• 제목/요약/키워드: cryptography

검색결과 973건 처리시간 0.022초

다중 언폴딩 기법을 이용한 SHA-1 해쉬 알고리즘 고속 구현 (Implementation of High-Throughput SHA-1 Hash Algorithm using Multiple Unfolding Technique)

  • 이은희;이제훈;장영조;조경록
    • 대한전자공학회논문지SD
    • /
    • 제47권4호
    • /
    • pp.41-49
    • /
    • 2010
  • 본 논문은 다중 언폴딩 기법을 이용한 고속 SHA-1 해쉬 알고리즘 구현 방법을 제시하였다. 제안된 SHA-1 해쉬 구조는 알고리즘의 반복적인 단계 연산을 언폴딩한 후 연산의 순서를 재 배열하고, 임계경로에 포함된 연산의 일부를 이전 단계에서 선행연산하여 임계경로의 길이를 줄였다. 제안된 SHA-1 해쉬 구조는 최대 118 MHz의 동작주파수에서 5.9 Gbps 처리량을 나타낸다. 이는 기존의 SHA-1 보다 전송량이 26% 증가하였고, 회로 크기가 32% 감소하는 결과를 얻었다. 또한 이 논문에서는 여러 개의 SHA-1 모듈을 시스템 레벨에서 병렬로 연결하여 여러 개의 SHA-1을 다중 처리하여 고속화를 할 수 있는 모델을 제안했다. 이 모델은 하나의 SHA-1을 사용하는 것보다 빠르게 데이터를 처리할 수 있고 입력되는 데이터의 최소한의 지연으로 처리 가능하다. 제안된 모델은 입력되는 데이터가 지연 없이 처리 되도록 하기 위해 필요로 하는 SHA-1의 FPGA 수를 구할 수도 있다. 고속화된 SHA-1은 압축된 메시지에 유용하게 사용될 수 있고 모바일 통신이나 인터넷 서비스 등의 강한 보안에 널리 이용가능하다.

경량화 시스템에 적합한 유한체 $GF(2^m)$에서의 고속 역원기 (A Fast Inversion for Low-Complexity System over GF(2 $^{m}$))

  • 김소선;장남수;김창한
    • 대한전자공학회논문지SD
    • /
    • 제42권9호
    • /
    • pp.51-60
    • /
    • 2005
  • 효율적인 암호 시스템의 설계는 환경에 적합한 유한체 연산이 뒷받침되어야 한다 특히 유한체에서의 역원 연산은 다른 연산에 비해 가장 많은 수행시간을 소비하므로, 개선에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 다항식 기저를 기반으로 Extended binary god algorithm (EBGA)를 이용한 유한체 $GF(2^m)$에서의 고속 역원 알고리즘을 제안한다. 제안된 역원 알고리즘은 EBGA보다 $18.8\%$, Montgomery inverse algorithm (MIA)보다 $45.9\%$ 적은 수행횟수를 가진다. 또한 기존에 제안된 시스톨릭 어레이 구조 (Systolic array structure)는 유한체 차수 m이 증가하는 경우 많은 하드웨어 리소스가 요구된다. 따라서 스마트 카드나 모바일 폰 등과 같은 경량화와 저전력이 요구되는 환경에는 적용하기 힘들다. 본 논문에서는 경량화된 암호 시스템 환경을 바탕으로 공간복잡도가 적으면서 동기화된 연산을 수행하는 새로운 하드웨어 구조를 제시한다. 본 논문에서 제안된 하드웨어 구조는 유한체 $GF(2^m)$에서의 역원을 계산하기 위해 기존의 알고리즘보다 적은 덧셈 연산과 모듈러 감산 연산을 포함하고 있으며, 유한체 $GF(2^m)$와 GF(p)에 적용이 가능한 통합된 역원기이다.

래치구조의 저면적 유한체 승산기 설계 (Design of a Small-Area Finite-Field Multiplier with only Latches)

  • 이광엽
    • 전기전자학회논문지
    • /
    • 제7권1호
    • /
    • pp.9-15
    • /
    • 2003
  • 본 논문은 암호화 장치 및 오류정정부호화 장치 등에서 핵심적으로 사용되고 있는 유한체승산기(finite-field multiplier)의 최적화된 구조를 제안한다. 제안된 구조는 LFSR(Linear Feedback Shift Register)구조를 갖는 유한체 승산기에서 소비전력과 회로면적을 최소화 하여 기존의 LFSR 구조를 바탕으로 하는 유한체 승산기에 비하여 효율적인 승산을 이루도록 한다. 기존의 LFSR 구조의 유한체 승산기는 m비트의 다항식을 승산 하는데 3${\cdot}$m개의 플립플롭(flip-flop)이 필요하다. 1개의 플립플롭은 2개의 래치(latch)로 구성되기 때문에 6${\cdot}$m개의 래치가 소요된다. 본 논문에서는 4${\cdot}$m개의 래치(m 개의 플립플롭과 2${\cdot}$m개의 래치)로 m 비트의 다항식을 승산 할 수 있는 유한체 승산기를 제안하였다. 본 논문의 유한체 승산기는 기존의 LFSR 구조의 유한체 승산기에 비하여 회로구현에 필요한 래치의 개수가 1/3(약 33%)이 감소하였다. 결과적으로 기존의 방법에 비하여 저 소비전력 및 저 면적의 유한체 승산기를 암호화 장치 및 오류정정부호화 장치 등에서 효과적으로 사용이 가능하다.

