• 제목/요약/키워드: cryptographic

검색결과 856건 처리시간 0.028초

수처리 계측제어설비 노드들 간의 무선 안전 전송을 위한 MS-WP 암호 프로세서에 관한 연구 (A Study on the MS-WP Cryptographic Processor for Wireless Security Transmission Network among Nodes of Water-Processing Measurement-Control-Equipment)

  • 이선근;유철;박종덕
    • 한국전자통신학회논문지
    • /
    • 제6권3호
    • /
    • pp.381-387
    • /
    • 2011
  • 광범위한 지역의 센서들로부터 데이터를 획득, 제어, 감시 등을 수행하는 계측제어기는 중앙 제어실과 유기적 관계를 유지한다. 그러므로 계측제어기는 유선망보다 무선망이 효율적이다. 그러나 무선망을 이용하게 되면 외부로부터 안전성에 커다란 문제가 발생된다. 그러므로 본 논문은 계측제어기의 네트워크 효율성을 증대시키기 위하여 계측제어 무선망에 적합한 MS-WP 암호시스템을 제안하였다. 제안된 MS-WP 암호시스템을 칩 레벨로 구현하여 모의실험을 수행한 결과, AES 알고리즘에 비하여 130% 처리율 증가 및 시스템 효율이 2배 증가됨을 확인하였다. 제안된 MS-WP 암호시스템은 보안성을 증대시키며 저전력화가 가능하고 처리속도가 빨라 계측제어기에 적합할 것이라 사료된다.

IoT와 클라우드 서비스를 위한 유연한 암호화 시스템 (Flexible Crypto System for IoT and Cloud Service)

  • 김석우
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권1호
    • /
    • pp.15-23
    • /
    • 2016
  • 최근 다양한 IoT 기기들의 등장과 데이터 공유를 위하여 DropBox, Amazon S3, Microsoft Azure Storage 등의 클라우드 서비스가 많이 사용되고 있다. 데이터 보안을 위해 AES 같은 암호화 알고리즘이 널리 쓰이고 있지만, 데이터의 보안등급 이나 사용목적에 따라 LEA, SEED, ARIA 같은 여러 가지 다양한 방식의 암호 알고리즘을 선별적으로 유연하게 사용하지 못하고 있다. 이는 적절한 암호화 알고리즘을 사용하지 않음으로 인하여 전력 효율이 중요한 장치들에 더 많은 과부화가 걸리게 할 수 있고 암호화도 필요 이상으로 느려지게 되어 성능이 떨어지는 원인이 된다. 이에 본 논문에서는 IoT 장치 위에서 클라우드 서비스의 클라이언트 프로그램들이 데이터의 보안등급 이나 사용용도에 따라 암호화 알고리즘을 선택 할 수 있는 CloudGate 시스템을 설계 및 구현하였다. 선택적으로 LEA 경량화 알고리즘을 사용함으로써 AES를 사용할 때보다 최대 1.8배 더 빠르고 효율적으로 암호화를 할 수 있음을 확인하였다.

C언어로 개발된 검증필 암호모듈을 자바환경에서 활용하기 위한 방안 (Application of C Language Based Cryptographic Module with KCMVP in Java Environment)

  • 최현덕;이재훈;이옥연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.398-401
    • /
    • 2014
  • 최근 들어 각종 보안 사고가 발생하면서 이전과는 다르게 보안에 대한 인식이 매우 중요해 졌다. 국내에는 국가차원에서 암호모듈의 안전성을 검증하는 제도인 KCMVP를 시행하고 있으며, 다양한 언어로 개발된 암호모듈들이 KCMVP 검증을 받고 있다. 암호모듈 검증시 해당 모듈뿐만 아니라 동작하는 환경까지 평가하기 때문에 다른 환경에서의 동작은 제도적으로 허용하지 않는다. 하지만 동일한 환경에서는 C언어로 개발된 검증필 암호모듈을 자바로 동작시키는 것이 가능하며, 본 논문은 이러한 암호모듈의 활용 방안을 제안한다. 이를 통해 암호모듈 개발에 들어가는 막대한 시간과 비용을 절약할 수 있으며, 이론적으로는 자바로 개발된 다른 검증필 암호모듈보다도 더 나은 성능을 기대할 수 있을 것이다.

