• Title/Summary/Keyword: 암호알고리즘

Search Result 1,140, Processing Time 0.032 seconds

Implementation of quantum circuit optimization for SIMECK (SIMECK에 대한 양자회로 최적화 구현)

  • Song, Gyeong-Ju;Jang, Kyung-Bae;Sim, Min-Joo;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.97-99
    • /
    • 2022
  • 대규모 양자컴퓨터가 등장하면 기존 암호체계가 더 이상 안전하지 않을 것이라 예상한다. 양자 알고리즘인 Grover's brute-force 알고리즘은 대칭키 암호에 대한 attack을 가속화 시켜 보안강도를 감소시킨다. 따라서 양자컴퓨터의 가용 자원이 암호공격에 필요한 자원에 도달했을 때, 공격 대상 암호가 깨지는 시점으로 보고 있다. 많은 선행 연구들은 암호를 양자회로로 구현하여 공격에 필요한 자원을 추정하고 암호에 대한 양자 강도를 확인하였다. 본 논문에서는 이러한 연구동기로 ARX 구조의 SIMECK 경량암호에 대한 양자회로를 처음으로 제안한다. 우리는 SIMECK 양자회로에 대한 최적의 양자회로 구현을 제시하고 각 함수의 동작을 설명한다. 마지막으로 SIMECK 양자회로에 대한 양자자원을 추정하고 SIMON 양자회로와 비교하여 평가한다.

A Study on Progression of NIST lightweight cryptography standardization competition (NIST 경량암호 표준화 공모전 진행 동향)

  • Kwon, Hyeok-Dong;Eum, Si-Woo;Sim, Min-Joo;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.222-224
    • /
    • 2022
  • 미국 국립표준기술연구소는 사물 인터넷 환경 상에서 원활하게 구동할 수 있는 경량암호의 표준화 공모전을 개최하였다. 경량암호 표준화 공모전은 2019년 Round 1 결과가 발표되었고, 2021년에는 최종 라운드 후보를 발표하였다. 최종 선정된 알고리즘은 총 10종이다. 선정된 알고리즘은 동작 방식에 따라서 순열 기반, 블록암호 기반, 트위커블 블록암호 기반, 그리고 스트림 암호 기반으로 분류된다. 또한 필수적으로 AEAD 기능을 제공할 것을 요구하며, 추가적으로 해시 기능을 제공하기도 한다. 본 논문에서는 국립표준기술연구소에서 진행한 경량암호 표준화 공모전의 최종 라운드에 대해서 확인해본다.

Optimal implementation of quantum circuits for HQC's PKE core operations (HQC PKE의 핵심 연산에 대한 양자회로 최적 구현)

  • Se-Jin Lim;Kyung-Bae Jang;Yu-Jin Oh;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.183-187
    • /
    • 2023
  • 양자 컴퓨터가 빠르게 발전됨에 따라 기존의 공개키 암호들이 기반하고 있는 난제인 소인수분해, 이산로그 문제를 다항 시간 안에 풀 수 있는 Shor 알고리즘에 의해 기존 암호의 보안 강도 약화 및 무력화 시기가 다가오고 있다. NIST에서는 양자 컴퓨터 시대에 대비하여 양자 컴퓨터가 등장하더라도 안전한 암호인 양자내성암호에 관한 공모전을 개최하였다. 양자 컴퓨터 환경에서 암호 분석을 통해 암호의 보안 강도를 확인할 수 있는데, 이를 위해서는 암호를 양자회로로 구현해야한다. 본 논문에서는 NIST PQC 공모전의 4 라운드 후보 알고리즘인 HQC (Hamming Quasi-Cyclic)의 PKE (Public Key Encryption) 버전에 대한 키 생성 및 인코딩 연산 중 핵심 역할을 하는 바이너리 필드 산술과shortened Reed-Solomon 코드의 인코딩 연산에 대한 최적화된 양자회로 구현을 제안하고, 이를 위해 필요한 자원을 추정한다.

A survey of approximation algorithms for cryptanalysis for lattice-based cryptography. (격자 기반 암호 분석을 위한 Approximate 알고리즘에 대한 조사)

  • Hyun-Ji Kim;Duk-Young Kim;Se-Young Yoon;Hwa-Jeong Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.188-191
    • /
    • 2024
  • 최근 양자컴퓨터와 양자컴퓨팅 기술이 발전하면서, 수학적 난제에 기반을 둔 현대 암호들이 위협받고 있다. 이에 양자 내성 암호에 대한 활발한 연구들이 진행되고 있으며, 이와 동시에 양자 내성 암호를 분석하기 위한 노력들도 존재한다. 양자 내성 암호 중 한 종류인 격자 기반 암호는 NP-hard 문제에 속하는 격자 문제를 기반으로 하며, 해당 격자 문제가 해결된다면 격자 기반 암호 시스템에도 큰 위협이 될 수 있다. 본 논문에서는 이러한 격자 기반 문제를 해결하기 위한 기법 중, 고차원 격자를 대상으로 하는 Approximate algorithm의 기술 동향에 대해 알아보고, 현재의 알고리즘 개발 동향을 기반으로 향후 진행되어야 할 연구 방향에 대해 살펴본다.

