• Title/Summary/Keyword: 암호알고리즘

Search Result 1,140, Processing Time 0.026 seconds

Design of Secure Chip Using E-DES Algorithm (E-DES 알고리즘을 이용한 암호칩 설계)

  • 김종우;하태진;김영진;한승조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.77-85
    • /
    • 2003
  • 기 상용화되고 있는 소프트웨어/하드웨어 제품의 복제방지에 대한 강도가 부족하여 쉽게 락이 크랙될 뿐 아니라 복제방지의 기능을 수행할 수 없는 단점을 보안하여 본 논문은 세계적으로 가장 많이 사용하고 있는 암호알고리즘 중의 하나인 DES를 구조적으로 수정하고 키 길이를 확장하여 암호학적 강도를 개선한 E-DES(Extended DES)를 설계하고, 이를 하드웨어로 구현하기 위해서 시스템 설계 기술언어인 VHDL로 코딩하고, FPGA를 이용, test chip을 구현하여 성능테스트를 수행한 다음, 설계된 FPGA 칩을 ASIC으로 제작하여 강력한 암호알고리즘을 가진 보안칩을 설계한다.

  • PDF

Analysis of Grover Attack Cost and Post-Quantum Security Strength Evaluation for Lightweight Cipher Sparkle (경량암호 Sparkle에 대한 Grover 공격 비용 분석 및 양자 후 보안 강도 평가)

  • Yang, Yu-Jin;Jang, Kyung-Bae;Song, Gyeong-Ju;Kim, Hyun-ji;Lim, Se-jin;Seo, Hwa-jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.183-186
    • /
    • 2022
  • 고성능 양자 컴퓨터가 개발될 것으로 기대됨에 따라 잠재적인 양자 컴퓨터의 공격으로부터 안전한 양자 후 보안 시스템을 구축하기 위한 연구들이 진행되고 있다. 대표적인 양자 알고리즘인 Grover 알고리즘이 대칭키 암호에 적용될 경우 보안 강도가 제곱근으로 감소되는 보안 훼손이 발생한다. NIST는 대칭키 암호에 대한 양자 후 보안 요구사항으로, 암호 알고리즘 공격에 요구되는 Grover 알고리즘 비용을 기준을 기준으로 양자 후 보안 강도를 추정하고 있다. 대칭키 암호를 공격하기 위한 Grover 알고리즘의 비용은 대상 암호화 알고리즘의 양자 회로 복잡도에 따라 결정된다. 본 논문에서는 NIST 경량암호 공모전 최종 후보에 오른 Sparkle 알고리즘의 양자 회로를 효율적으로 구현하고 Grover 알고리즘을 적용하기 위한 양자 비용에 대해 분석한다. 마지막으로, NIST 양자 후 보안 요구사항과 분석한 비용을 기반으로 경량암호 Sparkle에 대한 양자 후 보안 강도를 평가한다. 양자 회로 구현 및 비용 분석에는 양자 프로그래밍 툴인 ProjectQ가 사용되었다.

A Block Cipher Algorithm based on Cellular Automata (셀룰라 오토마타를 이용한 블록 암호 알고리즘)

  • 이준석;장화식;이경현
    • Journal of Korea Multimedia Society
    • /
    • v.5 no.6
    • /
    • pp.665-673
    • /
    • 2002
  • In this paper, we introduce cellular automata and propose a new block cipher algorithm based on cellular automata. For the evaluation of performance and security, we compare the results of the proposed algorithm with them of the standard block ciphers such as DES, Rijndael regarding on avalanche effects and processing time, and analyze the differential cryptanalysis for a reduction version of the proposed algorithm. In addition, we perform the statistical tests in FIPS PUB 140-2(Federal Information Processing Standards Publication 140-2) for the output bit sequences of proposed algorithm to guarantee the randomness property.

