• Title/Summary/Keyword: 서명 검증

Search Result 317, Processing Time 0.023 seconds

A Security SoC supporting ECC based Public-Key Security Protocols (ECC 기반의 공개키 보안 프로토콜을 지원하는 보안 SoC)

  • Kim, Dong-Seong;Shin, Kyung-Wook
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.24 no.11
    • /
    • pp.1470-1476
    • /
    • 2020
  • This paper describes a design of a lightweight security system-on-chip (SoC) suitable for the implementation of security protocols for IoT and mobile devices. The security SoC using Cortex-M0 as a CPU integrates hardware crypto engines including an elliptic curve cryptography (ECC) core, a SHA3 hash core, an ARIA-AES block cipher core and a true random number generator (TRNG) core. The ECC core was designed to support twenty elliptic curves over both prime field and binary field defined in the SEC2, and was based on a word-based Montgomery multiplier in which the partial product generations/additions and modular reductions are processed in a sub-pipelining manner. The H/W-S/W co-operation for elliptic curve digital signature algorithm (EC-DSA) protocol was demonstrated by implementing the security SoC on a Cyclone-5 FPGA device. The security SoC, synthesized with a 65-nm CMOS cell library, occupies 193,312 gate equivalents (GEs) and 84 kbytes of RAM.

An Implementation of NEIS′DB Security Using RBAC based on PMI (PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현)

  • Ryoo Du-Gyu;Moon Bong-Keun;Jun Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.6
    • /
    • pp.31-45
    • /
    • 2004
  • Public Key Infrastructure(PKI) provides a strong authentication. Privilege Management Infrastructure(PMI) as a new technology can provide user's attribute information. The main function of PMI is to give more specified authority and role to user. To authenticate net and role, we have used digital signature. Role Based Access Control(RBAC) is implemented by digital signature. RBAC provides some flexibility for security management. NEIS(National Education Information System) can not always provide satisfied quality of security management. The main idea of the proposed RNEIS(Roll Based NEIS) is that user's role is stored in AC, access control decisions are driven by authentication policy and role. Security manager enables user to refer to the role stored in user's AC, admits access control and suggests DB encryption by digital signature.

A High-Performance ECC Processor Supporting NIST P-521 Elliptic Curve (NIST P-521 타원곡선을 지원하는 고성능 ECC 프로세서)

  • Yang, Hyeon-Jun;Shin, Kyung-Wook
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.26 no.4
    • /
    • pp.548-555
    • /
    • 2022
  • This paper describes the hardware implementation of elliptic curve cryptography (ECC) used as a core operation in elliptic curve digital signature algorithm (ECDSA). The ECC processor supports eight operation modes (four point operations, four modular operations) on the NIST P-521 curve. In order to minimize computation complexity required for point scalar multiplication (PSM), the radix-4 Booth encoding scheme and modified Jacobian coordinate system were adopted, which was based on the complexity analysis for five PSM algorithms and four different coordinate systems. Modular multiplication was implemented using a modified 3-Way Toom-Cook multiplication and a modified fast reduction algorithm. The ECC processor was implemented on xczu7ev FPGA device to verify hardware operation. Hardware resources of 101,921 LUTs, 18,357 flip-flops and 101 DSP blocks were used, and it was evaluated that about 370 PSM operations per second were achieved at a maximum operation clock frequency of 45 MHz.

A Study on anonymity-controllable Electronic Cash Protocols (익명성 조절이 가능한 전자화폐 프로토콜에 관한 연구)

  • 천윤정;송주석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.113-116
    • /
    • 2002
  • 최근 인터넷의 급속한 발달로 인해, 인터넷을 이용한 전자상거래가 급증하고 있다. 그 결과로 전자화폐, 전자지갑, 전자수표와 같은 안전한 전자지불시스템에 대한 연구가 계속되고 있다. 그러나 현재 쓰이고 있는 전자화폐 프로토콜들은 대부분 사용자의 익명성 보장을 해주지 못하고 있다. 본 논문에서는 안전하고, 익명성을 보장해주는 효과적인 지불 프로토콜을 제안하였다. 사용자가 은행으로부터 전자화폐를 발급 받고 난 다음, 상점에 그 전자화폐를 사용하기 전에 더 높은 익명성을 원한다면 TTP (AP)를 거처서 사용자의 정보를 감추는 것이다. 이 TTP는 사용자로부터 받은 전자화폐의 유용성을 검증하고, 다시 암호한 데이터를 인증해준다. 이러한 새로운 방법을 통해 사용자는 자신의 시간, 연산과 비용 등을 고려하여 적절한 단계의 익명성을 제공받을 수 있다. 효율성 증가를 위해서, DLP 기반에서 ECDLP 기반으로 옮겼으며, 이중사용을 방지하기 위해 ECC를 이용한 Schnorr 서명을 사용하였다.

