• Title/Summary/Keyword: 암호알고리즘

Search Result 1,138, Processing Time 0.04 seconds

암호 기술의 국내.외 개발 동향

  • 서창호;이옥연;류희수;정교일
    • The Magazine of the IEIE
    • /
    • v.30 no.6
    • /
    • pp.584-593
    • /
    • 2003
  • 시스템의 고속화와 정보통신망의 대용량화 추세에 적극 대응하기 위한 암호 알고리즘(대칭키, 공개키, 전자서명) 및 고속 암호 프로세서 등에 관한 국내외 표준 암호 기술 개발 동향을 살펴본다.

  • PDF

An Implementation of an SHA-3 Hash Function Validation Program and Hash Algorithm on 16bit-UICC (SHA-3 해시 함수 검정 프로그램과 16bit-UICC 용 SHA-3 구현)

  • Lee, Hee-Woong;Hong, Dowon;Kim, Hyun-Il;Seo, ChangHo;Park, Kishik
    • Journal of KIISE
    • /
    • v.41 no.11
    • /
    • pp.885-891
    • /
    • 2014
  • A hash function is an essential cryptographic algorithm primitive that is used to provide integrity to many applications such as message authentication codes and digital signatures. In this paper, we introduce a concept and test method for a Cryptographic Algorithm Validation Program (CAVP). Also, we design an SHA-3 CAVP program and implement an SHA-3 algorithm in 16bit-UICC. Finally, we compare the efficiency of SHA-3 with SHA-2 and evaluate the exellence of the SHA-3 algorithm.

Design and Evaluation of A Block Encryption Algorithm using Dynamic-Key (동적 키를 이용한 블럭 암호 알고리즘의 설계 및 평가)

  • 정홍섭;이창두;박규석
    • Journal of Korea Multimedia Society
    • /
    • v.5 no.6
    • /
    • pp.683-696
    • /
    • 2002
  • The existing block encryption algorithms have been designed for the encryption key value to be unchanged and applied to the round functions of each block, and enciphered. Therefore, it has such a weak point that the plaintext or encryption key could be easily exposed by differential cryptanalysis or linear cryptanalysis, both are the most powerful methods for decoding block encryption of a round-repeating structure. In order to overcome with this weak point, an encryption algorithm using a mote efficient key should be designed. In this paper, a block encryption algorithm which is designed for each encryption key value to be applied to each round block with different value is proposed. This algorithm needs a short processing time in an encryption and decryption, has a high intensity, can apply to electronic commerce and various applications of data protection.

  • PDF

Secure Block Cipher Algorithm for DC and LC (DC와 LC에 안전한 SPN 구조 암호 알고리즘)

  • Choe, Eun-Hwa;Seo, Chang-Ho;Seong, Su-Hak;Ryu, Hui-Su;Jeon, Gil-Su
    • The KIPS Transactions:PartC
    • /
    • v.9C no.4
    • /
    • pp.445-452
    • /
    • 2002
  • In this paper, we suggest the design of 128bit block cipher which is provable security based on mathematics theory. We have derived the 16$\times$16 matrix(i.e.,linear transformation) which is numerous active S-box, and we proved for DC and LC which prove method about security of SPN structure cipher algorithm. Also, the minimum number of active S-box, the maximum differential probabilities and the maximum linear probabilities in round function of 128bit block cipher algorithm which has an effect to DC and LC are derived.

