• Title/Summary/Keyword: 암호분석

Search Result 1,066, Processing Time 0.025 seconds

UML 2.0 Statechart based Modeling and Analysis of Finite State Model for Cryptographic Module Validation (암호모듈 검증을 위한 UML 2.0 상태도 기반의 유한상태모델 명세 및 분석)

  • Lee, Gang-soo;Jeong, Jae-Goo;Kou, Kab-seung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.91-103
    • /
    • 2009
  • A cryptographic module (CM) is an implementation of various cryptographic algorithms and functions by means of hardware or software, When a CM is validated or certified under the CM validation program(CMVP), a finite state model(FSM) of the CM should be developed and provided, However, guides or methods of modeling and analysis of a FSM is not well-known, because the guide is occasionally regarded as a proprietary know-how by developers as well as verifiers of the CM. In this paper, we propose a set of guides on modeling and analysis of a FSM, which is needed for validation of a CM under CMVP, and a transition test path generation algorithm, as well as implement a simple modeling tool (CM-Statecharter). A FSM of a CM is modeled by using the Statechart of UML 2.0, Statechart, overcoming weakness of a FSM, is a formal and easy specification model for finite state modeling of a CM.

Analysis of Latency and Computation Cost for AES-based Whitebox Cryptography Technique (AES 기반 화이트박스 암호 기법의 지연 시간과 연산량 분석)

  • Lee, Jin-min;Kim, So-yeon;Lee, Il-Gu
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.115-117
    • /
    • 2022
  • Whitebox encryption technique is a method of preventing exposure of encryption keys by mixing encryption key information with a software-based encryption algorithm. Whitebox encryption technique is attracting attention as a technology that replaces conventional hardware-based security encryption techniques by making it difficult to infer confidential data and keys by accessing memory with unauthorized reverse engineering analysis. However, in the encryption and decryption process, a large lookup table is used to hide computational results and encryption keys, resulting in a problem of slow encryption and increased memory size. In particular, it is difficult to apply whitebox cryptography to low-cost, low-power, and light-weight Internet of Things products due to limited memory space and battery capacity. In addition, in a network environment that requires real-time service support, the response delay time increases due to the encryption/decryption speed of the whitebox encryption, resulting in deterioration of communication efficiency. Therefore, in this paper, we analyze whether the AES-based whitebox(WBC-AES) proposed by S.Chow can satisfy the speed and memory requirements based on the experimental results.

  • PDF

Forecasting Cryptocurrency Prices in COVID-19 Phase: Convergence Study on Naver Trends and Deep Learning (COVID-19 국면의 암호화폐 가격 예측: 네이버트렌드와 딥러닝의 융합 연구)

  • Kim, Sun-Woong
    • Journal of Convergence for Information Technology
    • /
    • v.12 no.3
    • /
    • pp.116-125
    • /
    • 2022
  • The purpose of this study is to analyze whether investor anxiety caused by COVID-19 affects cryptocurrency prices in the COVID-19 pandemic, and to experiment with cryptocurrency price prediction based on a deep learning model. Investor anxiety is calculated by combining Naver's Corona search index and Corona confirmed information, analyzing Granger causality with cryptocurrency prices, and predicting cryptocurrency prices using deep learning models. The experimental results are as follows. First, CCI indicators showed significant Granger causality in the returns of Bitcoin, Ethereum, and Lightcoin. Second, LSTM with CCI as an input variable showed high predictive performance. Third, Bitcoin's price prediction performance was the highest in comparison between cryptocurrencies. This study is of academic significance in that it is the first attempt to analyze the relationship between Naver's Corona search information and cryptocurrency prices in the Corona phase. In future studies, extended studies into various deep learning models are needed to increase price prediction accuracy.