  • PDF

A Study on Off Line Signature Verification using by Fuzzy Algorithm (퍼지 알고리듬을 이용한 오프라인 서명 검증에 관한 연구)

  • 이상범;박남수;최한석;이계영
    • Journal of the Korean Institute of Telematics and Electronics B
    • /
    • v.31B no.7
    • /
    • pp.1-8
    • /
    • 1994
  • There are many research activities in various recognition areas using high calibered computing power. Among many areas, the signature recognition and verification have more difficulties than any other recognition area because signature itself contains many problems caused by a variation of psychological status of signer and other environment. In the case of signature, therefore, it is important to extract the better parameters required for the higher verification ratio. In this paper, signature pressure is extracted and used as feature parameters to determine whether the input signature is ture or forgery, and then input signature is verified by fuzzy similarity method. As a result of appling the fuzzy similarity method to the recognition system it is proven that the system has by far better verification ratio about 10% than existing methods.

  • PDF

Implementation of DCT-based Watermarking for Digital Image Protection (디지털 이미지 보호를 위한 DCT 기반의 워터마킹 구현)

  • Kim Bong-Hyun;Cho Dong-Uk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.685-688
    • /
    • 2006
  • 본 논문에서는 기존의 DCT(Discrete Cosine Transform)를 이용한 디지털 워터마킹 방법을 개선하여 비가시성을 향상시키는 DCT 기반의 디지털 워터마킹 방법을 제안하고자 한다. 이에 원 영상을 DCT 변환한 영역에 워터마크로 사용할 이미지를 이진화하여 얻은 픽셀 값을 기준으로 워터마크를 삽입하고자 한다. 삽입 할 워터마크는 식별하기 어려운 의사난수를 사용하지 않고 가시적으로 인지할 수 있는 문자(서명) 혹은 도장으로 구성된 이진 영상을 사용한다. 이 방법의 강인성 평가를 위해 워터마크가 삽입된 영상을 대상으로 영상처리를 수행하지 않은 경우, JPEG 영상압축, cropping, 필터링, 밝기 조절 및 대비 확장 등 기본적인 영상처리 알고리즘을 적용한 후 워터마크를 검출하였다. 실험 결과 제안된 방법의 워터마킹 영상은 기존 방법에 비하여 워터마크가 삽입된 영상의 화질이 비교적 우수하였으며 검출된 워터마크의 시각적인 인지도가 높아 가시적 효율성이 뛰어남을 검증하였다. 최종적으로, 실험에 의해 제안한 방법의 유용성을 입증하고자 한다.

  • PDF

On-line Signature Verification Based on the Structural Analysis (구조적 분석에 의한 온라인 서명 검증)

  • 이진호;김성훈김재희
    • Proceedings of the IEEK Conference
    • /
    • 1998.10a
    • /
    • pp.1293-1296
    • /
    • 1998
  • This paper presents a new signature verification technique that not only maximally allows variations in signatures of each person, but also discriminates effectively forgeries from true signatures. The signature verification system is designed to detect unstable portions in signatures of same person, and to give large weight on the portion that is difficult to imitate and plays an important role in signature verification. In registration mode, the system extracts subpatterns from training samples and analizes their consistency and singularity by calculating the variance and complexity of this portion. In verification mode, the system verifies a input signature by comparing corresponding subpatterns with the weights of reference subpatterns.

