• 제목/요약/키워드: key recovery

검색결과 442건 처리시간 0.02초

Transient Performance Improvement in the Boundary Control of Boost Converters using Synthetic Optimized Trajectory

  • Feng, Gaohui;Yuan, Liqiang;Zhao, Zhengming;Ge, Junjie;Ye, Xiuxi;Lu, Ting
    • Journal of Power Electronics
    • /
    • 제16권2호
    • /
    • pp.584-597
    • /
    • 2016
  • This paper focuses on an improvement in the transient performance of Boost converters when the load changes abruptly. This is achieved on the basis of the nature trajectory in Boost converters. Three key aspects of the transient performance are analyzed including the storage energy change law in the inductors and capacitors of converters during the transient process, the ideal minimum voltage deviation in the transient process, and the minimum voltage deviation control trajectory. The changing relationship curve between the voltage deviation and the recovery time is depicted through analysis and simulations when the load suddenly increases. In addition, the relationship curve between the current fluctuation and the recovery time is obtained when the load suddenly decreases. Considering the aspects of an increasing and decreasing load, this paper proposes the transient performance synthetic optimized trajectory and control laws. Through simulation and experimental results, the transient performances are compared with the other typical three control methods, and the ability of proposed synthetic trajectory and control law to achieve optimal transient performance is verified.

연관키 차분 특성을 이용한 Fantomas와 Robin의 키 복구 공격 (Key Recovery Attacks on Fantomas and Robin Using Related-Key Differentials)

  • 김한기;김종성
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.803-807
    • /
    • 2018
  • Fantomas와 Robin은 FSE 2014에서 제안된 경량 블록암호 패밀리 LS-designs에 포함되는 블록암호로, 비트슬라이스 구현이 가능한 L-Box와 S-Box를 사용하여 부채널 분석 대응기법인 마스킹 기법을 효율적으로 적용할 수 있도록 설계되었다. 본 논문은 연관키 차분경로 분석을 통한 Fantomas와 Robin의 전체 128비트 키의 복구공격이 각각 $2^{56}$, $2^{72}$의 시간 복잡도와 $2^{52}$, $2^{69}$개의 선택 평문으로 가능함을 보인다.

블록체인 기반 가상자산 관리를 위한 (1,3) 분산키의 비신뢰 기반 안전한 분산 복구 프로토콜 (Secure Recovery Protocol of (1,3) Distributed Key Share with Trustless Setup for Asset Management in Blockchain)

  • 배경일;박준후;류재철
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.863-874
    • /
    • 2021
  • 비신뢰 기반 분산키 생성은 다수의 참여자가 개인키를 모르는 상태에서 개인키의 샤미르 비밀 공유를 공동 생성하는 프로토콜이다. 또한 이를 임계값 서명으로 확장할 경우 개인키를 복원하지 않고도 다수 참여자간의 암호 프로토콜을 통해서 디지털 서명을 생성할 수 있도록 한다. 본 연구는 활용성이 높은 (1,3) 샤미르 비밀 공유 구조에서 한 공유 값을 분실할 경우 동일한 개인키에 대한 전체 공유 값을 비신뢰 기반으로 재생성해서 공유 구조를 복구하는 프로토콜을 제안한다. 제안 프로토콜은 정확성과 기밀성 측면에서 분산키 생성과 동일한 보안 요건을 갖춘다. 블록체인 기반 가상자산 관리에 적용할 경우 안전한 개인키 관리와 서명 권한의 위임 및 불능화를 가능하게 한다.