Trend of Cryptography for Ubiquitous Environment (유비쿼터스 환경을 위한 암호 기술 동향)

  • Hong, D.W.;Chang, K.Y.;Park, T.J.;Chung, K.I.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.63-72
    • /
    • 2005
  • 언제 어디서나 네트워크에 접근하여 경제적이고 편리하게 정보를 교환할 수 있는 유비쿼터스 환경이 제대로 갖추어지기 위해서는 보안 기술이 필수적인 요소이다. 기존 디바이스보다 작고, 경량이며, 값싸고, 이동 가능한 디바이스를 필요로 하는 유비쿼터스 컴퓨팅 및 네트워크 환경에서는 기존의 보안 기술을그대로 적용하기는 어렵다. 그러므로 정보보호 기술의 핵심인 암호 기술도 유비쿼터스 환경에 적합한형태로 변화 및 발전되어야 한다. 본 고에서는 유비쿼터스 환경에 적용하기 위해 개발되고 있는 최신암호 기술에 대해 살펴본다. 특히 유비쿼터스 환경을 위한 구체적인 첫걸음인 RFID와 USN 시스템에적용하기 위해 개발되고 있는 암호 기술과 앞으로의 환경 변화에서 더욱 중요성이 부각되고 있는 개인의 프라이버시 보호를 위한 암호 기술을 중심으로 분석한다.

NIST SP 800-57 키 관리 가이드라인 분석

  • Lee, Jin-Woo;Kwak, Jin;Yang, Hyung-Kyu;Won, Dong-Ho
    • Review of KIISC
    • /
    • v.14 no.2
    • /
    • pp.57-77
    • /
    • 2004
  • 최근, 인터넷의 보급이 일반화되면서 네트워크를 통해 다양한 전자상거래 서비스가 활성화되고 있다. 이러한 서비스는 전송되는 정보의 기밀성(confidentiality), 인증(authentication), 무결성(integrity), 부인봉쇄(non-repudiation)등의 정보보안 서비스를 제공하기 위해 암호기술이 요구된다. 이러한 암호기술의 안전성은 공개되어 있는 암호 알고리즘에 의존하는 것이 아니라, 암호 알고리즘에 사용된 키에 의해 좌우된다. 또한, 암호통신을 이용하는 개체가 증가함에 따라, 효율적인 키 관리의 필요성도 함께 증가하고 있다. 이에 본 고에서는 키 관리의 전반적인 개요와 효율적이고 안전한 키 관리를 위해 2003년도에 NIST에서 발표된 SP(Special Publication) 800-57 키 관리 가이드라인을 분석한다.

NIST 경량암호 공모사업 동향

  • Baek, Seungjun;Jeon, Yongjin;Kim, Hangi;Kim, Jongsung
    • Review of KIISC
    • /
    • v.30 no.3
    • /
    • pp.17-24
    • /
    • 2020
  • 최근 사물인터넷 환경이 발달하면서 센서 네트워크, 헬스케어, 분산 제어 시스템, 가상 물리 시스템 등의 다양한 분야의 산업이 부상하고 있다. 이를 위한 소형 컴퓨팅 기기가 보편화되고 있지만, 해당 기기들은 제한된 리소스라는 공통의 약점을 가지고 있다. 제한된 환경에서 중요한 데이터들을 보호하기 위해서는 많은 리소스가 필요한 기존의 암호 알고리즘보다 적은 리소스로도 운용할 수 있는 경량암호 알고리즘이 필요하다. NIST에서는 2015년부터 제한된 환경에 적합한 경량암호 알고리즘을 표준화하기 위한 공모사업을 진행 중이다. 현재 2라운드 과정을 거치고 있으며 총 32종의 알고리즘에 대한 안전성, 효율성 분석이 이루어지고 있다. 이에 본 논문에서는 NIST 경량암호 공모사업 1, 2라운드 후보 알고리즘들을 특징별로 분석하고, 몇 가지 알고리즘들을 심층적으로 살펴본다. 또한 향후 전망과 계속 진행될 공모사업의 타임라인을 제시한다.

