• 제목/요약/키워드: cryptographic function

검색결과 122건 처리시간 0.031초

블록체인을 위한 믹스 기반 분산화된 익명 거래 (Mix-based Decentralized Anonymous Transaction for Blockchain)

  • 이윤호
    • 인터넷정보학회논문지
    • /
    • 제21권6호
    • /
    • pp.51-56
    • /
    • 2020
  • 기존 화폐가 은행과 같은 신뢰할 수 있는 중앙기관에 의존하는 것과 달리 비트코인을 비롯한 암호화폐는 탈중앙화, 분산화 및 P2P의 특성을 갖는다. 암호화폐에서 거래는 모든 참여자가 확인할 수 있도록 투명하게 분산 저장되며 공개되지만, 이미 저장된 거래 내역의 위변조는 사실상 불가능한 특징이 있다. 흔히 암호화폐도 기존 화폐와 같이 익명성을 갖는 것으로 생각하지만, 암호화폐는 익명성이 아닌 가명성을 제공한다. 이런 이유로 익명성을 보장하기 위한 다양한 연구가 진행되고 있으며, 믹스를 기반으로 한 익명성 보장도 그중 하나이다. 본 논문에서는 믹스를 기반으로 한 기존 익명성 보장 기법을 살펴보고 효율성을 개선한 하이브리드 믹스 기법을 제안한다.

IIoTBC: A Lightweight Block Cipher for Industrial IoT Security

  • Juanli, Kuang;Ying, Guo;Lang, Li
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.97-119
    • /
    • 2023
  • The number of industrial Internet of Things (IoT) users is increasing rapidly. Lightweight block ciphers have started to be used to protect the privacy of users. Hardware-oriented security design should fully consider the use of fewer hardware devices when the function is fully realized. Thus, this paper designs a lightweight block cipher IIoTBC for industrial IoT security. IIoTBC system structure is variable and flexibly adapts to nodes with different security requirements. This paper proposes a 4×4 S-box that achieves a good balance between area overhead and cryptographic properties. In addition, this paper proposes a preprocessing method for 4×4 S-box logic gate expressions, which makes it easier to obtain better area, running time, and power data in ASIC implementation. Applying it to 14 classic lightweight block cipher S-boxes, the results show that is feasible. A series of performance tests and security evaluations were performed on the IIoTBC. As shown by experiments and data comparisons, IIoTBC is compact and secure in industrial IoT sensor nodes. Finally, IIoTBC has been implemented on a temperature state acquisition platform to simulate encrypted transmission of temperature in an industrial environment.

레이어 2 보안을 위한 MACsec 어댑터 구현 (Implementation of MACsec Adapter for Layer 2 Security)

  • 정낙주;박병돈;박한수;서종균;한기천;정회경
    • 한국정보통신학회논문지
    • /
    • 제20권5호
    • /
    • pp.972-978
    • /
    • 2016
  • MACsec 은 Layer 2에서 동작하는 암호화 기능으로, IEEE 802.1AE에서 정의하고 있는 국제 표준이다. 최근 주목을 받고 있는 IoT(사물인터넷) 와 같은 산업 분야의 장치들이 네트워크에 연결되면서 인터넷 트래픽이 급격히 증가하고 있으며, 다양한 인터넷 공격의 위기에 노출되고 있다. 기존의 네트워크 보안 기술들은 IPsec과 같이 Layer 3에서 이루어지는 경우가 많았다. 그러나 현재와 같이 트래픽이 급격히 증가하고 복잡해지는 상황에서는 특정 응용이나 프로토콜에 대한 보안 대신에 트래픽 전체를 보호하는 기능에 관심을 갖게 된다. 이러한 기술로 등장한 것이 Layer 2에서 트래픽 전체를 보호하는 기술인 MACsec 기술이다. 본 논문에서는 Layer 2 보안 기술인 MACsec을 기존 Layer 2 네트워크에 간편하고 쉽게 추가할 수 있는 기술로서 MACsec 어댑터를 제안한다. 그리고 MACsec의 특징 및 장점을 기술하고 실제 제품을 구현하여 시험을 진행한다.

실시간 처리 응용에 적합한 고속 스트림 암호 AA128 구현 (Implementation of fast stream cipher AA128 suitable for real time processing applications)

