• Title/Summary/Keyword: 암호키

Search Result 1,395, Processing Time 0.035 seconds

Design of a Public-Key Cryptographic Algorithm using Integer Programming (정수계획법을 이용한 공개키 암호 알고리즘의 설계)

  • 용승림;조태남;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.668-670
    • /
    • 2000
  • 공개키 암호 알고리즘의 암호화 함수는 한 방향으로의 계산은 매우 쉬우나, 역 계산은 매우 어렵다는 일방향성과 특별한 정보를 가지면 역 계산이 가능하다는 트랩도어(trapdoor)성질이 있어야 하기 때문에 NP 문제나 계산상 풀기 어려운 수학 문제에 기반하여 연구되고 있다. 본 논문에서는 정수 계획법이라는 NP-완전 문제를 이용한 새로운 공개키 암호 알고리즘을 제안한다. 이 알고리즘의 키 생성 방식은 기존의 배낭꾸리기 암호 TTMXPA의 방식과 유사히지만 기존 시스템의 공격 대상이었던 비밀키가 가지는 취약성을 보완하였다.

  • PDF

A Fault Analysis Attack on SEED (SEED에 대한 오류 분석 공격)

  • 하재철;김창균;문상재;박일환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.39-44
    • /
    • 2003
  • 오류분석 공격은 암호시스템에 오류를 주입한 후 그 출력 결과를 분석하여 비밀키를 찾아내는 물리적 공격 방법으로서 RSA, ECC를 포함한 공개 키 시스템을 비롯하여 DES, AES와 같은 대칭 키 암호시스템에도 공격이 시도되고 있다. 본 논문에서는 기존 DES 공격에 사용된 오류 주입의 가정만 있으면 국내 표준 블록 암호 알고리듬인 SEED 역시 오류 주입 공격이 가능함을 증명한다. 또한, 오류 주입 공격에 의해 SEED의 라운드 키 두개만 공격되면 원 암호 키가 모두 노출될 수 있음을 검증한다.

  • PDF

키 복구 제품의 특징 및 활용 분야

  • 황보성;이임영;김지연;권현조
    • Review of KIISC
    • /
    • v.11 no.2
    • /
    • pp.50-59
    • /
    • 2001
  • 암호의 이용은 개방 네트워크상에서 보다 안전한 통신을 보장한다. 그러나 암호 이용이 이러한 긍정적 측면만 있는 것이 아니다. 암호용 비밀키를 유실했을 경우, 데이터를 복구할 수 없다. 또한 암호가 범법자에게 이용될 경우, 정부는 법 집행능력을 확보할 수 없게 된다. 이러한 문제점들을 해결할 수 있는 방법이 키 복구이고 여러 선진국들에 의해 많은 연구가 진행되고 있다. 본 논문에서는 키 복구의 기술적 동향을 파악하기 위해 실질적으로 개발되어 이용 중인 키 복구 기능이 포항된 제품들의 특징과 활용분야를 분석하고 이들을 비교하였다.

  • PDF

Design of NC Cipher Algorithm for Electronic Commerce Security (전자상거래 보안을 위한 NC 암호 알고리즘의 설계)

  • 서장원;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.614-616
    • /
    • 2000
  • 인터넷을 기반으로 하는 전자상거래는 가상 공간을 통해 이루어지므로, 시간과 장소에 구애받지 않는다는 장점이 있는 반면, 누구든지 접근이 용이한 개방형 네트워크의 특성에 따라 보안상의 문제점이 대두될 수 있다는 단점이 있다. 따라서, 안전하고 효율적인 전자상거래의 구현을 위해서는 전자상거래 상의 보안 문제를 해결하기 위한 장치가 필요한데, 이러한 장치 중에 하나가 견고한 암호 알고리즘의 구축이다. 본 논문에서 제안한 NC(Non- polynomial Complete) 블록 암호 알고리즘은 이러한 전자상거래 보안에 적합한 암호시스템으로서, 입.출력 키와 암호 키의 크기가 각각 128비트로 구성되며, 64비트의 서브키와 전체 16라운드로 전개됨으로써 기존의 블록 암호 알고리즘들의 한계를 극복할 수 있다. 또한, 암호화에 민감한 영향을 미치는 키 스케줄링 알고리즘을 보다 복잡하게 설계함으로써 계산 복잡도의 증가와 암호 키 발견 확률의 증가를 도모하였다.

