• Title/Summary/Keyword: 암호 분석

Search Result 1,059, Processing Time 0.027 seconds

검색 가능 암호 시스템 기술 동향 (Technical Trend of the Searchable Encryption System)

  • 조남수;홍도원
    • 전자통신동향분석
    • /
    • 제23권4호
    • /
    • pp.1-9
    • /
    • 2008
  • 검색 가능 암호 시스템은 암호화된 자료를 복호화하지 않고도 원하는 자료를 검색할수 있도록 하는 암호 기반 기술이다. 검색 가능 암호 시스템은 개인의 정보가 외부 저장 공간에 저장되면서 발생하는 여러 문제점에 대한 해결 방법으로 지금까지 많은 연구가 진행되었다. 본 고에서는 검색 가능 암호 시스템의 기본 구조, 요구 조건, 안전성 모델 등을 살펴본 후 지금까지 제안된 중요 검색 가능 암호 시스템들에 대해 살펴보기로 한다.

양자내성암호 표준화, 연구 동향 및 전망

  • 박태환;김호원
    • 정보보호학회지
    • /
    • 제28권5호
    • /
    • pp.31-35
    • /
    • 2018
  • 최근 양자 컴퓨팅 환경에서도 안전한 양자내성암호에 대한 많은 연구가 진행되고 있으며, 이에 따라 미국 국립표준기술연구소에서는 2017년 11월 30일부터 양자내성암호에 대한 연방 표준화 사업을 진행하고 있다. 현재 표준화 1라운드가 진행되고 있으며, 제출된 양자내성암호들에 대한 안전성 분석이 진행되고 있다. 또한 CHES와 같은 세계 유수의 학회에서도 이러한 양자내성암호에 대한 많은 연구결과들이 발표되고 있으며, 본 논문에서는 양자내성암호 표준화와 연구의 최신 동향을 살펴보며, 이에 따른 향후 연구 전망을 제시하고자 한다.

양자내성암호 특허동향

  • 강민성
    • 정보보호학회지
    • /
    • 제33권3호
    • /
    • pp.97-101
    • /
    • 2023
  • 양자컴퓨터의 개발이 가속화됨에 따라 기존의 공개키 암호에서 양자내성암호로 시급하게 전환해야 하는 상황이다. 이러한 상황을 가장 신속하게 대응하고 있는 미국은 NIST를 통해 양자내성암호로의 전환을 위한 표준화를 진행하고 있으며, 표준화 대상 알고리즘까지 선정한 상황이다. 그 외 일본, 중국, 및 유럽의 각국도 양자내성암호 기술을 확보하기 위해 많은 투자를 하고 있다. 본 고에서는 양자내성암호의 국적 및 세부기술별 특허출원 동향을 살펴보고, 나아가 양자내성암호의 구현특허 출원 동향도 함께 분석한다.

CHES 2020로 살펴본 부채널 분석 보안 컨퍼런스 연구 동향

  • 김한빛;김희석
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.67-81
    • /
    • 2020
  • CHES는 암호 알고리즘의 하드웨어/소프트웨어 구현의 설계 및 분석에 대한 다양한 성과가 발표되는 부채널 분석 분야 최대 규모의 보안 컨퍼런스이다. 본 기고는 CHES 컨퍼런스에 발표된 논문들에 대하여 부채널 공격 관점, 부채널 대응 및 구현 관점, CHES에서 주제로 다루는 암호 알고리즘의 추이 관점으로 구분하여 동향을 분석한다. 이를 위하여 오류주입 공격, 머신러닝 기반 부채널 공격, 캐시공격, 부채널 누출 검증 방법론과 부채널 역공학 기술 등 다양한 부채널 공격을 소개하고 최신 논문 주제의 흐름에 대하여 논의한다. 또한, 소프트웨어 고차 마스킹과 하드웨어 TI, PUF/난수 발생기 등의 부채널 대응기술 및 구현 동향을 분석하며, CHES에 발표된 논문들이 주제로 다루는 대칭키, 공개키 암호 및 화이트박스 암호 추이를 분석한다. 이러한 CHES 컨퍼런스의 주제별 연구 동향 분석 결과는 부채널 분석 연구자에게 유용한 정보를 제공하고 향후 연구 방향에 대한 중요한 지표가 될 수 있을 것이다.

분산원장기술과 암호화폐시장 잠재력지수 (Distributed Ledger Technology and Cryptocurrency Market Potential Index)

  • 케빈 응우옌;오정훈
    • 정보화정책
    • /
    • 제27권2호
    • /
    • pp.20-39
    • /
    • 2020
  • 본 논문은 분산원장기술을 기반으로 하여 암호화폐시장 잠재력지수를 개발하였다. 이 지수의 최대장점은 암호화폐의 개발과 실행 그리고 확산에 이르기까지 암호화폐시장의 전반적인 잠재력을 측정, 비교할 수 있다는 것이다. 본 논문은 암호화폐시장 잠재력지수의 개발과 측정을 위하여 요인분석기법을 이용한 213개 국가의 30개 변수를 분석 비교하였다. 그 결과 암호화폐의 분권화에도 불구하고 그 잠재력은 유럽, 북미, 아시아에 속한 일부 선진국, 그리고 일부 중동국가와 구 소련의 독립국가연합에 집중되어 있음을 밝혀내었다. 이는 암호화폐시장의 발전을 위해서 암호화폐의 확산 이전에 개발과 실행과정이 선행되어야 함을 보여준다.

