• 제목/요약/키워드: cryptography

검색결과 979건 처리시간 0.026초

조합 $_nC_2$을 이용한 시각암호의 구현 (Visual Cryptography Using the Number of $_nC_2$)

  • 김문수;강미광
    • 한국수학교육학회지시리즈E:수학교육논문집
    • /
    • 제22권4호
    • /
    • pp.515-531
    • /
    • 2008
  • 현대 사회에서 정보보안의 문제는 사회적 큰 이슈이므로 이에 필수적인 암호에 대한 사회적 관심도가 높아지고 있다. 암호기법 중 시각암호기법은 행렬과 조합, 이항정리와 같은 고등학교 수준의 수학내용이 실제로 어떻게 응용되는가를 보여줄 뿐 아니라 수학에 흥미가 있는 학생이라면 쉽게 접근할 수 있는 부분이다. 이 논문에서는 n개의 슬라이드 중 2개를 겹치면 비밀정보를 복원할 수 있는 (2,n) 시각암호 기법에서 표본행렬을 이용하여 비밀분산을 가능하게 하는 방법을 소개한다. 간단한 표본행렬을 이용하여 복수의 휘도를 허용함으로서 확장 화소의 수를 대폭적으로 줄일 수 있는 구성법과 그룹화에 의해 복수의 비밀정보를 분산 및 복원시킬 수 있는 응용방법을 제안하며 이러한 방법이 확장 화소의 수와 상대휘도의 관점에서 기존의 기법에 비해 성능이 우수함을 보이고자 한다.

  • PDF

Solaris 운영체제에서 파일 시스템 암호 모듈 설계 (Design of the Encryption Module for File System in the Solaris Kernel)

  • 장승주
    • 정보처리학회논문지C
    • /
    • 제12C권2호
    • /
    • pp.201-206
    • /
    • 2005
  • 본 논문에서는 Solaris 운영체제 커널의 파일 시스템 레벨에서 보안 기능을 제공할 수 있는 파일 시스템 암호 모듈을 설계한다. 네트워크를 통해 통제를 뚫고 침입해오더라도 파일 시스템에 저장된 데이터를 정상적으로 읽을 수 없다면 내부의 중요한 자료 유출은 방지할 수 있을 것이다. 본 논문에서 설계된 Solaris 파일 시스템 암호 모듈은 동적 적재 모듈 개념을 사용하여 커널 레벨에서 보안 기능을 제공할 수 있도록 한다. 본 논문에서 제안하는 파일 시스템 암호 모듈에서는 지정된 경로 내의 파일에 대해서 암호화 및 복호화 기능을 수행한다. 또한 이 모듈은 키 관리 기능 등을 가지고 있다. 본 논문에서 제안하는 파일 시스템 암호 모듈 기능은 Solaris 운영체제 커널에서 실험이 이루어졌다.

스마트카드 보안용 타원곡선 암호를 위한 GF($2^{163}$) 스칼라 곱셈기 (A GF($2^{163}$) Scalar Multiplier for Elliptic Curve Cryptography for Smartcard Security)

  • 정상혁;신경욱
    • 한국정보통신학회논문지
    • /
    • 제13권10호
    • /
    • pp.2154-2162
    • /
    • 2009
  • 스마트카드 보안용 타원곡선 암호를 위한 스칼라 곱셈기를 설계하였다. 스마트카드 표준에 기술된 163-비트의 키 길이를 지원하며, 유한체 (finite field) 상에서 스칼라 곱셈의 연산량을 줄이기 위해 complementary receding 방식을 적용한 Non-Adjacent Format (NAF) 변환 알고리듬을 적용하여 설계되었다. 설계된 스칼라 곱셈기 코어는 0.35-${\mu}m$ CMOS 셀 라이브러리로 합성하여 32,768 게이트로 구현되었으며, 150-MHz@3.3-V로 동작한다. 설계된 스칼라 승산기는 스마트카드용 타원곡선 암호 알고리듬의 전용 하드웨어 구현을 위한 IP로 사용될 수 있다.

