• 제목/요약/키워드: Symmetric key

검색결과 342건 처리시간 0.021초

통신에서의 SEED와 스트림 암호 알고리즘의 비교 분석 (SEED and Stream cipher algorithm comparison and analysis on the communication)

  • 안인수
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.199-206
    • /
    • 2010
  • 인터넷과 네트워크 등 통신의 급속한 발달로 디지털 정보화 사회가 점점 고도화되고 다양한 서비스를 제공받고 있는 상황이지만 심각한 보안 위협에 노출되어 있다. 이와 같은 정보 보호 시장의 특성에 따라 보안 기술의 적용 환경이나 분야에 적합하고, 중요한 정보를 보다 안전하게 보호하기 위한 암호 기술의 연구가 더욱 절실히 요구된다. 통신에서 정보 보호를 위한 암호화 기술 중에서 암호화 키와 복호화 키가 같은 대칭키 암호 알고리즘은 변환 방법에 따라 블록 암호 알고리즘과 스트림 암호 알고리즘으로 구분된다. 본 연구에서는 제안한 SEED와 스트림 암호 알고리즘의 안전성과 신뢰성을 검증하고 통신 환경에서의 적용 가능성을 확인하고자 한다. 이것은 다양한 통신 환경 조건에 따른 적합한 암호 알고리즘의 선택과 적용으로 안전한 정보 교류가 이루어질 수 있도록 하는데 기여할 수 있을 것이다.

해시 기반 서명 기법 최신 기술 동향 및 전망 (Hash-Based Signature Scheme Technical Trend and Prospect)

  • 박태환;배봉진;김호원
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1413-1419
    • /
    • 2016
  • 최근의 양자컴퓨터 기술 발전과 PQCrypto2016에서 미국 NIST의 포스트 양자 암호 표준 공모사업 발표로 인해 포스트 양자 암호에 대한 관심과 연구가 활발히 이루어지고 있다. 양자 컴퓨터와 관련된 대표적인 알고리즘인 Grover 알고리즘과 Shor 알고리즘으로 인해, 현재 사용되고 있는 다양한 대칭키 암호와 이산대수 기반의 공개키 암호의 안전성 재고가 필요한 상황에서 양자 컴퓨터에도 강인한 암호인 포스트 양자 암호 연구의 필요성이 발생하였다. 본 논문에서는 다양한 포스트 양자 암호 중 해시 기반 서명 기법의 최신 기술 동향과 전망에 대해 알아본다.

프라이버시를 제공하고 중계 공격에 안전한 다중-컨텍스트 RFID 상호 인증 프로토콜 (Privacy Preserving and Relay Attack Preventing Multi-Context RFID Mutual Authentication Protocol)

  • 안해순;윤은준;남인걸
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.1028-1037
    • /
    • 2011
  • 최근 Selim등은 공개키 암호 기반의 프라이버시를 제공하기 위해 다중-컨텍스트 RFID 인증 프로토콜을 제안하였다. 하지만 Selim등이 제안한 프로토콜은 리더와 태그 간의 인증을 수행하는 과정에서 공개키 기반의 암호 알고리즘을 사용하므로 수동형 태그에는 적합하지 않을 뿐만 아니라 상호 인증 부재로 인한 위장 공격에 취약하다. 위와 같은 효율성 문제와 보안 취약점 해결을 위해 본 논문에서는 각각 다른 영역에서 단일 수동형 태그와 다양한 목적을 제공하는 리더들 간의 상호 인증을 제공함으로써 프라이버시 침해와 태그 위장 공격을 방지하며, 중계 공격과 서비스 거부 공격에 안전한 다중-컨텍스트 RFID 상호 인증 프로토콜을 제안한다. 결론적으로 제안한 프로토콜은 RFID 리더로부터 수집된 공간과 시간의 정보를 토대로 안전한 상호 인증이 수행되고, 수동형 태그에 적합하도록 안전한 일방향 해쉬 함수와 대칭키 암호 연산을 수행함으로써 강한 보안성과 높은 연산 효율성을 제공한다.

스트림암호에서 원시다항식에 대한 고찰 (A Study on primitive polynomial in stream cipher)