  • PDF

SEED 구현 적합성 검증 시스템에 관한 연구 (On the SEED Validation System)

  • 김역;정창호;장윤석;이상진;이성재
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.69-85
    • /
    • 2003
  • 본 논문에서는 정보보호 제품의 주요한 역할을 담당하는 암호 알고리즘의 구현 적합성에 대해 논의한다. 암호 알고리즘 구현 적합성 평가는 지정된 표준에 맞게 정확하게 구현했는가에 대한 평가이다. 따라서 해당 암호 알고리즘 기능별 또는 절차에 따라 알고리즘 평가가 수행된다. 본 논문에서 제시한 암호 알고리즘 평가 검증은 국내 표준인SEED 알고리즘을 그 대상으로 하며, 알고리즘의 기능에 따라 평가를 수행한다. 제안한 검증 시스템은 SEED 알고리즘 구현물에 대해 충분히 테스트하기 위해 필요한 테스트 벡터를 생성하여 이용하는 테스트와 검증의 정확성을 높이기 위해 임의 데이터를 이용한 테스트를 제공한다. 제안한 검증 시스템은 SEED를 이용한 정보보호 제품에 모두 적용 가능하므로 각종 암호제품 평가 및 인증에 활용될 수 있다.

개선된 몽고메리 알고리즘을 이용한 저면적용 RSA 암호 회로 설계 (Design of RSA cryptographic circuit for small chip area using refined Montgomery algorithm)

  • 김무섭;최용제;김호원;정교일
    • 정보보호학회논문지
    • /
    • 제12권5호
    • /
    • pp.95-105
    • /
    • 2002
  • 본 논문에서는 공개키 암호 시스템에서 인증, 키 교환 및 전자 서명을 위해 사용되는 RSA 공개키 암호 알고리즘의 효율적인 하드웨어 구현 방법에 대해 기술하였다. RSA 공개키 알고리즘은 모듈러 멱승 연산에 의해 계산되어지며, 모듈러 멱승 연산은 반복적인 모듈러 곱셈 연산을 필요로 한다. 모듈러 곱셈 구현을 위한 많은 알고리즘 중, 하드웨어 구현의 효율성 때문에 Montgomery 알고리즘이 많이 사용되어지고 있다. 지금까지 몽고메리 알고리즘을 이용하여 고성능의 RSA 암호회로를 설계하는 연구는 많이 수행되어 왔으나, 대부분의 연구가 시스템의 고성능을 위한 연산 시간의 감소에 중점을 두고있다. 하드웨어 구현에 제한이 있는 시스템에서 하드웨어 설계 시 가장 고려해야 할 사항은 시스템의 성능과 면적을 고려한 설계이다. 이러한 이유로, 본 논문에서는 기존의 Montgomery 알고리즘을 저면적 회로에 적합한 구조로 개선하였으며, 개선된 알고리즘을 이용하여 ETRI에서 개발한 스마트 카드용 에뮬레이팅 시스템인 IESA 시스템에 적용하여 검증하였다.

기업 정보체계의 키 복구 기술 (Key Recovery Technology for Enterprise Information Infrastructure(EII))

  • 임신영;강상승;하영국;함호상;박상봉
    • 한국전자거래학회지
    • /
    • 제4권3호
    • /
    • pp.159-178
    • /
    • 1999
  • As Electronic Commerce is getting larger, the volume of Internet-based commerce by enterprise is also getting larger. This phenomenon applies to Internet EDI, Global Internet Business, and CALS information services. In this paper, a new type of cryptographic key recovery mechanism satisfying requirements of business environment is proposed. It is also applied to enterprise information infrastructure for managing employees' task related to handling official properties of electronic enterprise documents exchange. This technology needs to be complied to information management policy of a certain enterprise environment because behavior of cryptographic key recovery can cause interruption of the employees' privacy. However, the cryptographic key recovery mechanism is able to applied to any kind of information service, the application areas of key recovery technology must be seriously considered as not disturbing user's privacy It will depend on the policy of enterprise information management of a specific company.

