• Title/Summary/Keyword: 암호 분석

Search Result 1,049, Processing Time 0.032 seconds

블록암호에 대한 신경망 암호해독 연구 동향 분석

  • Seok, Byoungjin;Lee, Changhoon
    • Review of KIISC
    • /
    • v.31 no.6
    • /
    • pp.19-29
    • /
    • 2021
  • 신경망 암호해독은 딥러닝 기술을 기반으로 암호해독을 수행하는 기술을 말한다. 2000년대부터 신경망 암호분석 연구가 일부 수행된 바 있지만 대부분 가능성을 제시하기 위하여 실제로 사용되지 않는 암호를 대상으로 수행되어 활용에 어려움이 있었다. 그러나 최근 암호학계 저명 컨퍼런스인 CRYPTO, EUROCRYPT에서 전통적인 암호해독 기법보다 우수한 성능을 보이는 신경망 암호분석 연구 결과가 발표된 바 있다. 하지만, 신경망 암호해독 기술은 딥러닝 기술이 활용되고 있는 타 분야 대비 상대적으로 연구 초기 단계에 있어 다양한 한계점이 존재한다. 이에 본 논문에서는 현재까지 수행된 신경망 암호분석 연구에 대한 동향을 분석하고 한계점 및 향후 연구 방향을 제시한다.

최근 스트림 암호 동향 분석

  • Ryu Heuisu
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.83-92
    • /
    • 2005
  • LFSR에 기반한 고전적인 스트림 암호는 군사적 목적으로 많이 사용되었으나 차츰 공격법의 개발과 소프트웨어적으로 성능이 우수한 블록 암호가 나타나면서 상대적으로 그 사용이 현저히 줄어들게 되었다. 교준화된 스트림 암호의 예를 찾기 힘든 것도 그 일례라 할 수 있다. 최근 USN 등의 차세대 환경이 논의되고 현실화되면서 하드웨어 구현이 용이하고 뛰어난 성능을 갖고 있는 스트림 암호가 다시 각광을 받고 있다. 1990년대 후반부터 많은 새로운 tm트림 암호가 개발되고 분석되고 있으며 여러 가지 새로운 분석 방법도 제시가 되고 있다. 본 논문에서는 이러한 새로운 스트림 암호와 이에 대한 새로운 분석 방법들을 살펴보고 현재 전 세계적으로 벌어지고 있는 스트림 암호 관련 표준화 및 연구 동향에 잔해 안아본 후 스트림 암호의 설계 요구조건을 제시한다.

격자 기반 양자내성암호 양자 분석 기술

  • Chanho Jeon;Donghoe Heo;Myeonghoon Lee;Changwon Lee;Younglok Choi;Byeongho Cheon;Suhri Kim
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.23-30
    • /
    • 2023
  • Peter Shor의 양자 컴퓨터를 이용하여 다항식 시간 안에 인수분해 문제를 해결할 수 있는 알고리즘이 제안됨에 따라, 다양한 수학적 난제를 기반으로 한 새로운 양자내성암호에 대한 연구가 진행되었다. 현재 가장 많이 연구되고 있으며 유망한 양자내성암호는 격자 기반 암호이고, 격자 기반 암호의 안전성을 입증하기 위해 격자 암호 분석 알고리즘들 또한 함께 연구되고 있다. 본 논문에서는 격자 암호 분석 알고리즘 및 양자 탐색 알고리즘을 적용한 격자 암호양자 분석 기술들에 대해서 설명한다.

A Study on the Design and Cryptanalysis of 80-bit Block Cipher Algorithm(80-DES) (80비트 블록 암호알고리듬(80-DES)의 설계 및 비도분석에 관한 연구)

  • 윤용정;공헌택;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.121-131
    • /
    • 1994
  • Differential Cryptanalysis(DC) 및 선형암호분석 공격방법은 DES와 같은 비밀키 암호알고리듬을 실질적으로 공격할 수 있는 효과적인 방법들이다. 본 논문에서는 DC 및 선형암호분석을 통한 DES의 취약점을 분석하고 이를 보완할 수 있는 효과적인 80비트 블록 암호알고리듬을 설계하였다. 설계된 암호알고리즘은 DES보다 일반 특성과 DC 및 선형암호분석 공격에 대한 비도를 향상시킨 것으로 분석되었다.

  • PDF

격자 이론을 이용한 공개키 암호의 분석 사례 고찰

  • Han Dae-Wan;Yeom Yong-Jin
    • Review of KIISC
    • /
    • v.16 no.4
    • /
    • pp.15-24
    • /
    • 2006
  • Lenstra 등에 의하여 LLL 알고리즘이 처음 개발된 이래 최근까지 격자 이론은 공개키 암호의 분석 및 안전성 증명에 광범위하게 이용되어지고 있다. 초창기 Knapsack 계열 암호의 분석에 부분적으로 활용되었던 격자 이론은 1990년대에 인수분해, Diffie-Hellman, 격자 기반 공개키 암호로 그 분석 적용 분야가 확대되었고, RSA-OAEP를 비롯한 여러 암호 시스템들의 안전성 증명 등에도 중요한 도구로 활용되었다. 본 논문에서는 암호학의 도구로 활용되는 격자 이론의 개요를 살펴보고, 공개키 암호 분야의 분석에 있어 격자 이론이 활용된 사례들을 각 분야별로 결과 위주로 소개한다.