  • PDF

유한 체상에서의 사전 비밀이미지 공유 기법 (A Proactive Secret Image Sharing Scheme over GF(28))

  • 현승일;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제16권5호
    • /
    • pp.577-590
    • /
    • 2013
  • Shamir의 (k,n)-threshold 비밀 공유(secret sharing) 기법은 참가자(participant)의 서명(signature)과정을 생략하기 때문에 악의적인 공격자에 의해 속임(cheating) 행위가 발생할 수 있고, 이러한 문제점을 해결하기 위해 여러 가지 기법들이 제안되었다. 대표적인 기법으로는 사전 비밀 공유(proactive secret sharing)가 존재한다. 이 기법은 불규칙적인 주기로 참가자들에게 배포된 공유값(shadow value)을 새롭게 변경해준다. 본 논문에서는 사전 비밀 공유 기법을 기존의 비밀이미지 공유(secret image sharing)에 처음으로 적용시킨다. 제안하는 기법은 유한 체($GF(2^8)$)상에서 비밀이미지의 공유가 수행된다. 유한 체 연산은 효율적이고, 안전한 암호 연산을 수행하기 위해 지난 30년간 널리 사용되어 왔고, 제안하는 기법에서는 사전 비밀이미지 공유 과정 내의 비밀 이미지의 손실(lossy)을 방지하기 위해 사용한다. 공유된 이미지(shadow image)를 생성하는 과정 내에서, 비밀이미지 공유 다항식(polynomial)을 이용하여 생성된 값은 삽입 용량(embedding capacity)과 PSNR의 상관관계(correlation)를 고려하여 LSB-2 방법을 이용해 커버 이미지(cover image)에 삽입된다. 실험에서는 비밀이미지의 삽입 용량과 공유된 이미지와 커버 이미지(cover image)간의 왜곡(distortion)의 비율(ratio)을 측정한다. 실험 결과에서는 기존의 제안되었던 기법들과의 비교 분석을 통해 제안하는 기법의 우수성을 검증한다.

모듈러 역원 연산의 확장 가능형 하드웨어 구현 (A Scalable Hardware Implementation of Modular Inverse)

  • 최준백;신경욱
    • 전기전자학회논문지
    • /
    • 제24권3호
    • /
    • pp.901-908
    • /
    • 2020
  • 몽고메리 모듈러 역원 연산을 확장 가능형 하드웨어로 구현하기 위한 방법에 대해 기술한다. 제안되는 확장 가능형 구조는 워드 (32-비트) 단위로 연산을 수행하는 처리요소의 1차원 배열 구조를 가지며, 사용되는 처리요소의 개수에 따라 성능과 하드웨어 크기를 조절할 수 있다. 설계된 확장 가능형 몽고메리 모듈러 역원기를 Spartan-6 FPGA 소자에 구현하여 하드웨어 동작을 검증하였다. 설계된 역원기를 180-nm CMOS 표준 셀로 합성한 결과, 사용되는 처리요소의 개수 1~10에 따라 동작 주파수는 167~131 MHz, 게이트 수는 60,000~91,000 GEs (gate equivalents)로 평가되었다. 256 비트 모듈러 역원 연산의 경우, 처리요소의 개수 1~10에 따라 평균 18.7~118.2 Mbps의 연산성능을 갖는 것으로 예측되었다. 제안된 확장 가능형 모듈러 역원 연산기는 사용되는 처리요소의 개수에 따라 연산성능과 게이트 수 사이에 교환조건이 성립하며, 따라서 응용분야에서 요구되는 연산성능과 하드웨어 요구량에 최적화된 모듈러 역원 연산회로를 구현할 수 있다.