  • PDF

3중 DES와 DES 암호 알고리즘용 암호 프로세서와 VLSI 설계 (VLSI Design of Cryptographic Processor for Triple DES and DES Encryption Algorithm)

  • 정진욱;최병윤
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 춘계학술발표논문집
    • /
    • pp.117-120
    • /
    • 2000
  • This paper describe VLSL design of crytographic processor which can execute triple DES and DES encryption algorithm. To satisfy flexible architecture and area-efficient structure, the processor has 1 unrolled loop structure without pipeline and can support four standard mode, such as ECB, CBC, CFB, and OFB modes. To reduce overhead of key computation , the key precomputation technique is used. Also to eliminate increase of processing time due to data input and output time, background I/O techniques is used which data input and output operation execute in parallel with encryption operation of cryptographic processor. The cryptographic processor is implemented using Altera EPF10K40RC208-4 devices and has peak performance of about 75 Mbps under 20 Mhz ECB DES mode and 25 Mbps uder 20 Mhz triple DES mode.

  • PDF

암호프로토콜 논리성 검증도구 개발에 관한 연구 (Towards Developing Formal Verification Tools for Cryptographic Protocols)

  • 권태경;김승주;송보연
    • 정보보호학회지
    • /
    • 제12권2호
    • /
    • pp.62-76
    • /
    • 2002
  • 비형식적인 방법으로 부주의하게 설계 및 검증된 암호프로토콜은 시스템의 안전성에 대한 공격을 허용하는 중대한 결함이나 오류를 포함하기 쉽다. 이러한 암호프로토콜의 결함이나 오류를 모두 발견해내는 것은 결코 쉬운 작업이 아니며, 따라서 암호프로토콜의 체계적인 설계와 검증을 위한 정형화된 방법이 필요하다. 본 논문에서는 이 분야의 기술 동향에 대해서 살펴보고, 향후 연구에서 진행할 현실적인 개발 방법을 제안하도록 한다.

Rekeying Approach against Side Channel Attacks

  • Phuc, Tran Song Dat;Seok, Byoungjin;Lee, Changhoon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.373-375
    • /
    • 2017
  • Side-channel attacks and in particular differential power analysis (DPA) attacks pose a serious threat to cryptographic implementations. One approach to counteract such attacks is cryptographic schemes based on fresh re-keying. In settings of pre-shared secret keys, such schemes render DPA attacks infeasible by deriving session keys and by ensuring that the attacker cannot collect side-channel leakage on the session key during cryptographic operations with different inputs. This paper present a study on rekeying approach against side channel attacks with current secure schemes and their rekeying functions.

A NOTE ON SELF-BILINEAR MAPS

  • Cheon, Jung-Hee;Lee, Dong-Hoon
    • 대한수학회보
    • /
    • 제46권2호
    • /
    • pp.303-309
    • /
    • 2009
  • Cryptographic protocols depend on the hardness of some computational problems for their security. Joux briefly summarized known relations between assumptions related bilinear map in a sense that if one problem can be solved easily, then another problem can be solved within a polynomial time [6]. In this paper, we investigate additional relations between them. Firstly, we show that the computational Diffie-Hellman assumption implies the bilinear Diffie-Hellman assumption or the general inversion assumption. Secondly, we show that a cryptographic useful self-bilinear map does not exist. If a self-bilinear map exists, it might be used as a building block for several cryptographic applications such as a multilinear map. As a corollary, we show that a fixed inversion of a bilinear map with homomorphic property is impossible. Finally, we remark that a self-bilinear map proposed in [7] is not essentially self-bilinear.