Implementation of Synchronized Stream Cryptosytsem for Secure Communication in Radio Channel (무선 채널에서의 암호 통신을 위한 동기식 스트림 암호시스템 구현)

  • 홍진근;손해성;황찬식;김상훈;윤희철
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.24 no.6A
    • /
    • pp.894-904
    • /
    • 1999
  • In this paper, a synchronized stream cryptosystem for secure communication in radio channel is designed and its security level is analyzed. The main parts of the proposed cryptosystem consist of synchronization pattern generator, session key generator, and key stream generator. The system performance is evaluated by analyzing the security level depending on the randomness, period, linear complexity, and correlation immunity. Experimental results with image data signal in the 10-1 and 10-2 channel error environment demonstrate the proper operation of the implemented crypto system.

  • PDF

Distinguish Attack of block ciphers based on Reversible Cellular Automata (가역 셀룰러 오토마타 기반 블록 암호에 대한 취약점 분석)

  • Ryu, Han-Seong;Lee, Je-Sang;Lee, Chang-Hoon;Sung, Jae-Chul;Hong, Seok-Hie
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.59-61
    • /
    • 2008
  • 셀룰러 오토마타(CA:cellular automata)의 특징 중에서 확산(Diffusion)과 국소적인 상호 작용(Local Interaction)은 암호시스템을 설계하는데 적합하여 암호 알고리즘, 의사난수 생성기를 비롯한 암호시스템의 설계 논리로 활용되고 있다. 본 논문에서는 2004년에 제안된 가역 셀룰러 오토마타 기반 블록 암호(BCRCA)에 대한 취약점 분석을 소개한다. BCRCA는 224 비트의 안전성을 가져야 하지만, 균일한 키를 이용할 경우 통계적 취약점을 이용하여 191.8 비트의 안전성을 갖는다.

  • PDF

암호제품 평가체계 분석

  • 이성재;김영백;홍시환;김승주
    • Review of KIISC
    • /
    • v.12 no.3
    • /
    • pp.67-76
    • /
    • 2002
  • 인터넷의 발달로 사회의 기반구조가 종이사회에서 사이버 사회로 전환됨에 따라 정보보호제품이 중요한 역할을 담당하게 되었다. 이러한 정보보호제품의 안전한 선택 및 사용을 위한 기본적인 선택기준은 신뢰 기관의 안전성 평가 결과일 것이다. 이러한 안전성 평가는 현재 세계적으로 공통 평가를 위한 체계를 준비중에 있으며, 가장 대표적인 것이 CC(Common Criteria)기반의 정보보호제품 평가이다. 그러나 CC기반의 평가기준에서는 정보보호분야의 핵심기술인 암호알고리즘에 대한 평가는 수행하지 않고 각 국이 독자적으로 하도록 규정하고 있으며, 이를 구현한 암호모듈에 대한 평가 또한 독자적으로 하도록 하고 있다. 암호모듈에 대한 안전성 평가로 가장 널리 참조되는 것은 미국의 NIST(National Institute of Standards and Technology)가 수행하는 CMVP(Cryptographic Module Validation Program)이며, 세계적으로 인정받고 있다. 본 고에서는 현재까지 수행되고 있는 정보보호제품에 탑재된 암호모듈의 평가체계에 대해 비교 분석하여 정리 하고자 한다.

New Block Encryption Algorithm FRACTAL with Provable Security against DC and LC (DC와 LC에 대해 안전성 증명 가능한 블록 암호 알고리즘 FRACTAL)

  • 김명환;이인석;백유진;김우환;강성우
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.1
    • /
    • pp.67-80
    • /
    • 2002
  • In this article, a new block encryption algorithm FRACTAL is introduced. FRACTAL adopts 8-round Feistel structure handling 128 hit inputs and keys. Furthermore, FRACTAL possesses the provable security against DC and LC, which are known to he the most powerful attacks on block ciphers.