  • PDF

A Flexible Approach for Elliptic Multi-Scalar Multiplication on Resource-constrained Devices (자원이 제약된 디바이스에서 효율적인 타원 멀티 스칼라 곱셈의 구현을 위한 유연한 접근)

  • Seo Seog-Chung;Kim Hyung-Chan;Ramakrishna R.S.
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.361-364
    • /
    • 2006
  • Elliptic Curve Cryptosystem (ECC)은 작은 키 크기로 인하여 스마트카드, 센서 모트와 같은 메모리, 컴퓨팅 능력이 제약된 디바이스에서 사용하기에 적합하다. 본 논문에서는 이러한 디바이스에서 타원 곡선 서명 알고리즘 (ECDSA) 검증(Verification)의 주된 계산인 멀티 스칼라 곱셈을(multi-scalar multiplication) 효율적으로 구현하기 위한 알고리즘을 제안한다. 제안 알고리즘은 어떠한 메모리 크기에서도 적용 가능할 뿐만 아니라 해당 메모리 크기에서 최적의 효율성을 제공한다. 또한 스칼라 리코딩 (Scalar receding) 과정이 table lookup을 사용하지 않고 on-the-fly 하게 진행되기 때문에 기존의 다른 알고리즘에 비하여 더욱 메모리를 절약할 수 있다. 실험을 통하여 제안 알고리즘의 성능을 메모리 사용량, 효율성 측면에서 분석한다.

  • PDF

OTP 기반 인증기술 국제 표준화 동향

  • Kim, Keun Ok;Shim, Hee Won
    • Review of KIISC
    • /
    • v.23 no.3
    • /
    • pp.46-50
    • /
    • 2013
  • 최근, 피싱 파밍 등 전자거래 환경의 보안위협의 크게 증가하면서 안전한 전자거래를 위한 다양한 인증기술에 대한 논의가 활발히 진행되고 있다. 본 논문에서는 이와 관련하여 ITU-T SG17 국제표준화기구에서 추진하는 OTP 기반 부인방지에 대한 표준안을 분석하고, 해당 프레임워크의 실제 전자거래 환경에 적용하기 위한 방안을 분석한다. 기존 전자거래 환경에서는 전자거래에 대한 부인방지 기능을 제공할 수 있는 기술로 공개키 기반의 전자서명이 주로 사용되었는데, 해당 표준안은 대칭키 기반의 일회용패스워드(OTP) 기술을 이용해서 부인방지 기능을 제공할 수 있는 새로운 방법을 제시하고 있다. OTP 부인방지 프레임워크는 사용자와 서비스제공자가 OTP 생성키를 이용해서 거래정보와 연계된 부인방지토큰 요청 메시지를 생성하고, 제3의 신뢰기관인 TTP를 통해 부인방지토큰을 생성 및 검증한다. 해당 프레임워크에서는 부인방지 서비스를 제공하기위한 4가지 서비스 모델을 제시하고 있어서, 전자거래환경에 맞는 서비스 모델을 선택적으로 적용이 가능하다.

해외 PKI구축동향 및 사례

  • 신홍식;이종일
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.59-69
    • /
    • 1998
  • 전자상거래 분야에의 PKI의 성공적인 도입은 기술적 문제의 해결 뿐만 아니라 법 제도적인 불확실성을 어떻게 해결하느냐에 크게 좌우된다 우리나라의 전자 서명 관련 법제화가 전자상거래 활동이나 전자적 방법의 활성화가 안전하게 발전적인 방향으로 나아가고자 하는 취지에서 세계 주요 나라의 PKI동향을 고찰하여 본다. PKI의 설계는 정부 국가 기관 등의 공공 섹터나 전자상거래 등 산업계 등의 적용 분야에 따라 각기 다른 인증 정책과 인증 책임의 한계 등 적절한 고려 사항을 충족하여야 한다. 이러한 관점에서 미국, 캐나다, 유럽, 호주 등 세계 주요 국가 활동을 소개하고 특히 비교적 잘 구현된 사례로 전자 카드 지불 수단인SET 아카텍처와 미 연방 정부의 PKI의 최근 사례를 소개하였다. 대규모의 공개키 시스템을 실현하는데 가장 중요한 두 가지 문제는 어떻게 적절한 인증 경로를 찾느냐하는 문제와 찾고 난 다음 어떻게 검증하느냐 하는 문제이다. 경로 찾기는 디렉토리 서비스 등 필요한 정보 Retrieval 서비스만 주어진다면 자동화 될 수 있다. 경로 확인은 주의 깊게 정확한 알고리듬을 따라야 하며 또한 안전하게 구현되어야 한다.

  • PDF