  • PDF

The implementation of Block Cipher Algorithm Correctness Test Module (블록 암호 알고리즘 정확성 테스트 모듈 구현)

  • 정성민;박성근;김석우;서창호;김일준
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.564-568
    • /
    • 2002
  • 정보보호 평가는 크게 시스템 평가인 CC평가와 암호모듈 평가인 CMVP평가고 나눌 수 있다. 본 논문은 암호모듈 평가 방법으로 북미 CMVP의 3가지 블록 알고리즘시험방법인 KAT(Known Answer Test), MCT(Monte Calro Test), MMT(Multi-block Message Test)를 JAVA환경에 적용하여 시범 구현하였다. 대상 알고리즘은 CMVP의 4가지 블록 알고리즘(DES, TDES, AES, Skipjack)을, 테스트 방법으로 MOVS, TMOVS, AESAVS를 선정하여 FIPS표준을 적용하였다. 구현 환경으로는 JCA기반의 Cryptix를 채택하여 CMVP의 블록 암호 알고리즘 테스트 시스템 중 일부를 구현하였다.

  • PDF

Design and Implementation of 3DES crypto-algorithm with Pipeline Architecture (파이프라인 구조의 3DES 암호알고리즘의 설계 및 구현)

  • Lee Wan-Bok;Kim Jung-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.2
    • /
    • pp.333-337
    • /
    • 2006
  • Symmetric block ciper algorithm consists of a chains of operations such as permutation and substitution. There exists four kinds of operation mode, CBC, ECB, CFB, and OFB depending on the operation paradigm. Since the final ciper text is obtained through the many rounds of operations, it consumes much time. This paper proposes a pipelined design methodology which can improve the speed of crypto operations in ECB mode. Because the operations of the many rounds are concatenated in serial and executed concurrently, the overall computation time can be reduced significantly. The experimental result shows that the method can speed up the performance more than ten times.

A Study of Domestic and Foreign Plicy for Cryptographic Module Verification (국내외 암호모듈 검증 정책에 관한 연구)

  • Choi, Myeong-Gil;Jeong, Jae-Hun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11b
    • /
    • pp.866-869
    • /
    • 2010
  • 정보화 사회에서 정보보호는 다소 불편하지만 정보를 이용하기 위하여 꼭 필요한 핵심기반 기술로 발전되어 왔다. 최근의 대부분의 IT 제품은 적어도 하나이상의 정보보호서비스를 제공하고 있으며, 정보보호서비스를 구현하기 위하여서 암호알고리즘 및 암호서비스가 구현되어야만 한다. 물론 컴퓨터 보안의 액세스 제어를 사용하는 안전한 운영체제 참조 모니터와 같이 정보의 주. 객체사이의 흐름을 관장하는 보호서비스는 별도로 하더라도, 시스템으로의 로그인만 하더라도 암호알고리즘의 사용은 피할 수 없는 필수적인 기능중의 하나이다. 따라서 암호서비스는 정보보호제품에 있어서 가장 중요하고 핵심적인 기본기능이 되었으며, 그 중요성을 감안하여 선진 제외국의 경우에는 국가에서 지정한 신뢰기관에서 알고리즘 구현에 대한 안전성 평가 및 암호 알고리즘을 사용한 암호모듈의 적합성 평가를 실시하고 있다. 본 논문은 정보보호 제품에 대한 안전성을 평가해 제품의 신뢰성을 높이고, 기술의 향상을 유도하는 국외의 정보보호 제품에 대한 평가 프로그램인 암호모듈 검증 정책을 연구한다. 또한 유사한 제도인 CC와의 비교를 통해 다가오는 국제 표준에 대비하여, 국내 정보보호 제품 보호와 기술보호를 위해 선진외국의 제도, 기술, 현황분석 및 국제 암호제도 공조체계 구축을 위한 기반을 제공코자 한다.

  • PDF

카오스 사상 기반 영상 암호 알고리즘 동향

  • Nam, Kil-Hyun;Goh, Sung-Cheol;Park, Choon-Sik
    • Review of KIISC
    • /
    • v.20 no.3
    • /
    • pp.43-47
    • /
    • 2010
  • 오늘날 멀티미디어 응용의 인기는 매우 빠르게 확대되고 있는 추세이며, VoD 서비스 또는 화상 업무회의 등의 상업적 용도에서 영상의 암호화는 기본적인 요구사항으로 간주되고 있다. 본 논문에서는 영상통신의 필수요소인 데이터 압축과 암호화의 관계에 따라 암호 알고리즘을 분류하고, 알고리즘들의 성질과 응용 한계에 대한 조사 결과를 소개한다. 소개된 결과에 따르면, 영상 암호 알고리즘 각각은 고유의 강점과 취약점들이 있으며, 어떠한 알고리즘도 모든 조건들을 만족하지 않음을 알 수 있다. 이러한 조사 결과에 의해, 사용자들은 자신의 응용에 적합한 암호 알고리즘을 선택할 수 있다. 본 논문에서는 또한 다양한 기법들이 제안되고 있는 카오스 사상 기반 영상 암호 알고리즘 동향을 소개한다.