Encryption Algorithm Technique for Device's key Protect in M2M environment (M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법)

  • Choi, Do-Hyeon;Park, Jung-Oh
    • Journal of Digital Convergence
    • /
    • v.13 no.10
    • /
    • pp.343-351
    • /
    • 2015
  • With the diverse services of the current M2M environment being expanded to the organizations, the corporations, and the daily lives, the possibility of the occurrence of the vulnerabilities of the security of the related technologies have become an issue. In order to solve such a problem of the vulnerability of the security, this thesis proposes the technique for applying the cryptography algorithm for the protection of the device key of the M2M environment. The proposed technique was based on the elliptic curve cryptography Through the key exchange and the signature exchange in the beginning, the security session was created. And the white box cipher was applied to the encryption that creates the white box table using the security session key. Application results cipher algorithm, Elliptic Curve Cryptography provides a lightweight mutual authentication, a session key for protecting the communication session and a conventional white-box cipher algorithm and was guaranteed the session key used to encrypt protected in different ways. The proposed protocol has secure advantages against Data modulation and exposure, MITM(Man-in-the-middle attack), Data forgery and Manipulation attack.

Threshold Cryptosystem without a Trusted Party using Elliptic Curve Algorithm for Secure Wireless Internet (안전한 무선 인터넷을 위한 타원 곡선 알고리즘을 사용한 신뢰된 파티가 없는 쓰레시홀드 암호시스템)

  • Sung, Soon-Hwa
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.1-6
    • /
    • 2007
  • 무선 인터넷 통신은 유선 인터넷 통신보다 더욱 정보 노출이 쉬운 상태여서 강도 높은 보안 솔루션이 요구된다. 본 논문에서는 무선 인터넷의 암호 시스템을 위해, 키 길이가 짧아 처리 속도가 빠른 타원 곡선 알고리즘을 사용한 신뢰된 파티가 없는 쓰레시홀드 암호시스템을 제안한다. 따라서 제안한 시스템은 타원 곡선 알고리즘 사용으로 휴대 단말기 용량 한계에 부딪혔던 WPKI(Wireless Public Key Infrastructure) 서비스를 개선할 수 있으며, 신뢰된 파티를 보장할 수 없는 무선 인터넷 통신에서 안전한 그룹 통신을 할 수 있게 된다. 또한 제안한 시스템은 다양한 타원 곡선을 활용할 수 있는 타원 곡선 암호시스템 장점으로 다양한 암호시스템 설계가 가능하다는 것이 증명되었다.

  • PDF

사물인터넷을 위한 경량 암호 알고리즘 구현

  • Seo, Hwajeong;Kim, Howon
    • Review of KIISC
    • /
    • v.25 no.2
    • /
    • pp.12-19
    • /
    • 2015
  • 모든 사물들이 인터넷에 연결되어 정보의 생산과 교환이 실시간으로 이루어지는 사물인터넷 기술은 사용자에게 개인 맞춤형 서비스를 제공함으로써 삶의 질을 향상시키고 있다. 하지만 사용자가 제공한 민감한 개인 정보가 적법한 서비스가 아닌 악의적인 목적으로 사용된다면 사물인터넷 기술의 발전은 인류에게 큰 재앙으로 다가올 것이다. 따라서 이를 방지하기 위한 방안으로 사물들 간에 교환되는 정보에 대하여 암호화 연산을 수행하게 된다. 이는 교환되는 정보에 대한 기밀성을 제공한다는 장점을 가지지만 암호화 연산을 수행하기 위해 추가적인 계산이 필요한 단점을 가진다. 이러한 연산 복잡도는 사물인터넷과 같은 임베디드 환경에서는 큰 부하로 다가온다. 따라서 이러한 문제점을 해결하기 위한 다양한 경량 암호 알고리즘이 암호학자에 의해 정의되고 이는 다시 암호 엔지니어에 의해 효율적인 구현 방안이 제시되고 있다. 본 논문에서는 지금까지 연구되어온 경량 암호 알고리즘의 실용성을 사물인터넷 환경에서 소프트웨어와 하드웨어 관점에서 살펴보도록 한다.