효율적인 $GF(p^m)$ 멱승 연산을 이용한 타원곡선 기저점의 고속 생성 (Fast Generation of Elliptic Curve Base Points Using Efficient Exponentiation over $GF(p^m)$))

  • 이문규
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권3호
    • /
    • pp.93-100
    • /
    • 2007
  • Koblitz와 Miller가 암호시스템에 타원곡선을 사용할 것을 제안한 이래, 타원곡선 암호에 관한 다양한 연구가 진행되어 왔다. 타원곡선 암호는 타원곡선 상의 점들이 덧셈 연산에 대한 군을 형성한다는 관찰에 기반하고 있는데, 안전한 암호를 실현하기 위해서는 군의 위수에 큰 소수를 인자로 포함하는 적절한 타원곡선을 찾고 이 큰 소수를 위수로 갖는 기저점을 찾는 작업이 매우 중요하다. 현재까지 타원 곡선을 찾거나 해당 군의 위수를 계산하는 방법에 관해서는 많은 연구가 있어 왔으나, 곡선이 주어질 때 기저점을 찾는 문제에 대한 연구 결과는 많지 않다. 이에 본 논문에서는 $GF(p^m)$ 상에서 정의된 타원곡선 상에서 임의의 기저점을 찾는 효율적인 방안을 제시한다. 먼저 우리는 기저점을 찾는 데 있어 가장 중요한 연산이 멱승 연산임을 밝히고, 다음에 $GF(p^m)$ 상에서의 멱승을 빠르게 하기 위한 효율적인 알고리즘들을 제시한다. 마지막으로 이 알고리즘들을 구현하여 다양한 실제 타원 곡선 상에서 실험한 결과들을 제시하는데, 이에 따르면 본 논문에서 제안하는 알고리즘은 이진 멱승에 기반한 기저점 탐색 알고리즘에 비해 탐색 속도를 1.62-6.55 배 향상시킴을 확인할 수 있다.

IoT 오픈 플랫폼 암호기술 현황 및 보안 요구사항 분석 (Analysis of IoT Open-Platform Cryptographic Technology and Security Requirements)

  • 최정인;오윤석;김도원;최은영;서승현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권7호
    • /
    • pp.183-194
    • /
    • 2018
  • IoT 기술의 급격한 발전으로 스마트홈이나 스마트 시티와 같은 다양한 편리한 서비스들이 실현되었다. 그러나 무인 환경에서의 IoT 기기는 도청 및 데이터 위조, 무단 액세스로 인한 정보 누출 등 다양한 보안 위협에 노출되어 있다. 안전한 IoT 환경을 구축하려면 IoT 기기에 적절한 암호화 기술을 사용해야 한다. 그러나 IoT 기기의 제한된 자원으로 인해 기존 IT 환경에 적용된 암호화 기술을 그대로 적용하는 것은 불가능하다. 본 논문에서는 성능에 따라 IoT 디바이스의 분류를 조사하고 IoT 디바이스의 보안 요구 사항을 분석한다. 또한 AllJoyn, oneM2M, IoTivity와 같은 IoT 개방형 표준 플랫폼의 현재 암호화 기술의 사용 현황을 조사하고 분석한다. 암호화 기술 사용 현황에 대한 연구를 기반으로 각 플랫폼이 보안 요구사항을 만족하는지 확인한다. 각 IoT 개방형 플랫폼은 기밀성, 무결성, 인증 및 인증과 같은 보안 서비스를 지원하기위한 암호화 기술을 제공한다. 하지만 혈압 모니터링 센서와 같은 자원이 제한된 IoT 장치는 기존의 암호화 기법을 적용하기가 어렵다. 따라서 무인 환경에서 전력 제한 및 자원 제약을 받는 IoT 장치에 대한 암호화 기술을 연구 할 필요가 있다.

프록시 모바일 IPv6 네트워크에서 LMA도메인 간 핸드오버 기법의 보안성 분석 및 구현 (Security Analysis and Implementation of Fast Inter-LMA domain Handover Scheme in Proxy Mobile IPv6 Networks)

  • 채현석;정종필
    • 정보처리학회논문지C
    • /
    • 제19C권2호
    • /
    • pp.99-118
    • /
    • 2012
  • PMIPv6는 기존 프로토콜과는 다르게 MN이 이동성의 주체가 아니라, 네트워크 구성 요소들이 MN의 이동성을 보장해준다. MN이 해야 했던 일들을 네트워크를 구성하는 요소들이 대신 수행해줌으로써 MN은 소형화 및 경량화가 가능하다. 그중에서PMIPv6(Proxy Mobile IPv6)[1]프로토콜에서 인증, 권한 검증, 과금을 지원하는 AAA 프로토콜을사용하여 이동성과 MN장치의 보안성을 제공하는 방법이 제안되었다. 이 방법은 MN장치의 보안성을 제공하고 패킷손실을 줄일 수 있는 좋은 이점에도 불구하고, 보호되지 않는 시그널링 메시지에 대한 보안 위협이 있으며, 도메인간의 전역 이동성은 지원하지 않는다. 본 논문에서는 You-Lee-Sakurai-Hori의 ESS-FH 기법과 Kang-Park[3] 기법을 분석하여 PMIPv6 환경에 적용하여 AAA 프로토콜을 통해 각 객체간의 상호인증과 비밀키 설정 및 관리를 통해 안전한 핸드오버를 수행할 수 있음을 설명하고, 서비스 거부 공격 및 리다이렉트 공격으로부터 안전함을 설명하고, 논리적인 BAN로직 도구를 이용하여 및 이동성 모델링을 통해 검증하였다. 또한 PMIPv6 환경하에서 도메인간의 고속 핸드오버 기법을 제안하다.

