DOI QR코드

DOI QR Code

SEED and Stream cipher algorithm comparison and analysis on the communication

통신에서의 SEED와 스트림 암호 알고리즘의 비교 분석

  • 안인수 (경인여자대학 정보미디어학부)
  • Published : 2010.02.28

Abstract

Society of digital information becomes gradually advancement, and it is a situation offered various service, but it is exposed to a serious security threat by a fast development of communication such as the internet and a network. There is required a research of technical encryption to protect more safely important information. And we require research for application of security technology in environment or a field to be based on a characteristics of market of an information security. The symmetric key cipher algorithm has same encryption key and decryption key. It is categorized to Block and Stream cipher algorithm according to conversion ways. This study inspects safety and reliability of proposed SEED, Stream cipher algorithm. And it confirms possibility of application on the communication environments. This can contribute to transact information safely by application of suitable cipher algorithm along various communication environmental conditions.

인터넷과 네트워크 등 통신의 급속한 발달로 디지털 정보화 사회가 점점 고도화되고 다양한 서비스를 제공받고 있는 상황이지만 심각한 보안 위협에 노출되어 있다. 이와 같은 정보 보호 시장의 특성에 따라 보안 기술의 적용 환경이나 분야에 적합하고, 중요한 정보를 보다 안전하게 보호하기 위한 암호 기술의 연구가 더욱 절실히 요구된다. 통신에서 정보 보호를 위한 암호화 기술 중에서 암호화 키와 복호화 키가 같은 대칭키 암호 알고리즘은 변환 방법에 따라 블록 암호 알고리즘과 스트림 암호 알고리즘으로 구분된다. 본 연구에서는 제안한 SEED와 스트림 암호 알고리즘의 안전성과 신뢰성을 검증하고 통신 환경에서의 적용 가능성을 확인하고자 한다. 이것은 다양한 통신 환경 조건에 따른 적합한 암호 알고리즘의 선택과 적용으로 안전한 정보 교류가 이루어질 수 있도록 하는데 기여할 수 있을 것이다.

Keywords

References

  1. 이선근, "유무선 네트워크 환경에 적합한 VCR 암호 시스템 설계에 관한 연구," 한국컴퓨터정보학회논문지, 제 14권, 제 7호, 66쪽, 2009년 7월.
  2. "128 비트 블록 암호 알고리즘(SEED) 개발 및 분석 보고서," 한국정보보호센터, 1998년 12월.
  3. "차세대 암호시스템 개발에 관한 연구," 국가보안기술연구소, 2쪽, 2006년
  4. M. Akkar and C. Giraud, "An Implementation of DES and AES, Secure against Sorre Attacks," CHES 2001, LNCS 2162, pp. 309-318, Springer-Verlag, 2001.
  5. S. Yen, "Amplified Differential Power Cryptanalysis on Rijdael Implementation with Exponentially Fewer Power Traces," ACISP 2003, LNCS 2727, pp. 103-117, Springer-Verlag, 2003.
  6. R. Bevan and E. Knudsen, "Ways to Enhance Differential Power Analysis," ICISC 2002, LNCS 2578, pp. 327-342, Springer-Verlag, 2003.
  7. 김종엽, 김환용, "PRN을 이용한 키 스케쥴러 블록암호시스템 설계에 관한 연구," 한국컴퓨터정보학회논문지, 제 8권, 제 2호 114쪽, 2003년 6월
  8. R. Nichols and P. Leakkas, "Wireless Secuity Models, Threats, and Solutions," McGraw Hill, 2002.
  9. Chi-Chun Lo and Yu-Jen Chen, "Stream ciphers for GSM Networks," IEEE International Conference on Communications(ICC) 2000, Vol. 1, No. 18-22, pp. 80-84, Jun. 2000.
  10. M. Hermelin, "Cryptographic Properties of the Bluetooth Combination Generator," Helsinki University of Technology Department of Engineering Physics and Mathematics, 28th Feb. 2000.
  11. A. Kanso, "Clock-Controlled. Genemtors," Ph.D. Thesis, Royal Holloway and Bedford New College University of London, 1999.
  12. 안인수, "통신시스템을 위한 암호 알고리즘에 관한 연구," 대한전지공학회논문지, 제 43권, 제 2호 16-21쪽, 2006년 6월.