  • PDF

Design of Quantum Key Distribution System without Fixed Role of Cryptographic Applications (암호장치의 송·수신자 역할 설정이 없는 양자키분배 시스템 설계)

  • Ko, Haeng-Seok;Ji, Se-Wan;Jang, Jingak
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.771-780
    • /
    • 2020
  • QKD(Quantum Key Distribution) is one of the protocols that can make two distant parties safely share secure keys against the threat of quantum computer. Generally, cryptographic applications which are connected to the QKD device have fixed roles as a transmitter and a receiver due to the race condition and complexity of implementation. Because the conventional QKD system is mainly applied to the link encryptor, there are no problems even if the roles of the cryptographic devices are fixed. We propose a new scheme of QKD system and protocol that is easy to extend to the QKD network by eliminating quantum key dependency between cryptographic device and QKD node. The secure keys which are generated by the TRNG(True Random Number Generator) are provided to the cryptographic applications instead of quantum keys. We design an architecture to transmit safely the secure keys using the inbound and outbound quantum keys which are shared between two nodes. In this scheme, since the dependency of shared quantum keys between two QKD nodes is eliminated, all cryptographic applicatons can be a master or a slave depending on who initiates the cryptographic communications.

양자컴퓨터를 통한 대칭키 및 공개키 해킹 동향

  • Yujin Oh;Yujin Yang;Kyungbae Jang;Hwa-jeong Seo
    • Review of KIISC
    • /
    • v.33 no.2
    • /
    • pp.13-20
    • /
    • 2023
  • 양자 알고리즘이 구동 가능한 양자 컴퓨터는 현대 암호들이 기반하고 있는 수학적 난제들을 빠르게 해결할 수 있다, 대칭키 암호의 경우, Grover 알고리즘을 사용한 전수조사 가속화가 가능하며, 공개키 암호의 경우, Shor 알고리즘을 사용하여 RSA와 ECC가 기반하고 있는 난제들을 다항시간 내에 해결할 수 있다. 이에 다양한 대칭키 암호, 그리고 RSA와 ECC의 양자 해킹 방법론에 대한 연구들이 수행되고 있다. 물론 양자컴퓨터의 제한적인 성능으로 인해 실제 해킹이 가능한 수준은 아니지만, 양자 공격 회로를 제시하고 그에 필요한 양자 자원들을 분석하는 방식으로 실제 해킹 가능성에 대해 추정해 보는 연구 결과들이 발표되고 있다. 이에 본 기고에서는 양자 컴퓨터를 통한 대칭키 및 공개키 암호 해킹 동향에 대해 살펴보고자 한다.