스트림 암호 시스템의 설계 및 비도 분석에 관한 연구 (A study on Designs and Analysis of Stream Cipher System)

  • 박흥근;남길현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.141-150
    • /
    • 1995
  • 스트림 암호 시스템의 가장 핵심이 되는 것은 랜덤 수열 발생기이다. 본 연구는 기존의 랜덤 수열 발생기를 연구, 분석하여 선형 복잡도와 랜덤성을 향상시킨 랜덤 수열 발생기를 설계, 구현하여 효율적인 스트림 암호 시스템으로 사용할 수 있는 방안을 제시하였다.

  • PDF

TEA 알고리즘의 페이스텔 구조 (Feistel Structure of TEA Algorithm)

  • 최태환;서성훈;송주석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.463-465
    • /
    • 2001
  • 암호화 알고리즘으로 블록 암호화 알고리즘은 스트림 암호화 알고리즘에 비해 빠르며 안전성이 뛰어나 많이 사용되고 있다. 현재 블록 암호화 알고리즘은 새로운 방식이 제안되기 보다는 페이스텔 암호(Feistel Cipher)에 기반하거나 그것의 변형에 기반을 두는 방향으로 발전되고 있는데 그것은 페이스텔 암호의 안전성이 검증이 되었기 때문이다. 1994년에 발표된 TEA는 작고 구현이 쉬운 블록 암호화 알고리즘으로 페이스텔 암호를 기반으로 하여 크기가 작고 빠르면서 구현이 쉬운 특징을 가지고 있다. 페이스텔 암호에 대한 연구는 암호학적인 측면에서 암호학의 기반을 이루므로 많이 진행되고 있는데 대체적으로 페이스텔 암호의 구조보다는 키 스케줄이나 페이스텔 암호를 이루는 라운드 함수에 대한 연구가 주도족이라고 보여진다. 하지만 이러한 페이스텔 암호를 이루는 페이스텔 구조에 대한 연구는 아직까지 미지한 형편이다. 본 논문에서는 TEA에 적용된 페이스텔 암호를 분석하여 TEA가 가지고 있는 페이스텔 구조에 대하여 연구해 보고자 한다.

Hidden Subset Sum 문제를 이용한 Chor-Rivest 암호체계

  • 이희정
    • 정보보호학회지
    • /
    • 제9권4호
    • /
    • pp.81-87
    • /
    • 1999
  • Density'(밀도)가 비교적 높은 Chor-Rivest 암호체계는 기존의 LLL과 같은 유형의 공격법이 아니라 비밀키를 일부 찾아내므로 써 공격이 가능하고 '98 Crypto에 처음 발표되 고 '99 Crypto에 그의 공격법과 안전성이 논의된 hidden subset sum problem은 기존의 knapsack 유형의 암호체계와 마찬가지로 밀도가 높을 때 안전하고 밀도가 낮으면 공격이 가능하다 따라서 두 암호체계의 접목을 통하여 안전한 암호체계가 가능한지를 살펴보는 것 도 의미가 있을 것이다, 결론적으로 이야기하면 두암호체계의 접목은 여러 가지 문제점을 포함하고 있기 때문에 어려우리라 생각된다. 제1장에서의 hidden subset sum problem을 살 펴보고 제2장에서는 Chor-Rivest 암호체계를 분석해보고 제 3장에서 Chor-Rivest 암호체계 의 변경 가능한 요소들을 살펴보고 제4장에서 Chor-Rivest 암호체계에 hidden subset sum problem의 활용이 가능한지를 살펴보도록한다. knapsack 유형의 암호체계들중 비교적 최근 까지 안전하다고 하는 암호체계들을 살펴봄으로써 이런 유형들의 개발여부를 생각해 볼수 있는 기회가 되리라 기대된다.

  • PDF

이산대수 문제에 기반한 암호 방식의 안전성에 관한 연구

  • 오수현;이형규;김승주;원동호
    • 정보보호학회지
    • /
    • 제9권1호
    • /
    • pp.43-68
    • /
    • 1999
  • 본 고에서는 이산대수 문제의 어려움에 바탕을 둔 암호 프로토콜의 안전성에 영향을 미치는 여러 가지 요소들에 대하여 고찰하였다. 본 고의 내용은 크게 두 가지로 요약할 수 있다. 첫째 이산대수 문제를 계산하는 알고리즘들을 살펴본 후, 이 알고리즘들이 암호 프로토콜에 어떻게 영향을 미치는가에 대해서 시스템 파라미터를 기준으로 살펴보았고, 둘째 프로토콜 자체의 문제점에 대해 분석하였다. 따라서 본 논문은 이산대수 문제에 기반을 둔 암호 시스템의 전반적인 이해와 안정성분석 및 시스템 설계에 도움을 줄 수 있으리라 기대된다.

  • PDF

효율적인 정보보호를 위한 상용 암호 서비스 기술(CryptoAPI중심) (Technology of Commin Cryptographic Service for Efficient Information Security)

  • 김점구;김석우;강창구;이재광
    • 정보보호학회지
    • /
    • 제8권4호
    • /
    • pp.113-132
    • /
    • 1998
  • 본 논문은 기존 다양한 암호 알고리즘과 각종 정보 서비스용 응용 소프트웨어의 결합이 1:1로 결합됨으로써 새로운 암호 서비스의 요구나 재사용 요구에 부응할 수 없는 결합형 암호 시비스의 문제점을 해소할 수 있도록 한 CAPI들을 분석하고, 특히 Windows환경에 적합한 CryptoAPI에 대한 기능적인 내용을 분석하였다.

  • PDF