PKI 연동 키복구 암호 시스템 설계에 관한 연구 (On Design of the Recoverable Cryptosystem in Public Key Infrastructure)

  • 최희봉;오수현;홍순좌;원동호
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.11-20
    • /
    • 2002
  • 1998년 A. Young 등은 공개키 기반구조(PKI)를 이용한 자동 키복구 및 자동 인증 암호시스템을 제안하였다. 우리는 소프트웨어 키위탁 체계를 수행할 수 있는 자동 키복구 및 자동 인증 암호시스템의 설계 개념을 적용하여 새로운 공개키 연동 키복구 암호시스템을 제안한다. 새로운 공개키 연동 키복구 암호시스템은 사용자의 비밀키와 공개키가 키위탁 기관의 마스터 비밀키와 마스터 공개키가 서로 연관되어 있다. 제안한 키복구 암호시스템은 RSA 암호시에 기반을 두고 있으며 매우 효율적이고 안전성을 갖고 있다

The Service Recovery Strategies, Customer Satisfaction, Customer Loyalty

  • Kim, Gye-Soo
    • International Journal of Quality Innovation
    • /
    • 제8권1호
    • /
    • pp.76-86
    • /
    • 2007
  • This paper reports on a study investigating key attributes of service recovery strategies in internet shopping mall. In theses day, service recovery has received important attention in the service operation management literature. Service recovery involves those actions designed to resolve problems, alter negative attitudes of dissatisfied consumers and to ultimately retain these customers. The study examined that service recovery strategies (apology, compensation) impact on the customer satisfaction. And customer satisfaction impacts on customer loyalty with SEM (Structural Equation Modeling). This study can be used a strategic implication for internet shopping mall managers to develop successful service recovery strategies.

일방향 키 분배 기능을 가지는 유연한 키 복구 시스템 (A Flexible Key Recovery System with One-way Key Distribution Property)

  • 유준석;김희도;전종민;원동호
    • 정보처리학회논문지C
    • /
    • 제8C권3호
    • /
    • pp.235-244
    • /
    • 2001
  • 급속산 암호의 민간 부문 확산에 따라 암소 사용으로 인한 부작용을 방지하기 위한 대책으로 키 복구에 대한 연구가 활발히 진행되고 있다. 그러나 지금까지 제시된 기존의 키 복구 기술들은 그 대부분이 정부의 법 집행권 보장에만 설계초점을 맞추고 있기 때문에 다양한 사용자들의 요구를 충족시키기 어렵다. 본 논문에서는 키 복구 시스템에 대한 사용주체들의 입장을 고려하여 다양한 환경에서 사용할 수 있는 키 복구 시스템을 제안한다. 제안하는 방식은 암호통신 과정 중에 키가 분배되는 일방향 키 분배가 가능하고 기존의 시스템만큼 효율적이며, 충분한 유연성을 제공한다.

  • PDF

오류 주입 공격을 이용한 HMAC에 대한 키 복구 공격 (A Key Recovery Attack on HMAC using Fault Injection Attack)

  • 정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.27-33
    • /
    • 2011
  • FDTC'05와 CISC-W'10에서는 오류 주입을 통하여 타깃 알고리즘의 라운드 수를 감소시킴으로써 AES와 Triple-DES의 비밀키를 각각 찾을 수 있음을 보였다. 본 논문에서는 이 공격 아이디어를 HMAC에 적용하여 비밀키를 복구할 수 있음을 보인다. 본 논문에서 제안하는 공격은 MD 계열의 해쉬 함수가 사용된 HMAC에 적용 가능하며, 매우 적은 계산 복잡도로 비밀키를 복구할 수 있다. 특히, HMAC-SHA-2에 대한 공격 결과는 HMAC-SHA-2에 대한 첫 번째 키 복구 공격 결과이다.

Zorro의 연관키 차분특성을 이용한 키 복구 공격 및 PGV-Zorro의 충돌쌍 공격 (Key Recovery Attacks on Zorro Using Related-Key Differential Characteristics, and Collision Attacks on PGV-Zorro)

  • 김기윤;박은후;이종혁;장성우;김지훈;김한기;김종성
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1059-1070
    • /
    • 2018
  • 블록암호 Zorro는 AES와 비슷한 연산과정을 거치나 S-box 개수를 줄여 부채널 공격에 대비한 마스킹을 구현 비용을 줄일 수 있게 설계되었다. 하지만 마스터키를 라운드키로 그대로 사용하기 때문에 연관키 차분공격 관점에서 취약하다. 본 논문에서는 Zorro의 연관키 차분특성을 이용해 키 복구 공격을 보인다. 또한 안전성이 증명된 12가지의 PGV 모델을 Zorro를 기반으로 할 때 블록암호의 연관키 차분 특성이 해시함수 충돌쌍 공격에 어떻게 활용될 수 있는지 설명하고 실제 충돌쌍을 제시한다.

