적인 ID 부여와 상호인증이 가능한 프로토콜을 제안한다. 이러한 고기능 RFID와 보안 프로토콜은 명품 브랜드 제품이나 고가 의약품의 관리, 문화재 관리등과 같은 고가이면서 엄격한 보안과 관리가 필요한 분야에 적용할 수 있다.

  • PDF

인증과 무결성을 위한 비밀키 워터마킹 (A Secret Key Watermarking for Authentication and Integrity)

  • 우찬일;신인철
    • 한국정보처리학회논문지
    • /
    • 제7권11호
    • /
    • pp.3576-3583
    • /
    • 2000
  • 디지털 워터마크는 멀티미디어 콘텐츠에 대한 저작권 보호와 인증의 목적으로 최근에 제안되었다. 워터마킹 기술은 공간 영역이나 주파수 영역에서 영상 내에 워터마킹 구조를 혼합하는 알고리즘으로 구성된다. 본 논문에서는 디지털 영상의 인증과 무결성을 위한 새로운 워터마킹 방법을 제안하였고, 제안된 알고리즘은 MD5 해쉬 함수와 대칭키 암호 알고리즘을 사용하였다. 원 영상에 삽입되는 워터마크의 위치와 픽셀 내의 비트 위치를 결정하기 위하여 비밀키를 MD5 해쉬 함수의 입력으로 사용하였다. 시뮬레이션 결과는 제안하는 알고리즘이 삽입된 워터마크의 위치를 찾기 어려운 장점을 가지며, 워터마크 된 영상의 화질이 Wong의 방법과 비슷하게 유지됨을 보인다.

  • PDF

WAKE-KR을 지원하는 인증서 발행 프로토콜 (Certificate Issuing Protocol Supporting WAKE-KR)

  • 이용호;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제6권2호
    • /
    • pp.288-300
    • /
    • 2003
  • 정보보호의 중요성이 인식되면서 암호 기술의 사용이 증가하고 있다. 특히, 공개키 암호 기술은 대칭키 암호기술에 비해 키의 관리가 용이하고, 디지털 서명을 쉽게 구현할 수 있다는 장점을 가지고 있어서 그 사용이 증가하고 있다. 현재 공개키 암호 기술을 효율적이고 안전하게 사용하기 위한 공개키 기반 구조가 구축되어 운영되고 있다. 공개키 기반 구조에서는 사용자가 인증기관에 등록하여 개인키와 공개키 쌍을 생성하고, 인증기관은 생성된 공개키에 대한 인증서를 발행한다. 이러한 인증서를 이용하여 사용자간에 키 설립을 수행하고 암호화통신을 할 수 있게 된다. 그러나 공개키 기반 구조에서 설립된 세션키에 대한 관리 기능은 제공하고 있지 않다. 본 논문에서는 무선 인증 및 키 설립시 설립된 세션키에 대한 키 복구를 지원하는 인증서 발행 프로토콜을 제안한다.

  • PDF