• 제목/요약/키워드: 암호 분석

검색결과 1,064건 처리시간 0.025초

사물인터넷 디바이스 상의 암호기법 구현 기술 동향 및 전망

  • 박태환;서화정;김지현;최종석;김호원
    • 정보보호학회지
    • /
    • 제25권2호
    • /
    • pp.20-26
    • /
    • 2015
  • 본 논문에서는 최근 각광받고 있는 사물인터넷 기술 중 디바이스 상의 암호기법 구현 기술의 최신 동향과 앞으로의 전망을 알아보고자 한다. 이를 위해, 사물인터넷 디바이스에 대해 프로세서 기반으로 분류를 하여, 각각의 사물인터넷 디바이스의 특징과 각 디바이스에 대한 암호기법 구현 기술 현황 분석을 통해, 현재 사물인터넷 디바이스 상의 암호기법 구현 기술의 문제점과 앞으로의 사물인터넷 환경에서의 디바이스에 대한 암호기법 구현의 전망을 살펴본다.

대칭적인 블록 암호화 알고리즘을 기반으로 한 효율적인 다이내믹 네트워크 보안 방법 (An Efficient Dynamic Network Security Method based on Symmetric Block Cipher Algorithms)

  • 송병호;양성기;배상현
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.169-175
    • /
    • 2008
  • 현재의 블록 암호화 알고리즘은 암호화키 값을 변환하지 않고 설계되며, 각각의 블록의 라운드 함수들을 적용하며 암호화한다. 그러므로, 반복적인 라운드 구조의 블록암호화 기법을 위한 가장 강력한 방법들인 차분 암호 분석법 또는 선형 암호 분석법에 의해 평문이나 암호화키는 쉽게 노출된다는 취약점을 가지고 있다. 다이내믹 암호는 키의 크기, 라운드의 수, 그리고 평문의 길이가 동시에 측정될 수 있는 특성을 가지고 있다. 다이내믹 네트워크는 대칭적 블록 암호들에 대한 네트워크들 속에서 이러한 특성들을 만족시키는 독특한 네트워크이다. 우리는 중간 결과에 의한 공격, 선형 암호 분석법, 그리고 차분 암호 분석법에 대한 다이내믹 네트워크의 강력함을 분석한다. 또한, 본 논문에서 대칭적인 블록 암호를 위한 다이내믹 네트워크라 불리는 새 네트워크 방식을 제안한다.

  • PDF

AND 게이트에 대한 2차 G-equivariant 로직 게이트 및 AES 구현에의 응용 (Second-Order G-equivariant Logic Gate for AND Gate and its Application to Secure AES Implementation)

  • 백유진;최두호
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.221-227
    • /
    • 2014
  • 스마트카드 등과 같은 모바일 기기에 구현된 암호 알고리즘은 수학적 안전성뿐만 아니라 부채널 공격에 대한 안전성도 함께 고려되어야 한다. 부채널 공격이란 구현된 암호 알고리즘의 연산 과정 중에 발생하는 부채널 정보를 이용해서 비밀 정보를 알아내는 공격 방법이다. 특히 전력분석 공격은 암호 연산 수행시 발생하는 전력 소비량의 변화를 측정함으로써 암호 기기 내부의 비밀 정보를 알아내는 공격법으로 이에 대한 여러 가지 대응 방법이 제안되었다. 본 논문에서는 블록 암호 알고리즘 구현시 전력분석 공격 및 글리치 공격을 방어할 수 있는 게이트 레벨 기법을 새롭게 제안한다. 또한 본 논문에서 제안한 방법을 이용하여 AES 블록 암호 알고리즘을 전력분석 공격 및 글리치 공격에 안전하게 구현할 수 있는 방법을 제시한다.