  • 양정모
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.27-33
    • /
    • 2018
  • 스트림 암호는 1회용 패드(one time pad)형 암호 알고리즘으로 랜덤한 비트(또는 문자)들의 열을 열쇠로 사용하여 평문과 XOR과 같은 간단한 연산을 통해 암호화하므로 알고리즘의 안전성은 사용되는 열쇠의 난수성에 의존한다. 그러므로 사용되는 열쇠에 대해 주기, 선형복잡도, 비선형도, 상관면역도 등의 수학적 분석을 통해 보다 안전한 암호시스템을 설계할 수 있는 장점이 있다. 스트림 암호에서의 암호화 열쇠는 고유다항식을 가지고 LFSR(linear feedback shift register)에서 열쇠이진 수열을 생성하여 사용한다. 이 고유다항식 중 비도가 가장 우수한 다항식이 바로 원시다항식이다. 원시다항식은 스트림 암호뿐만 아니라 8차 원시 다항식을 사용한 블록암호인 SEED암호, 그리고 24차 원시 다항식을 사용하여 설계한 공개열쇠암호인 CR(Chor-Rivest) 암호 등에서도 널리 이용되고 있다. 본 논문의 주요내용은 이러한 암호알고리즘을 연구하는데 사용되는 갈루아(Galois)체에서의 원시다항식에 대한 개념과 다양한 성질들을 고찰해 보고 소수 p의 값이 2이상인 경우 $F_p$에서의 기약다항식과 원시다항식의 개수를 구하는 정리를 증명해 보았다. 이러한 연구는 보다 비도가 높은 원시다항식을 찾아 새로운 암호알고리즘을 개발하는 기반 연구가 될 수 있다.

  • PDF

개인정보보호를 위한 영상 암호화 아키텍처 연구 (A Video Encryption Based Approach for Privacy Protection of Video Surveillance Service)

  • 김정석;이재호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권12호
    • /
    • pp.307-314
    • /
    • 2020
  • 영상 감시 시스템은 광범위한 영역에서 쉽게 설치되고 녹화 장치 혹은 인터넷을 통한 클라우드 저장소에 영상 정보를 관리하는 중앙 관리 방식을 사용하고 있다. 이러한 시스템의 주요한 문제점은 저장 영상의 전송 과정과 저장 대해서 객관적으로 신뢰할 수 있는 방법이 제공되지 않고 있으며, 개인정보보호를 위한 장치 유무와 별개로 모든 권한을 서비스 제공자에게 위임한 상태에서 운영하고 있다는 점이다. 본 연구에서는 공개키 기반 암호화와 블록체인 기반의 키 관리 시스템을 조합한 아키텍처를 이용하여 민감한 정보를 사용자가 안전하게 보호할 수 있는 방안을 제시한다. 제안하는 아키텍처에서는 대칭키를 사용한 블록 암호화(block-cipher) 과정을 통해 영상 정보를 암호화하고, 이때 사용하는 대칭키를 사용자의 공개키로 암호화하여 블록체인의 레저(ledger)로 기록하는 기법을 사용한다. 영상 정보를 암호화하는 과정을 블록체인 네트워크의 특성(분산, 투명성, 데이터 변조 불가)을 활용하여 개인정보 영상의 생성부터 소멸까지 사용자가 추적이 가능하도록 한다.

네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM) (Asymmetric Temporal Privilege Management on Untrusted Storage Server)

  • 김은미;윤효진;천정희
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.31-42
    • /
    • 2005
  • 현재까지 네트워크 스토리지의 안전성은 스토리지 서버의 접근 제어에 의해 보장되어 왔으나 스토리지를 신뢰할 수 없다면 이 방법만으로는 자료의 안전성을 보장할 수 없다. 이러한 경우 안전성을 위해 자료의 암호화가 필수적이나 복호화 방법과 권한 관리 등 효율성 및 실용성에 여러 가지 문제가 발생한다. 우리는 이 논문에서 시간에 따라 효율적으로 스토리지의 자료를 암호화 및 복호화할 수 있도록 사용자의 권한을 관리하는 세 가지 방식으로 제시한다. 첫 번째 방식은 같은 시점에서 reader와 writer가 동일한 권한을 가질 경우 사용하는 스킴으로 트리 구조 일방향 함수에 기반을 둔 효율적인 시 분할 권한 관리 (TPM)이다. 두 번째는 공개 정보로부터 누구나 자료를 암호화하여 스토리지 상에 저장할 수 있고 특정 사용자만이 암호화된 자료를 복호화해서 read할 수 있게 하는 방식으로 비대칭키 방식의 시 분할 권한 관리 (ATPM)이다. 마지막으로 ATPM에서 시간에 따라 효율적으로 writer의 권한 관리를 가능하게 하는 방법을 제시한다. 제안된 권한 관리 방식은 모두 사용자의 가입이 효율적으로 이루어질 수 있으며 특히 TPM과 ATPM의 경우 back-issue 구독 문제를 해결할 수 있는 등의 장점이 있다.