IC 카드용 타원곡선 암호 알고리즘 (Elliptic Curve Cryptography Algorithms for IC Card)

  • 이택희;서창호;김영철;이태훈;윤보현
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권4호
    • /
    • pp.319-327
    • /
    • 2004
  • 본 논문에서는 IC 카드 용 ECC(Elliptic Curve Cryptography) 및 ECKCDSA(Elliptic Curve KCDSA) 알고리즘 설계, 구현 및 테스트 결과에 대해 기술하고 있다. 타원곡선 암호는 160 비트의 키 길이를 이용하여 현재 사용되는 공개키 암호 알고리즘(RSA)과 동등한 안전도를 제공해준다. 또한. 짧은 키 길이를 사용하기 때문에 작은 메모리와 처리 능력이 제한된 IC 카드나 이동 통신 등과 같은 분야에서 매우 유용하게 사용될 수 있으며, ECC나 ECKCDSA를 자바 카드 상에 구현하여 사용함으로써 사용자들은 보다 강화된 보안성과 안전성을 제공받을 수 있을 것이다.

시각 암호화와 가상 위상영상을 이용한 광 암호화 시스템 (Optical encryption system using visual cryptography and virtual phase images)

  • 김인식;서동환;신창목;조규보;김수중;노덕수
    • 한국광학회지
    • /
    • 제14권6호
    • /
    • pp.630-635
    • /
    • 2003
  • 광을 이용하여 암호화를 하는 경우는 위조 및 복제의 방지를 위하여 세기성분보다는 위상성분을 이용하여 주로 암호화를 하고 있다. 그러나 위상정보를 검출할 수 있는 장비가 개발된다면 정보를 유출 당할 수 있는 위험이 있다. 이러한 위험을 줄이기 위해 본 논문에서는 가상 위상영상을 이용하고 또한 정보를 다수가 공유할 수 있도록 시각 암호화(visual cryptography) 방법을 이용하여 정보를 보다 안전하게 보관하고 공유하는 시스템을 제안하였다.

Shuffling of Elliptic Curve Cryptography Key on Device Payment

  • Kennedy, Chinyere Grace;Cho, Dongsub
    • 한국멀티미디어학회논문지
    • /
    • 제22권4호
    • /
    • pp.463-471
    • /
    • 2019
  • The growth of mobile technology particularly smartphone applications such as ticketing, access control, and making payments are on the increase. Elliptic Curve Cryptography (ECC)-based systems have also become widely available in the market offering various convenient services by bringing smartphones in proximity to ECC-enabled objects. When a system user attempts to establish a connection, the AIK sends hashes to a server that then verifies the values. ECC can be used with various operating systems in conjunction with other technologies such as biometric verification systems, smart cards, anti-virus programs, and firewalls. The use of Elliptic-curve cryptography ensures efficient verification and signing of security status verification reports which allows the system to take advantage of Trusted Computing Technologies. This paper proposes a device payment method based on ECC and Shuffling based on distributed key exchange. Our study focuses on the secure and efficient implementation of ECC in payment device. This novel approach is well secure against intruders and will prevent the unauthorized extraction of information from communication. It converts plaintext into ASCII value that leads to the point of curve, then after, it performs shuffling to encrypt and decrypt the data to generate secret shared key used by both sender and receiver.

차세대 공개키 암호 고속 연산을 위한 RISC-V 프로세서 상에서의 확장 가능한 최적 곱셈 구현 기법 (Optimized Implementation of Scalable Multi-Precision Multiplication Method on RISC-V Processor for High-Speed Computation of Post-Quantum Cryptography)

  • 서화정;권혁동;장경배;김현준
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.473-480
    • /
    • 2021
  • 차세대 공개키 암호 고속 연산을 위해서는 목표로 하는 컴퓨터 프로세서의 구조를 활용하여 암호화 기본 연산을 최적화 구현하는 것이 중요하다. 본 논문에서는 RISC-V 프로세서 상에서 차세대 공개키 암호 고속 연산을 위해 핵심 곱셈기 연산을 최적화 구현하는 기법을 제안한다. 특히 RISC-V 프로세서의 기본 연산자를 열 기반 곱셈기 연산알고리즘에 맞추어 최적 구현해봄으로서 이전 연구와 비교 시 256-비트 곱셈의 경우 약 19% 그리고 512-비트 곱셈의 경우 약 8%의 성능 향상을 RISC-V 프로세서 상에서 달성하였다. 마지막으로 RISC-V 프로세서에서 추가적으로 제공되면 곱셈 연산 성능 향상에 도움이 될 수 있는 확장 명령어 셋에 대해서도 확인해 보도록 한다.