기밀성과 인증성을 보장하는 암호 기술

  • 김광조
    • Broadcasting and Media Magazine
    • /
    • v.5 no.3
    • /
    • pp.4-13
    • /
    • 2000
  • 지식 정보사회로의 발전에 따라 부수적으로 발생하는 정보의 불법도청, 악용, 개조 등 역기능에 대비하기 위한 암호기술의 필요성이 증대하고 있다. 본고에서는 암호 기법에서 가장 널리 이용되는 기밀성 확보를 위한 비밀키 암호로 DES를 비롯한 AES의 추진 현황을 소개하고, 인증성을 확보하는 공개키 암호의 대표적인 알고리즘 DH, RSA 등을 소개하고 새로운 공개키 암호 방식에 대하여 기술한다. 미국의 AES 추진 계획에 자극을 받은 유럽 및 일본은 자국의 암호 산업 보호 및 전자 정부 구축을 위한 암호 방식의 공모 계획을 최근 수립하였는데 그 내용을 소개하고 암호기술의 향후 발전 전망을 제시하였다.

  • PDF

저성능 사물인터넷 상에서의 양자 내성 암호 구현

  • Seo, Hwa-jeong
    • Review of KIISC
    • /
    • v.30 no.1
    • /
    • pp.13-21
    • /
    • 2020
  • 기존 공개키 암호의 보안성을 저하시킬 수 있는 양자 컴퓨터와 양자 알고리즘의 급속한 발전으로 인해 미국의 NIST에서는 양자 내성 암호 표준화를 수행하고 있다. 전 세계에서 다양한 양자 내성 암호 표준안을 제시하였으며 현재 2 단계로 넘어가 차세대 양자 내성 암호를 다방면에서 평가하고 있다. 양자 내성 암호를 평가하는 다양한 항목 중에는 암호 보안강도와 암호 구현 효율성이 있다. 본 기고에서는 자원적인 제한사항이 많은 저성능 사물인터넷 상에서의 양자 내성 암호구현에 대해 확인해 보도록 한다.

MDS code Confirmation Algorithms of Linear Transformation Matrix in Block Cipher Algorithms (블록 암호 알고리즘에서 선형변환 행렬식의 MDS 코드 생성 확인 알고리즘)

  • 윤성훈;박창수;조경연
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.216-219
    • /
    • 2002
  • 정보통신의 발달과 인터넷의 확산으로 인해 정보보안의 필요성이 중요한 문제로 대두되면서 여러 종류의 암호 알고리즘이 개발되어 활용되고 있다. Substitution Permutation Networks(SPN)등의 블록 암호 알고리즘에서는 확산선형변환 행렬을 사용하여 안전성을 높이고 있다. 확산선형변환 행렬이 Maximum Distance Separable(MDS) 코드를 생성하면 선형 공격과 차분 공격에 강한 특성을 보인다. 본 논문에서는 선형변환 행렬이 MDS 코드를 생성하는 가를 판단하는 새로운 알고리즘을 제안한다. 입력 코드는 GF(2/sub□/)상의 원소들로 구성되며, 원소를 변수로 해석하여, 변수를 소거시키면서 선형변환행렬이 MDS 코드를 생성하는 가를 판단한다. 본 논문에서 제안한 알고리즘은 종래의 모든 정방 부분행렬이 정칙인가를 판단하는 알고리즘과 비교하여 연산 수행 시간을 크게 줄였다.

  • PDF

Security Analysis of Software-Oriented Stream Ciphers against Algebraic Attacks (소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성)

  • Sung Jaechul;Moon Dukjae;Im Hung-su;Chee Seongtaek;Lee Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.29-40
    • /
    • 2005
  • In this paper we consider the security of recently proposed software-orienred stram cipher HELIX, SCREAM, MUGI, and PANAMA against algebraic attacks. Algebraic attack is a key recovery attack by solving an over-defined system of multi-variate equations with input-output pairs of an algorithm. The attack was firstly applied to block ciphers with some algebraic properties and then it has been mon usefully applied to stream ciphers. However it is difficult to obtain over-defined algebraic equations for a given cryptosystem in general. Here we analyze recently proposed software-oriented stream ciphers by constructing a system of equations for each cipher. furthermore we propose three design considerations of software-oriented stream ciphers.

An Efficient Decryption Algorithm for Public Key Residue Cryptosystem (공개키 잉여류 알고리즘의 효율적인 복호알고리즘)

  • 박성준;김승주;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.211-216
    • /
    • 1995
  • 본 논문에서는 ${\gamma}$$^{th}$ -잉여류 문제에 안전성 기반을 둔 공개키 잉여류 암호알고리즘의 효율적인 복호알고리즘을 제안한다. 제안한 복호알고리즘은 기존의 복호알고리즘 중 가장 많은 시간이 소요되는 ${\gamma}$$^{th}$ 잉여류 판정 루틴을 소거하는 방법을 강구하였으며, 특히 복호알고리즘의 효율성을 위한 precomputation 방법을 분석하였다.

  • PDF

SPN Block cipher SSB having same structure in encryption and decryption (암호와 복호가 동일한 SPN 블록 암호 SSB)

  • Cho, Gyeong-Yeon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.4
    • /
    • pp.860-868
    • /
    • 2011
  • Feistel and SPN are the two main structures in a block cipher. Feistel is a symmetric structure which has the same structure in encryption and decryption, but SPN is not a symmetric structure. In this paper, we propose a SPN block cipher so called SSB which has a symmetric structure in encryption and decryption. The proposed SSB is composed of the even numbers of N rounds. Each round consists of a round key addition layer, a subsitution layer, a byte exchange layer and a diffusion layer. The subsitution layer of the odd round is inverse function of one of the even round. And the diffusion layer is a MDS involution matrix. The differential and linear attack probability of SSB is $2^{-306}$ which is same with AES. The proposed symmetric SPN block cipher SSB is believed to construct a safe and efficient cipher in Smart Card and RFID environments which is in limited hardware and software resources.