신뢰성 있는 그룹키 관리를 위한 키 복구 메커니즘 (A Key Recovery Mechanism for Reliable Group Key Management)

  • 조태남;김상희;이상호;채기준;박원주;나재훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권6호
    • /
    • pp.705-713
    • /
    • 2003
  • 그룹 통신의 보안이나 과금을 위해 사용되는 그룹키는 멤버쉽의 변동이 있을 때 키 갱신 메시지를 통하여 변경해 주어야 한다. 만약 이 메시지를 분실할 경우 그룹 데이타의 복호화가 불가능하며 과금도 어려워지므로, 신뢰성 있는 그룹키 갱신 메시지의 전달뿐 아니라, 분실된 키의 복구는 매우 중요한 문제이다. 특히 멤버의 로그오프 동안 분실된 메시지는 실시간 복구 요청이 불가능하므로 이에 대한 대책이 필요하다. 키 분배 센터가 전송된 메시지를 저장하고 이를 재전송하는 방법은 키 분배 센터의 많은 저장 공간을 요구하고, 불필요한 키들을 전송하고 복호화하도록 하며, 저장되지 않은 메시지는 복구가 불가능하다. 본 논문에서는 키 갱신 메시지의 분실이나 멤버의 로그인시에 발생할 수 있는 문제점을 분석하고 효율적으로 그룹키 및 보조키들을 복구하는 방법을 제시한다. 제안한 방법에서는 키-트리에 저장된 갱신정보를 이용하여 복구가 요구된 그룹키뿐 아니라 이로부터 복호화가 불가능한 그룹키 및 보조키들을 계산하고 전송한다. 또한 간단한 그룹키 생성 방법을 제시함으로써, 메시지를 저장하지 않고 임의의 그룹키를 복구할 수 있도록 하였으며, 불필요한 보조키들의 전송 및 복호화를 제거하였다.

일반화된 확률 측도를 이용하여 에러가 있는 RSA 개인키를 복구하는 알고리즘 (Key Recovery Algorithm of Erroneous RSA Private Key Bits Using Generalized Probabilistic Measure)

  • 백유진
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1089-1097
    • /
    • 2016
  • RSA 시스템에서 암 복호문 이외의 부가 정보가 주어졌을 때 개인키를 알아내는 것은 소인수분해보다 더 쉬울 수 있음이 잘 알려져 있다. 예를 들어, Coppersmith는 RSA 시스템을 구성하는 소수 중 하나의 최상위 또는 최하위 비트의 절반 이상이 주어지면 RSA 모듈러스가 다항식 시간 안에 인수분해될 수 있음을 보였다. 또한 Henecka 등은(p, q, d, $d_p$, $d_q$) 형태의 RSA 개인키 비트 중 23.7%에 해당하는 비트에 에러가 삽입되더라도 원래의 RSA 개인키를 복구할 수 있는 알고리즘을 제안하였고, 이를 위해 후보 키 비트와 에러가 삽입된 RSA 개인키 비트 사이의 서로 매칭이 되는 비트들의 개수를 사용할 것을 제안하였다. 본 논문에서는 Henecka 등의 방법을 확장하여, 후보 키 비트와 에러가 삽입된 개인키 비트 사이의 일치되는 정도를 보여주는 좀 더 일반화된 확률 측도의 사용과 이 측도를 사용한 RSA 개인키 복구 알고리즘을 제시한다.