High Performance Integer Multiplier on FPGA with Radix-4 Number Theoretic Transform

  • Chang, Boon-Chiao;Lee, Wai-Kong;Goi, Bok-Min;Hwang, Seong Oun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권8호
    • /
    • pp.2816-2830
    • /
    • 2022
  • Number Theoretic Transform (NTT) is a method to design efficient multiplier for large integer multiplication, which is widely used in cryptography and scientific computation. On top of that, it has also received wide attention from the research community to design efficient hardware architecture for large size RSA, fully homomorphic encryption, and lattice-based cryptography. Existing NTT hardware architecture reported in the literature are mainly designed based on radix-2 NTT, due to its small area consumption. However, NTT with larger radix (e.g., radix-4) may achieve faster speed performance in the expense of larger hardware resources. In this paper, we present the performance evaluation on NTT architecture in terms of hardware resource consumption and the latency, based on the proposed radix-2 and radix-4 technique. Our experimental results show that the 16-point radix-4 architecture is 2× faster than radix-2 architecture in expense of approximately 4× additional hardware. The proposed architecture can be extended to support the large integer multiplication in cryptography applications (e.g., RSA). The experimental results show that the proposed 3072-bit multiplier outperformed the best 3k-multiplier from Chen et al. [16] by 3.06%, but it also costs about 40% more LUTs and 77.8% more DSPs resources.

ECC 프로세서에 대한 부채널 공격 및 대응방안 동향 (A Survey on Side-Channel Attacks and Countermeasures for ECC Processor)

  • 정영수;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.101-103
    • /
    • 2022
  • 타원곡선 암호 (elliptic curve cryptography; ECC)는 효율적인 하드웨어 구현이 가능하면서 높은 보안 강도를 가져 오늘날 IoT 기기나 V2X 통신의 공개키 보안 하드웨어 구현에 폭넓게 사용되고 있다. 그러나 ECC 기반의 공개키 보안 시스템은 부채널 공격 (side channel attacks; SCA)에 대한 일부 보안 취약점을 갖는 것으로 알려지고 있어 ECC 프로세서 설계 시 보안공격에 대한 대응 방법의 적용이 필요하다. 본 논문에서는 부채널 공격 유형과 ECC 프로세서 설계에 적용할 수 있는 부채널 공격 대응 방안에 대해 알아본다.

  • PDF

차세대 IoT 보안: 하드웨어 보안모듈 내 ARIA 암호화 - MQTT 와 LwM2M 통합의 비교 분석 (Next-Gen IoT Security: ARIA Cryptography within Hardware Secure Modules - A Comparative Analysis of MQTT and LwM2M Integration)

  • 이크발 무함마드;락스모노 아구스 마하르디카 아리;프라타마 데리;김호원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.235-238
    • /
    • 2024
  • This paper investigates the integration of ARIA cryptography within hardware secure modules to bolster IoT security. We present a comparative analysis of two prominent IoT communication protocols, MQTT and LwM2M, augmented with ARIA cryptography. The study evaluates their performance, security, and scalability in practical IoT applications. Our experimental setup comprises FPGA-enabled hardware secure modules interfaced with Raspberry Pi acting as an MQTT and LwM2M client. We utilize the Mosquitto MQTT server and an LwM2M server deployed on AWS IoT. Through rigorous experimentation, we measure various performance metrics, including latency, throughput, and resource utilization. Additionally, security aspects are scrutinized, assessing the resilience of each protocol against common IoT security threats. Our findings highlight the efficacy of ARIA cryptography in bolstering IoT security and reveal insights into the comparative strengths and weaknesses of MQTT and LwM2M protocols. These results contribute to the development of robust and secure IoT systems, paving the way for future research in this domain.

  • PDF