• 제목/요약/키워드: cryptosystem

검색결과 445건 처리시간 0.035초

바이트 가변 연산기능을 가진 블록 암호시스템 설계에 관한 연구 (A Study on the Block Cryptosystem Design with Byte Variable Operation)

  • 이선근;정우열
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.125-130
    • /
    • 2004
  • 정보통신과 네트워크의 발전으로 인하여 정보에 대한 보안의 중요성이 날이 갈수록 심화되고 있다. 이러한 시점에서 암호시스템들이 발전하고 있으나 비례적으로 크랙 및 해킹의 기술도 발전되고 있다. 그러므로 본 논문에서는 바이트 가변연산을 이용하여 블록암호시스템을 설계하였다. 설계된 바이트 기반 블록암호시스템은 고정된 DC 및 LC를 발생시키지 않으므로 이러한 공격방법으로부터 안전하다는 장점을 가진다. 또한 기존 대칭형 암호시스템이 가지고 있던 처리속도와 비대칭 암호시스템이 가지고 있던 인증기능을 모두 포함함으로서 네트워크 기반에서의 정보통신발달에 많은 도움을 주리라 사료된다.

  • PDF

인증기능과 자기 키 생성기능을 가진 혼합형 암호시스템 설계에 관한 연구 (A Study of Hybrid Cryptosystem Design with the Authentication and Self-Key Generation)

  • 이선근;송제호;김태형;김환용
    • 대한전자공학회논문지SD
    • /
    • 제40권9호
    • /
    • pp.702-713
    • /
    • 2003
  • 정보통신 및 네트워크의 급격한 발전으로 인하여 정보보호분야의 중요성은 매우 크다. 또한 사용자에 의한 서비스 수요가 증가하면서 개인정보보호에 대한 관심이 증가하였다. 이러한 이유로 대칭형 암호방식보다는 비대칭형 암호방식이 주류를 이루게 되었다. 그러나 비대칭형 암호방식은 대칭형 암호시스템에 비하여 처리속도가 낮아서 적용되는 분야가 한정된다. 그러므로 본 논문에서는 대칭형 암호시스템을 이용하여 비대칭형 암호시스템의 인증기능을 수행할 수 있도록 하는 암호시스템을 설계하였다. 제안된 암호시스템은 블록 암호방식과 스트림 암호방식을 혼용하여 사용하였다. 대칭형/비대칭형 암호시스템은 고정된 키에 의하여 암호/복호를 수행하지만 제안된 암호시스템은 평문의 정보에 의하여 키수열이 변화하도록 함으로써 비도 측면에서 매우 높은 안전성을 가지도록 하였다. 그러므로 비인가자가 키정보를 확보하여도 크랙하기가 매우 어려워진다. 그러므로 제안된 암호시스템은 대칭형 암호시스템의 처리속도와 비대칭 암호시스템의 인증기능을 가지고 있으므로 데이터 인증 또는 중요한 정보의 교환에 매우 유용하게 사용되리라 사료된다.

인증기능을 가진 혼합형 암호시스템 설계 (Hybrid Cryptosystem Design with Authentication)

  • 이선근;김영일;고영욱;송재호;김환용
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(2)
    • /
    • pp.341-344
    • /
    • 2002
  • The importance of protection for information is increasing by the rapid development of information communication and network. Asymmetric crypto-system is the mainstream in encryption system rather than symmetric cryptosystem by above reasons. But asymmetric cryptosystem is restricted in applying to application fields by the reason it takes more times to process than symmetric cryptosystem. In this paper, the proposed cryptosystem uses an algorithm that combines block cipherment with stream ciphcrment. Proposed cryptosystem has a high stability in aspect of secret rate by means of transition of key sequence according to the information of plaintext while asymmetric /symmetric cryptosystern conducts encipherment/decipherment using a fixed key Consequently, it is very difficult to crack although unauthenticator acquires the key information. So, the proposed encryption system which has a certification function of asymmetric cryptosystcm and a processing time equivalent to symmetric cryptosystcm will be highly useful to authorize data or exchange important information.

  • PDF

바이트 가변 연산기능을 가진 블록 암호시스템 설계에 관한 연구 (A Study on the Block Cryptosystem Design with Variable Byte Operation)

  • 이선근
    • 한국산학기술학회논문지
    • /
    • 제12권5호
    • /
    • pp.2311-2316
    • /
    • 2011
  • 정보통신과 네트워크의 발전으로 인하여 정보에 대한 보안의 중요성이 날이 갈수록 심화되고 있다. 이러한 시점에서 암호시스템들이 발전하고 있으나 비례적으로 크랙 및 해킹의 기술도 발전되고 있다. 그러므로 본 논문에서는 바이트 가변연산을 이용하여 블록암호시스템을 설계하였다. 설계된 바이트 기반 블록암호시스템은 고정된 DC 및 LC를 발생시키지 않으므로 이러한 공격방법으로부터 안전하다는 장점을 가진다. 또한 기존 대칭형 암호시스템이 가지고 있던 처리속도와 비대칭 암호시스템이 가지고 있던 인증기능을 모두 포함함으로서 네트워크 기반에서의 정보통신발달에 많은 도움을 주리라 사료된다.