  • 김길호;조경연;이경현;신상욱
    • 한국정보통신학회논문지
    • /
    • 제16권10호
    • /
    • pp.2207-2216
    • /
    • 2012
  • 최근 휴대폰과 같은 무선 인터넷 환경과 자원의 제약을 크게 받는 무선 센서 네트워크(wireless sensor network) 등에 대한 연구가 활발히 진행되고 있다. 또한 신뢰성과 안전성이 보장된 센서 네트워크 구축을 위해 전반적으로 보안에 관한 연구가 반드시 필요하다. 센서 네트워크 보안을 위한 한 가지 방안으로 암호학적으로 안전한 알고리즘 개발이 필요하며, 따라서 본 논문에서는 휴대폰과 같은 무선 인터넷 환경, 무선 센서 네트워크, DRM(Digital Right Management) 등과 같은 실시간처리가 필요한 분야에 사용할 목적으로 소프트웨어 및 하드웨어 구현이 쉬운 128비트 스트림 암호 AA128을 제안한다. AA128은 278비트 Arithmetic Shift Register(ASR)과 비선형 변환의 두 부분으로 구성된 스트림 암호이며, 비선형 변환은 혼잡함수(Confusion Function), 비선형변환(SF0 ~ SF3)과 표백(Whitening)을 사용하여 구성된다. 제안한 AA128은 AES와 Salsa20보다 수행 속도가 빠르고, 안전성 또한 현대 암호 알고리즘에서 요구하는 조건을 만족하고 있다. 하드웨어 시뮬레이션 결과를 통해 제안한 알고리즘이 실시간 처리가 필요한 어플리케이션의 속도 요구사항을 만족시키는 성능을 가지고 있음을 보였다.

WiMAX 환경에서 악의적 노드 예방을 위한 보안 기법 (Security Scheme for Prevent malicious Nodes in WiMAX Environment)

  • 정윤수;김용태;박길철;이상호
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.382-389
    • /
    • 2009
  • 이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적인 1 홉 네트워크 보안기법이 적용되더라도 이동 WiMAX에서는 이웃 링크 설립과정과 TEK 교환 과정사이에 비연결적으로 동작이 이루어져서 악의적이 공격에 쉽게 공격당할 수 있는 문제점을 가지고 있다. 이 논문에서는 이동 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 WiMAX의 이웃 링크 설립 과정과 TEK 교환 과정 사이를 안전하게 연결하는 보안 연계 메커니즘을 제안한다. 제안 메카니즘에서는 SS와 BS가 생성한 임의의 난수와 비밀값을 이웃 링크 설립과 TEK 교환 과정의 암호학적 연결을 통해 TEK 요청에서 발생할 수 있는 man-in-the-middle 공격과 같은 내부 공격을 예방할 수 있다.

TTS기반에서 디지털 서명의 실행 인증을 통한 에이전트의 무결성 보장 기법 (Integrity Guarantee Scheme of Mobile Agents through Authentication of Digital Signature with TTS)

  • 정창렬;윤홍상
    • 한국통신학회논문지
    • /
    • 제31권6C호
    • /
    • pp.651-657
    • /
    • 2006
  • 여기는 본 논문은 이동 에이전트의 안전한 수행을 보장하기 위한 TTS기반의 디지털 서명 실행 인증 기법을 제안한다. 즉 기존의 연구의 문제점인 처리과정에서 발생하는 시스템의 처리속도와 네트워크의 트래픽을 개선한다. 또한 효율적이고 안전한 이동 에이전트의 실행과 무결성을 보장하기 위해 디지털 서명을 이용한다. 디지털 서명은 합성함수와 공개키 기반의 암호화 알고리듬 그리고 해시함수를 이용한 인증서 체인을 한다. 그리고 디지털 서명의 인증서 체인을 이용할 경우, 공격자에 의해서 체인을 끊고 새로운 인증서를 생성하여 삽입하는 공격으로부터 안전하게 보호한다. 또한 공격자에 의해 정직한 호스트를 악의적으로 이용될 수 있는 위협으로부터 보호한다. 그리고 컴퓨터 실험을 통해 인증서 처리에 대한 시스템의 처리속도와 실시간 처리를 분석한다. 이러한 분석을 통해서 시스템의 오버헤드와 네트워크의 트래픽에 대한 효율성을 증명한다.

AES-128/192/256 Rijndael 블록암호 알고리듬용 암호 프로세서 (A Cryptoprocessor for AES-128/192/256 Rijndael Block Cipher Algorithm)

  • 안하기;박광호;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 춘계종합학술대회
    • /
    • pp.257-260
    • /
    • 2002
  • 차세대 블록 암호 표준인 AES(Advanced Encryption Standard) Rijndael(라인달) 암호 프로세서를 설계하였다. 라운드 변환블록 내부에 서브 파이프라인 단계를 삽입하여 현재 라운드의 후반부 연산과 다음 라운드의 전반부 연산이 동시에 처리되도록 하였으며, 이를 통하여 암.복호 처리율이 향상되도록 하였다. 라운드 처리부의 주요 블록들이 암호화와 복호화 과정에서 하드웨어 자원을 공유할 수 있도록 설계함으로써, 면적과 전력소비가 최소화되도록 하였다. 128-b/192-b/256-b의 마스터 키 길이에 대해 라운드 변환의 전반부 4 클록 주기에 on-the-fly 방식으로 라운드 키를 생성할 수 있는 효율적인 키 스케줄링 회로를 고안하였다. Verilog HDL로 모델링된 암호 프로세서는 Xilinx FPGA로 구현하여 정상 동작함을 확인하였다. 0.35-$\mu\textrm{m}$ CMOS 셀 라이브러리로 합성한 결과, 약 25,000개의 게이트로 구현되었으며, 2.5-V 전원전압에서 220-MHz 클록으로 동작하여 약 520-Mbits/sec의 성능을 갖는 것으로 예측되었다.