물리적 복제 불가능 함수에 기반하는 양자 내성 암호의 암호키 관리 시스템

  • Teddy Kyung Lee;Duhyun Jeon
    • Review of KIISC
    • /
    • v.33 no.6
    • /
    • pp.37-43
    • /
    • 2023
  • 현재 사용되고 있는 RSA, ECC 등 비대칭키 암호알고리즘은 앞으로 나올 양자컴퓨터와 양자알고리즘의 빠른 계산 속도로 알고리즘의 비가역성이 깨질 수 있음이 알려졌다. 이는 공개키로부터 비밀키를 계산할 수 있음을 의미한다. 이를 극복하기 위해 미국 국립표준기술연구소 (NIST)는 최근에 양자 내성 암호 (PQC) 알고리즘 선정과 표준화 작업을 진행해 왔으며, 4차 라운드에 진입해 있다. PQC 알고리즘에 필요한 PQC 비밀키는 PQC 알고리즘이 구현된 칩 외부에서 주입하거나 칩 내부에서 자체 생성을 하여 사용하는데, 이 비밀키를 비휘발성 메모리 (NVM) 등에 저장한다. 만약 시스템의 보안 취약성으로 인해 비밀키가 노출된다면 아무리 PQC 알고리즘이 강력해도 전체 시스템이 무너진다. 즉, 알고리즘의 수학적 능력과 무관하게 해당 보안 시스템은 무력화되는 것이다. 본 논문에서는 물리적 복제 방지 기능 (PUF)을 사용하여PQC 비밀키를 안전하게 보호하고, 이를 기반으로 전체 시스템을 보호할 것을 제안한다. PQC 비밀키가 외부에서 주입되면 해당키는 NVM에 저장되기 전에 PUF 키로 암호화 될 수 있다. PUF 값에서 파생되는 PUF 키는 필요할 때 마다 다시 만들어서 사용이 가능하므로 메모리에 저장할 필요가 없으며, 따라서 외부 공격에 PUF 키가 노출 되지 않는다. 반도체 수동소자로 이루어지는 Via PUF 기술은 최악의 환경 변화에도 그 특성이 유지되는 가장 최적의 PUF 기능을 제공한다.

A Study on the Probabilistic Public-key Encryption (확률 공개키 암호에 관한 연구)

  • 강주성;박춘식
    • Review of KIISC
    • /
    • v.9 no.1
    • /
    • pp.33-42
    • /
    • 1999
  • 본 논문에서는 지금까지 알려진 확률 공개키 암호 방식에 대해서 조사 분석한다. 기존의 결정적(deterministic) 공개키 방식의 문제점을 논하고, 결정적 공개키 방식에서는 이물 수 없는 강한 안전성 개념들을 소개한다. 그리고 결정적 공개키 방식의 문제점을 보완하고 제시된 안전성 개념을 충족시키는 확률 공개키 암호 방식에 대하여 고찰한다. 또한, 조사한 확률 공개키 방식을 종합적으로 비교 분석한다.

  • PDF

NIST Key Management Standard (NIST의 키 관리 표준)

  • Shim, S.U.;Ryu, H.S.;Jeong, K.I.
    • Electronics and Telecommunications Trends
    • /
    • v.17 no.5 s.77
    • /
    • pp.79-88
    • /
    • 2002
  • 전자상거래와 같은 암호 응용 서비스들은 데이터 무결성과 기밀성과 같은 암호 서비스를 제공할 수 있는 잘 설정된 암호 기법을 필요로 한다. 그렇지만 그러한 기법들의 구현은 미리 공유 비밀키의 설정을 요구한다. 키 관리 시스템의 크기 또는 시스템을 사용하는 개체의 수가 증가함에 따라 키 설정을 위한 필요성은 키 관리 문제를 야기한다. 이를 해결하기 위해 미국의 NIST에서는 키 관리 표준을 개발하고 있다. 본 고에서는 현재 NIST에서 진행중인 키 관리 표준에 대한 동향과 고려되고 있는 기법들을 분석한다.

New Password-Authenticated Key Exchange Protocol based on ElGamal (ElGamal 기반의 새로운 패스워드-인증 키 교환 프로토콜)

  • 심현정;김락현;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.77-82
    • /
    • 2003
  • 본 논문에서는 ElGamal 암호 기반에 PAK(Password-Authenticated Key Exchange) 프로토콜을 적용하여, 새로운 패스워드-인증 키 분배 프로토콜을 제안하고자 한다. ElGamal 암호 기법에서 사용자와 서버의 공개키와 개인키로 미리 공유된 패스워드와 비밀 정보를 암호문으로 전송하고 복호함으로써 서버-클라이언트 상호 인증을 하고, 비밀 정보를 근거로 세션키를 나누어 갖는 것이 이 프로토콜의 목적이다. 또한 설계 시 패스워드-인증 키 교환 프로토콜에서의 보안 요구사항을 고려하여 패스워드 기반의 인증 키 분배 프로토콜에서 요구하는 보안 요구사항을 만족하고 있다.

  • PDF