효율적인 인터넷 범죄수사를 위한 범행호스트 탐지 및 범죄행위 입증기술 (Network Forensic Evidence Generation and Verification Scheme)

  • 김형석;김은진;김휘강
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.719-731
    • /
    • 2012
  • 인터넷범죄를 수사함에 있어 가장 중요한 점은 범행호스트의 범행을 입증하는 것이다. 그러나 범죄자들은 범행부인을 위해 범행호스트의 IP주소를 변경하거나 패킷의 출발지 IP주소를 조작한다. 또한 악의적인 어플리케이션을 이용하여 범행기록을 남기지 않는다. 본 논문은 인터넷범죄수사의 한계를 극복하기 위한 Network Forensic Evidence Generation and Verification Scheme을 제안한다. 이 기술은 인터넷범죄수사를 위해 패킷의 생성위치와 전송과정에 주소필드가 조작되지 않았음을 보장하는 증거를 생성하여, 범행기록이 부재하여도 패킷을 통해 입증한다. 그리고 증거생성에 의한 라우터의 성능저하를 최소화하기 위해 Timestamp SecretKey Distribution Scheme과 Flow-Based Selection Scheme을 추가 제안한다. 마지막으로 제안한 기술들을 활용하기 위한 시스템을 구현하고 패킷전송률을 실험한다.

Evolution and scaling of a simulated downburst-producing thunderstorm outflow

  • Oreskovic, Christopher;Savory, Eric;Porto, Juliette;Orf, Leigh G.
    • Wind and Structures
    • /
    • 제26권3호
    • /
    • pp.147-161
    • /
    • 2018
  • For wind engineering applications downbursts are, presently, almost exclusively modeled, both experimentally and numerically, as transient impinging momentum jets (IJ), even though that model contains none of the physics of real events. As a result, there is no connection between the IJ-simulated downburst wind fields and the conditions of formation of the event. The cooling source (CS) model offers a significant improvement since it incorporates the negative buoyancy forcing and baroclinic vorticity generation that occurs in nature. The present work aims at using large-scale numerical simulation of downburst-producing thunderstorms to develop a simpler model that replicates some of the key physics whilst maintaining the relative simplicity of the IJ model. Using an example of such a simulated event it is found that the non-linear scaling of the velocity field, based on the peak potential temperature (and, hence, density) perturbation forcing immediately beneath the storm cloud, produces results for the radial location of the peak radial outflow wind speeds near the ground, the magnitude of that peak and the time at which the peak occurs that match well (typically within 5%) of those produced from a simple axi-symmetric constant-density dense source simulation. The evolution of the downdraft column within the simulated thunderstorm is significantly more complex than in any axi-symmetric model, with a sequence of downdraft winds that strengthen then weaken within a much longer period (>17 minutes) of consistently downwards winds over almost all heights up to at least 2,500 m.

블록 암호 HIGHT를 위한 암·복호화기 코어 설계 (Design of Encryption/Decryption Core for Block Cipher HIGHT)

  • 손승일
    • 한국정보통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.778-784
    • /
    • 2012
  • 대칭형 블록 암호 시스템은 암호화와 복호화 과정에서 동일한 암호키를 사용한다. HIGHT 암호 알고리즘은 2010년 ISO/IEC에서 국제표준으로 승인된 모바일용 64비트 블록 암호기술이다. 본 논문에서는 HIGHT 블록 암호 알고리즘을 Verilog-HDL을 이용하여 설계하였다. ECB, CBC, OFB 및 CTR과 같은 블록 암호용 4개의 암호 운영모드를 지원하고 있다. 고정된 크기의 연속적인 메시지 블록을 암 복호화할 때, 매 34클럭 사이클마다 64비트 메시지 블록을 처리할 수 있다. Xilinx사의 vertex 칩에서 144MHz의 동작 주파수를 가지며, 최대 처리율은 271Mbps이다. 설계된 암호 프로세서는 PDA, 스마트 카드, 인터넷 뱅킹 및 위성 방송 등과 같은 분야의 보안 모듈로 응용이 가능할 것으로 사료된다.

오행(五行)을 이용한 위상 간섭 제거 (Topological Interference Cancellation Using 5 Prime Substances)

  • 박주용;김정수;이문호
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.83-89
    • /
    • 2016
  • 본 논문에서는 오행(五行)[1]의 상보성원리를 위상 간섭제거에 응용했다. 상생과 상극개념을 송신과 수신의 직접신호와 간섭신호에 대응시켰다. 오행(五行)(5 prime substances : 5 user networks)과 같은 네트워크 토폴로지(topology)를 제안한다. 전송된 신호의 할당 가능성을 조절 및 간섭 할당 방법을 잘 선택해, 최적의 대칭 DoF(degree of freedom)가 다른 채널동기 시간의 5 user 네트워크 달성이 가능함을 설명한다. 이론적으로는 5 user 네트워크가 무선 이동 채널 환경에 잘 match 된다는 결과를 보이고, 제안한 네트워크가 무선 네트워크 응용에 적용될 수 있음을 보여주는 다른 채널 동기 시간에 대해 대칭 DoF를 달성함을 보인다. 5 user 네트워크 토폴로지에서 modulo 3 성능을 이용하면 송신기 협력이 간섭 할당 방법으로 2/3의 DoF를 보다 쉽게 달성할 수 있다.