  • PDF

확장 재생성된 부울 함수의 성질 (On recursively extended Boolean functions)

  • 지성택;이상진;김광조
    • 정보보호학회논문지
    • /
    • 제5권1호
    • /
    • pp.3-16
    • /
    • 1995
  • 본 논문에서는 저차의 부울 함수를 연접시켜 고차의 부울 함수를 생성하는 방법을 소개하고, 이러한 방법으로 생성된 함수의 균등성, 비선형성, 무상관도 등의 제반 성질을 새롭게 규명한다. 또한, 두 함수 사이의 'uncorrelated'개념을 확장하여 Differential Cryptanalysis에 강한 S-box가 가져야 할 필요 조건으로 Strict Uncorrelated Criterion(SUC) 개념을 정의하고, 이를 만족하는 부울 함수를 제시하여 그 존재성을 밝히고 특히, 특수한 형태의 연접으로 생성한 함수가 이를 유지함을 보인다. 그리고, Walsh-Hadamard 변환을 이용하여 부울 함수의 상관관계 특성을 조사하여 이를 연접 방식으로 확장 재생성한 부울 함수에 적용, 이들 함수의 상관관계 특성을 조사하여 이를 연접 방식으로 확장 재생성한 부울 함수에 적용, 이들 함수의 상관관계 특성을 규명한다. 더불어 bent 함수들의 연접으로 홀수차 벡터공간 위에서 semi-bent 함수를 정의하고 이 함수에 대한 상관관계 특성과 비선형치를 규명함과 동시에 SUC을 만족함을 증명하며 연접 방식에 의해서 확장 재생성된 다른 형태의 부울 함수와 비교하여 semi-bent 함수의 암호학적 우수성을 입증한다.

Privacy-Preserving Key-Updatable Public Key Encryption with Keyword Search Supporting Ciphertext Sharing Function

  • Wang, Fen;Lu, Yang;Wang, Zhongqi;Tian, Jinmei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권1호
    • /
    • pp.266-286
    • /
    • 2022
  • Public key encryption with keyword search (PEKS) allows a user to make search on ciphertexts without disclosing the information of encrypted messages and keywords. In practice, cryptographic operations often occur on insecure devices or mobile devices. But, these devices face the risk of being lost or stolen. Therefore, the secret keys stored on these devices are likely to be exposed. To handle the key exposure problem in PEKS, the notion of key-updatable PEKS (KU-PEKS) was proposed recently. In KU-PEKS, the users' keys can be updated as the system runs. Nevertheless, the existing KU-PEKS framework has some weaknesses. Firstly, it can't update the keyword ciphertexts on the storage server without leaking keyword information. Secondly, it needs to send the search tokens to the storage server by secure channels. Thirdly, it does not consider the search token security. In this work, a new PEKS framework named key-updatable and ciphertext-sharable PEKS (KU-CS-PEKS) is devised. This novel framework effectively overcomes the weaknesses in KU-PEKS and has the ciphertext sharing function which is not supported by KU-PEKS. The security notions for KU-CS-PEKS are formally defined and then a concrete KU-CS-PEKS scheme is proposed. The security proofs demonstrate that the KU-CS-PEKS scheme guarantees both the keyword ciphertext privacy and the search token privacy. The experimental results and comparisons bear out that the proposed scheme is practicable.

224-비트 소수체 타원곡선을 지원하는 공개키 암호 프로세서의 저면적 구현 (A small-area implementation of public-key cryptographic processor for 224-bit elliptic curves over prime field)

  • 박병관;신경욱
    • 한국정보통신학회논문지
    • /
    • 제21권6호
    • /
    • pp.1083-1091
    • /
    • 2017
  • NIST 표준에 정의된 소수체(prime field) GF(p) 상의 224-비트 타원곡선을 지원하는 타원곡선 암호 프로세서를 설계하였다. 타원곡선 암호의 핵심 연산인 스칼라 점 곱셈을 수정형 Montgomery ladder 알고리듬을 이용하여 구현하였다. 점 덧셈과 점 두배 연산은 투영(projective) 좌표계를 이용하여 연산량이 많은 나눗셈 연산을 제거하였으며, 소수체 상의 덧셈, 뺄셈, 곱셈, 제곱 연산만으로 구현하였다. 스칼라 점 곱셈의 최종 결과값은 다시 아핀(affine) 좌표계로 변환되어 출력하며, 이때 사용되는 역원 연산은 Fermat's little theorem을 이용하여 구현하였다. 설계된 ECC 프로세서를 Virtex5 FPGA로 구현하여 정상 동작함을 확인하였다. $0.18{\mu}m$공정의 CMOS 셀 라이브러리로 합성한 결과 10 MHz의 동작 주파수에서 2.7-Kbit RAM과 27,739 GE로 구현되었고, 최대 71 MHz의 동작 주파수를 갖는다. 스칼라 점 곱셈에 1,326,985 클록 사이클이 소요되며, 최대 동작 주파수에서 18.7 msec의 시간이 소요된다.