격자 기반 양자내성암호 Crystals-Kyber/Dilithium 안전성 분석 동향

  • Sokjoon Lee
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.31-39
    • /
    • 2023
  • 1994년 피터 쇼어에 의해, 대규모 큐비트 연산이 가능한 양자 컴퓨터가 개발된다면 RSA와 같은 현재 공개키 암호 알고리즘이 공격을 당할 수 있음을 이론적으로 가능하게 해주는 쇼어 알고리즘이 소개된 이후, 공개키암호시스템의 붕괴에 대한 가능성은 점점 현실로 다가오고 있다. 물론, 공개키암호시스템은 향후 10~20년은 여전히 안전할 가능성이 높지만, NIST는 최악의 상황에 대비하여 2017년부터 양자내성암호(Post-Quantum Cryptography)에 대한 표준화 작업을 수행하고 있으며, 2022년 4종의 표준화 대상 알고리즘을 선정한 바 있다. 이 중에서도 NIST는 Crystals-Kyber(PKE/KEM)와 Crystals-Dilithium(DSA)를 기본 알고리즘으로 언급하며 우수한 성능과 강한 보안성으로 대부분의 응용에서 잘 동작할 것이라고 예측한 바 있다. 이들 알고리즘은 3라운드의 경쟁 알고리즘 대비 보안 강도가 다소 약한 측면에 있었음에도 우수한 성능, 다양한 환경에서의 적용 가능성 등에 따라 선정된 것으로 보인다. 그럼에도 최근 일부 연구에서는 하이브리드 Dual 공격을 제안함으로써 최초 주장하는 보안 강도와 비교하여 안전성이 더 약화될 가능성이 제기된 바 있다. 본 논문에서는 이들 알고리즘에 대한 안전성 분석 방법을 살펴보고, 최근 논문에서 제기된 새로운 안전성 분석 방법과 그에 따르는 보안 강도를 분석한다.

Design of Public-Key Cryptographic Algorithm based on Integer Programming (정수계획법에 기반한 공개키 암호 알고리즘의 설계)

  • Yong, Seung-Rim;Jo, Tae-Nam;Lee, Sang-Ho
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.27 no.9
    • /
    • pp.785-792
    • /
    • 2000
  • 공개키 암호 알고리즘은 암호화에 사용되는 공개키와 복호화에 사용되는 비밀키가 서로 다르며, 공개키는 공개되고 비밀키는 비밀로 유지되어 소유자만이 알고 있다. 이러한 알고리즘의 암호화 함수는 한 방향으로의 계산은 매우 쉬우나, 특별한 정보 없이 반대 방향으로 계산하는 것은 매우 어려운 성질이 있도록 하기 위하여 계산상 풀기 어려운 문제에 기반하여 연구되고 있다. 본 논문에서는 정수계획법에 기반한 계산상 풀기 어려운 문제를 이용하여 새로운 공개키 암호 알고리즘을 제안한다. 먼저 정수 계획법에 대하여 소개하고 비밀키와 공개키의 생성 과정을 보인다. 공개키로 이용되는 행렬을 평문에 곱하여 암호문을 만들고 공개키와 비밀키의 생성 과정을 보인다. 공개키로 이용되는 행렬을 평문에 곱하여 암호문을 만들고 공개키와 비밀키를 이용한 복호화 행렬을 이용하여 평문을 복원한다. 이 알고리즘의 키 생성 방식은 기존의 배낭꾸리기 암호 시스템의 방식과 유사하지만 배낭꾸리 시스템의 비밀키에서 나타나는 취약점을 보완하였다.

  • PDF