암호라이브러리 및 암호 API개발현황

  • 주학수;이언경;김승주
    • Review of KIISC
    • /
    • v.12 no.4
    • /
    • pp.94-103
    • /
    • 2002
  • 본 고에서는 암호라이브러리 제품들에 기술을 제공하는 암호API의 국외 표준화 현황을 알아보고 이들 국외 API들을 비교·분석한다. 그리고 국내·외 암호라이브러리제품들을 지원 알고리즘, OS, API, 속도 등으로 비교·조사한 뒤, 안전성 면에서 많은 지적을 받고 있는 난수생성기를 기준으로 암호라이브러리 제품들을 분석한다. 또한 효율성 측면에서는 공개키 암호의 속도를 위주로 암호라이브러리 제품들의 성능을 비교·정리한다.

Trends in Artificial Neural Network-based Cryptanalysis Technology (인공신경망 기반의 암호 분석 연구 동향)

  • Kim, Hyun-Ji;Kang, Yea-Jun;Lim, Se-Jin;Kim, Won-Woong;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.501-504
    • /
    • 2022
  • 안전한 암호 시스템은 평문을 복원하거나 키를 유추해낼 수 없도록 설계된다. 암호 분석은 이러한 암호 시스템에서 평문과 키를 추정하는 것이며, 알려진 평문 공격, 선택 평문 공격, 차분분석 등 다양한 방법이 존재한다. 또한, 최근에는 데이터의 특징을 추출하고 학습해내는 인공신경망 기술을 기반으로 하는 암호 분석 기법들이 제안되고 있다. 현재는 라운드 축소된 S-DES, SPECK, SIMON, PRESENT 등의 경량암호 및 고전암호에 대한 공격이 대부분이며, 이외에도 암호 분석을 위한 active S-box의 수를 예측하는 등과 같이 다양한 측면에서 인공신경망이 적용되고 있다. 향후에는 신경망의 효율적 구현, full-round에 대한 공격과 그에 대한 암호학적 해석이 가능한 연구들이 진행되어야 할 것으로 생각된다.

Analysis on Trends for White-Box Cryptography and Its Application Technology (화이트박스 암호 및 응용 기술 동향 분석)

  • Kim, S.H.;Lee, Y.K;Chung, B.H.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.5
    • /
    • pp.137-146
    • /
    • 2010
  • 화이트박스 암호 기술이 소프트웨어 콘텐츠 저작권 보호(불법유출방지)를 위한 핵심 툴킷으로 등장하고 있다. 암호 알고리듬이 동작하는 단말과 단말의 사용자는 믿을 수 있다는 기존의 생각에서 최근에는 암호 알고리듬이 동작하는 단말은 오픈 플랫폼이 되어감에 따라 사용자가 모르는 사이 단말웨어가 설치되어 동작할 수도 있고, 사용자가 악의적인 목적으로 암호 알고리듬을 분석하고자 할 수도 있다는 인식이 퍼져가고 있다. 따라서 암호 알고리듬이 안전하게 동작하고, 암호 키의 불법유출을 막기 위한 하나의 방안으로 화이트박스 암호 기술이 등장하였다. 이 기술은 기존의 보안 하드웨어를 이용한 기술과는 달리 소프트웨어만으로 암호 알고리듬의 중간 연산값 및 암호화 키를 보호할 수 있다는 장점 외에도 다양한 장점을 보유하고 있으며, 암호 알고리듬의 화이트박스 구현 방법에 관한 연구가 활발히 진행되고 있다. 본 고에서는 화이트박스 암호 기술의 탄생 배경 및 화이트박스 암호 기술의 개념, 그리고 이를 이용한 응용 기술에 관해 기술하고자 한다.

스트림 암호시스템에 관한 연구

  • 이만영
    • Review of KIISC
    • /
    • v.1 no.2
    • /
    • pp.9-28
    • /
    • 1991
  • 창간호에 이어 본고에서는 동기축자암호시스템(synchronous stream ciphers)의 암호 화 및 복호, 키 자동키 암호시스템, 그리고 자기동조축자암호시스템의 암호문귀환암호시스 템과 평문귀환암호시스템에 관하여 분석하고자 한다.

  • PDF

스트림 암호 기반 랜섬웨어에 대한 기술적 분석 동향

  • Lee, Yeong Ju
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.49-56
    • /
    • 2022
  • 최근까지 랜섬웨어 공격은 끊임없이 발생하고 있으며 공격자의 암호기술에 대한 이해가 향상되면서 다양한 암호 알고리즘을 사용하여 피해자의 중요한 데이터를 암호화하고 있다. 블록 암호만을 사용하던 초창기 랜섬웨어와 달리 최근 몇 년 전부터 스트림 암호를 사용하여 데이터를 암호화하는 랜섬웨어가 계속해서 발견되고 있다. 따라서, 본 논문에서는 스트림 암호 기반 랜섬웨어의 동작과정, 암호화 과정을 기술적으로 분석하여 어떠한 형태로 악성행위를 수행하는 지 알아보고자 한다