ZST Stream Cipher using Two S-boxes (두개의 S박스를 활용한 ZST 스트림 암호 알고리즘)

  • 박미옥;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.223-225
    • /
    • 2004
  • 이동통신의 지속적인 발달은 사용자들에게 많은 편리성을 제공해주고 있다. 이와 반면에, 이동통신의 개방성은 무선공격에 심각하게 노출되어 있으며, 안전한 통신을 위해 이동통신망의 보안은 필수적이다. 본 논문서는 이동통신상에 전송되는 데이터를 보다 안전하게 보호하기 위한 메커니즘으로서 스트림 암호알고리즘에 두개의 S박스를 사용하고, 두 개의 S박스 사용에 따른 메커니즘을 제안한다. 먼저, DES의 각 S박스에 대한 랜덤성을 테스트하여 랜덤특성이 좋은 두개의 S박스를 고찰한다. 두 개의 S박스는 제안하는 메커니즘에 따라 스트림 암호알고리즘에 적용하며, 이 때 두개의 S박스는 비트가 0이면 S박스를 통과하고, 1이면 통과하지 않는 메커니즘을 사용한다. 이에 대한 실험은 기존 모델과의 비교분석을 통해 제안한 모델의 효율성을 증명한다.

  • PDF

양자컴퓨터를 통한 대칭키 및 공개키 해킹 동향

  • Yujin Oh;Yujin Yang;Kyungbae Jang;Hwa-jeong Seo
    • Review of KIISC
    • /
    • v.33 no.2
    • /
    • pp.13-20
    • /
    • 2023
  • 양자 알고리즘이 구동 가능한 양자 컴퓨터는 현대 암호들이 기반하고 있는 수학적 난제들을 빠르게 해결할 수 있다, 대칭키 암호의 경우, Grover 알고리즘을 사용한 전수조사 가속화가 가능하며, 공개키 암호의 경우, Shor 알고리즘을 사용하여 RSA와 ECC가 기반하고 있는 난제들을 다항시간 내에 해결할 수 있다. 이에 다양한 대칭키 암호, 그리고 RSA와 ECC의 양자 해킹 방법론에 대한 연구들이 수행되고 있다. 물론 양자컴퓨터의 제한적인 성능으로 인해 실제 해킹이 가능한 수준은 아니지만, 양자 공격 회로를 제시하고 그에 필요한 양자 자원들을 분석하는 방식으로 실제 해킹 가능성에 대해 추정해 보는 연구 결과들이 발표되고 있다. 이에 본 기고에서는 양자 컴퓨터를 통한 대칭키 및 공개키 암호 해킹 동향에 대해 살펴보고자 한다.

양자암호통신과 양자난수발생기 최신 동향

  • Hyeok-Dong Kwon;Min-Joo Sim;Gyeong-Ju Song;Min-Woo Lee;Hwa-Jeong Seo
    • Review of KIISC
    • /
    • v.33 no.2
    • /
    • pp.5-11
    • /
    • 2023
  • 양자는 물리학에서 더 이상 나눌 수 없는 물리량의 최소 단위이다. 양자에는 일반적인 물리법칙이 적용되지 않는 대신, 양자역학이라는 법칙이 적용된다. 이를 활용한 알고리즘으로 양자암호통신과 양자난수발생기가 존재한다. 양자암호통신은 기존 암호통신과는 다른 차원의 보안성을 제공하는 통신기술이다. 이는 양자를 관측하면 양자상태가 붕괴된다는 특징을 활용하여 도청자를 손쉽게 발견할 수 있게 한다. 양자난수발생기는 의사난수를 대체할 수 있는 알고리즘으로, 가장 완벽한 난수 장치로 여겨진다. 의사난수는 결정론적 알고리즘이기 때문에 값을 예측할 수 있는 반면, 양자난수는 자연 현상에서 뽑아내는 난수이기 때문에 예측할 수 없다. 다만 수학적 연산을 통해 계산하는 의사난수와는 다르게 양자난수는 난수를 추출할 장치가 필요하다. 본 고에서는 양자암호통신과 양자난수발생기의 최신 동향에 대해 확인해 보도록 한다.