송신자에 대한 묵시적 인증을 제공하는 하이브리드 암호 시스템 (Hybrid Cryptosystem providing Implicit Authentication for sender)

  • 오수현;곽진;원동호
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.71-80
    • /
    • 2002
  • 네트워크상에서 전승되는 메시지의 기밀성을 유지하기 위해 암호 시스템의 사용이 증가하고 있으며, 최근 들어 대칭키 암호 방식과 공개키 암호 방식의 장점을 결합한 하이브리드 암호 시스템이 많이 사용되고 있다. 본 논문에서는 묵시적 키 인증 제공하는 1-pass 키 분배 프로토콜, 해쉬 함수, 대칭키 암호 시스템을 이용하여 암호문을 전송한 송신자의 신분에 대한 묵시적 인증을 제공할 수 있는 새로운 하이브리드 암호 시스템을 제안하고, 대표적인 예로 Diffie-Hellman 기반 방식과 Nyberg-Ruppel 기반 방식을 설명한다. 제안하는 시스템은 기존의 하이브리드 암호 시스템과 같이 실제 메시지 암호화에는 대칭키 암호 방식을 이용하의로 효율적이고, 암호문의 수신자가 송신자의 신분을 묵시적으로 확인할 수 있다는 장점을 갖는다.

원시 이원 BCH 부호를 사용한 Algebraic-Coded Cryptosystem (Algebraic-Coded Cryptosystem Using Primitive Binary BCH Codes)

  • 조용건;남길현
    • 한국국방경영분석학회지
    • /
    • 제15권2호
    • /
    • pp.94-104
    • /
    • 1989
  • The concept of Algebraic-Coded Cryptosystem has been proposed recently but its application has not been developed yet. The primary object of this paper is to implement the Private-Key Algebraic-Coded Cryptosystem by using the primitive binary BCH codes. In the analysis of the cryptosystein, we find out the fact that there may exist other key pairs $S_i\;and\;P_i$ satisfying $G^*=S_{i},G_{s},P_{i}$ where $SG_{s}P$ is the original cryptosystem made by use of the systematic code generation matrix $G_{s}$.

  • PDF

Efficient Image Chaotic Encryption Algorithm with No Propagation Error

  • Awad, Abir;Awad, Dounia
    • ETRI Journal
    • /
    • 제32권5호
    • /
    • pp.774-783
    • /
    • 2010
  • Many chaos-based encryption methods have been presented and discussed in the last two decades, but very few of them are suitable to secure transmission on noisy channels or respect the standard of the National Institute of Standards and Technology (NIST). This paper tackles the problem and presents a novel chaos-based cryptosystem for secure transmitted images. The proposed cryptosystem overcomes the drawbacks of existing chaotic algorithms such as the Socek, Xiang, Yang, and Wong methods. It takes advantage of the increasingly complex behavior of perturbed chaotic signals. The perturbing orbit technique improves the dynamic statistical properties of generated chaotic sequences, permits the proposed algorithm reaching higher performance, and avoids the problem of error propagation. Finally, many standard tools, such as NIST tests, are used to quantify the security level of the proposed cryptosystem, and experimental results prove that the suggested cryptosystem has a high security level, lower correlation coefficients, and improved entropy.

TBC에서 부채널공격을 고려한 효율적인 지수 연산 (An efficient exponentiation method against side channel attacks in Torus-Based-Cryptosystem)

  • 박영호;장남수
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.561-566
    • /
    • 2013
  • 본 논문은 Torus-Based-Cryptosystem 중 $T_2(p)$ 에서 부채널공격을 방지하는 효율적인 지수 연산방법을 제안한다. 제안한 지수 연산방법은 일반적인 지수 연산보다 더 효율적일 뿐만 아니라 제곱과 곱셈 연산의 계산량 차이를 없게하여 SPA 공격에 안전하다. 또한 상군(quotient group)의 특성을 이용하여 지수 연산시 메시지를 난수화하여 제1차 DPA 공격도 방어할 수 있다.

Optical Asymmetric Cryptography Modifying the RSA Public-key Protocol

  • Jeon, Seok Hee;Gil, Sang Keun
    • Current Optics and Photonics
    • /
    • 제4권2호
    • /
    • pp.103-114
    • /
    • 2020
  • A new optical asymmetric cryptosystem is proposed by modifying the asymmetric RSA public-key protocol required in a cryptosystem. The proposed asymmetric public-key algorithm can be optically implemented by combining a two-step quadrature phase-shifting digital holographic encryption method with the modified RSA public-key algorithm; then two pairs of public-private keys are used to encrypt and decrypt the plaintext. Public keys and ciphertexts are digital holograms that are Fourier-transform holograms, and are recorded on CCDs with 256-gray-level quantized intensities in the optical architecture. The plaintext can only be decrypted by the private keys, which are acquired by the corresponding asymmetric public-key-generation algorithm. Schematically, the proposed optical architecture has the advantage of producing a complicated, asymmetric public-key cryptosystem that can enhance security strength compared to the conventional electronic RSA public-key cryptosystem. Numerical simulations are carried out to demonstrate the validity and effectiveness of the proposed method, by evaluating decryption performance and analysis. The proposed method shows feasibility for application to an asymmetric public-key cryptosystem.

이차 복소 order에서의 계산 복잡도에 관한 소고 (Computational Complexity in Imaginary Quadratic Order)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제7권3호
    • /
    • pp.545-551
    • /
    • 2012
  • 본 논문에서는 류수 계산의 복잡성과 소인수분해의 어려움을 덫으로 하는 IQC(Imaginary Quadratic Cryptosystem)에 기반을 둔 새로운 암호계를 제안한 다음, 그의 암호화와 복호화 시간을 줄이는 효율적인 알고리즘을 제시하기로 한다. 또한 제안하는 암호계의 안전성을 쉽게 알 수 있도록, 그 암호계의 가장 간단한 예를 들어 그 암호계에 사용되는 공개키 또는 비밀키의 복잡도와 안전성을 분석하고 제안된 암호계의 작동과정을 소개하기로 한다.