협력시스템에서의 접근제어 프레임워크 설계 및 구현 (The Design and Implementation of Access Control framework for Collaborative System)

  • 정연일;이승룡
    • 한국통신학회논문지
    • /
    • 제27권10C호
    • /
    • pp.1015-1026
    • /
    • 2002
  • 최근 협력 시스템에 대한 연구가 증가되면서 협력 작업에 대한 연구와 더불어 협력 시스템 보안에 대한 연구가 중요시되고 있다. 협력 시스템에서 인증 및 암호화의 경우 기존의 정책을 사용하여 시스템의 견고성을 유지할 수 있다. 그러나 접근 제어 정책에서 기존의 정책을 그대로 사용하게 되는 경우 분산 환경, 개방된 네트워크, 다양한 주체와 객체의 존재로 인하여 협력 시스템은 신분, 직무, 그룹, 보안등급, 무결성 등급, 허가권을 포함해야 하는 다양한 접근상황을 고려해야 된다. 이 경우, 낮은 보안 등급의 주체가 높은 보안 등급의 객체로 접근을 허용 하거나, 높은 보안 등급의 주체가 낮은 보안 등급의 객체로 접근을 막아야 하는 복합적 상황을 해결하지 못한다. 더욱이 모든 접근상황을 제어하기 위하여 객체에 여러 접근제어 요소를 포함하여 접근 제어를 알고리즘화 할 경우 불필요한 상황을 모두 고려해야 하기 때문에 시스템의 성능 저하를 야기 시킨다. 이 같은 문제를 해결하기 위하여, 본 논문에서는 협력 시스템의 특징에 맞는 새로운 접근제어 프레임워크를 제안한다. 제안된 접근제어의 특징은 주체 및 객체에 다수의 접근 요소를 정의하여 기존 정책 보다 협력시스템과 같은 복합적인 상황에서 용이하게 적용되도록 하였다. 그리고 객체의 종류를 접근될 요소의 특징에 따라 세 가지로 구분하였고, 구분된 각 객체의 특징에 따라 알고리즘이 구현됨으로 빠르고 원활한 협력 작업이 수행되도록 하였다. 또한, 접근 요소 및 정책 변경이 용이하도록 확장성을 고려하였다. 모의실험 결과 다수의 접근 요소를 사용하였지만 시스템 성능은 접근 제어 정책을 적용하지 않았을 때와 큰 차이를 보이지 않았으며 복합적인 상황의 접근제어에서도 확실한 접근 제어가 가능했다.

정보보호관리체계(ISMS) 항목의 중요도 인식과 투자의 우선순위 비교 연구 (A comparative study on the priorities between perceived importance and investment of the areas for Information Security Management System)

  • 이중정;김진;이충훈
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.919-929
    • /
    • 2014
  • 최근의 개인정보 유출과 같은 정보보안 사고들이 기업의 매출 감소와 이미지 손실에 직접적인 영향을 주는 심각한 위험 관리 요소가 됨에 따라 체계적인 정보보호 관리를 위해 정보보호관리체계를 도입하는 기업들이 증가하고 있다. 그러나 기업 내 정보보호 인식과 달리 적은 투자로 인해, 한정된 예산으로 다양한 정보보호 요소들을 효과적으로 관리할 수 있는 방안이 중요해지고 있다. 본 연구에서는 정보보호관리체계의 13개 항목들에 대해 정보보호전문가들의 중요도 평가를 통해 우선순위를 도출하여, 단계적으로 정보보호관리체계를 구축할 수 있는 방향을 제공한다. 그리고 각 항목들에 대한 투자 정도도 평가하여 중요도와 투자 간의 우선순위 차이를 비교 분석하였다. 연구 결과 침해사고 관리가 가장 중요한 것으로 나타났으며, 투자 정도에서는 IT 재해복구가 가장 높은 것으로 확인되었다. 그리고 정보보호 중요도와 투자 간의 우선순위 차이가 큰 정보보호 항목은 암호통제, 정보보호정책, 정보보호교육, 인적보안으로 확인되었다. 본 연구 결과는 정보보호관리체계 도입을 고려하거나 운영 중인 기업들이 한정된 예산을 고려하여 효과적인 정보보호 투자에 대한 의사결정 자료로 활용될 수 있을 것으로 기대한다.