전자 거래를 위한 키복구 기술 ((Key Recovery Technology for E-Transaction))

  • 이병수;조시용
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권8호
    • /
    • pp.1105-1116
    • /
    • 2002
  • 이전에 군사상의 목적 등 국가적 차원에서 주로 이용되었던 암호의 사용이 전자 거래가 일반화되면서 민간 부분으로 급속히 확대되고 있다. 이는 인터넷을 통한 정보의 유통 시에 발생 가능한 도청, 변조, 위조 등의 여러 가지 취약점을 방지하기 위한 암호의 사용이 일반화하게 하였다. 그러나 키의 분실로 인한 암호문의 복구 불가능, 암호의 불법 단체 및 개인에 의한 불법적인 사용 등의 역기능이 존재한다. 본 논문에서는 암호문에 대응되는 개인키 소유자가 아니더라도 약속된 조건을 만족시킬 경우 암호문을 해독할 수 있는 키 복구 기술에서 요구되는 기본 요소 기술을 분석하고, 선진국의 기술 개발 동향과 정책을 분석하고 각 정책과 기술을 비교 분석한다.

  • PDF

동적 네트워크를 이용한 대칭블록암호 알고리즘 (Symmetric Block Cipher Algorithms Using the Dynamic Network)

  • 박종민
    • 한국정보통신학회논문지
    • /
    • 제15권7호
    • /
    • pp.1495-1500
    • /
    • 2011
  • 동적 암호는 키의 크기, 라운드의 수 그리고 평문의 크기가 동시에 측정될 수 있는 특성을 갖고 있다. 본 논문에서는 동적 네트워크에 기반한 대칭적인 블록 암호 알고리즘을 제안한다. 제안하는 동적 암호는 중간충돌공격과 선형 암호해독법에 대해서 안전하다. 또한 동적 암호에 대한 미분 분석이 힘든 것을 보여준다.

전력 분석 공격과 ID기반 암호 시스템의 안전성 (On the Security of ID-Based Cryptosystem against Power Analysis Attacks)

  • 양연형;박동진;이필중
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.135-140
    • /
    • 2004
  • ID 기반 암호 시스템과 전력 분석 공격(Power Analysis Attack)은 모두 각각의 분야에서 활발한 연구가 진행되는 주제이다. 특히 DPA(Differential Power Analysis) 공격(2)은 스마트카드와 같은 저전력 장치에 대한 가장 강력한 공격방식으로 취급되어 왔다. 그러나 ID 기반 암호 시스템과 전력 분석 공격은 각기 독립적으로 연구되고 있다. 본 논문에서는 전력 분석 공격이 ID 기반 암호 시스템의 안전도에 미치는 영향에 대해 분석한다. 그 결과로, pairing을 사용하는 ID 기반 암호 시스템의 경우 DPA에 대한 대응책 없이 SPA에 대한 대응책만으로도 충분히 안전하다는 것을 보인다.

코드 기반 양자 내성 암호 MEDS 알고리즘의 하드웨어 가속을 위한 부채널 공격 연구 동향 분석 (Side-Channel Attack Trends of Code-based PQC Algorithm for Hardware Acceleration of MEDS)

  • 이윤지;이용석;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.367-370
    • /
    • 2024
  • 양자컴퓨터 시대가 눈앞에 도래한 지금 차세대 암호로 주목받고 있는 양자 내성 암호는 다양한 수학적 알고리즘에 안전성을 기반하고 있으나 이 안전성을 위협하는 대표적인 공격 기법 중 하나인 부채널 분석 공격에 대응하기 위한 노력들이 계속되어 왔다. 이 논문에서는 코드 기반 양자 내성 암호를 중심으로 알고리즘에 위협적인 부채널 분석 공격에 대한 연구 동향을 분석하였다. 그리고 NIST 에서 PQC 표준화를 위해 Round 를 진행 중인 후보 중 하나인 코드 기반 알고리즘 MEDS 에 대해 소개하고, MEDS 알고리즘의 최적화를 위해 기존에 연구되었던 코드 기반 암호에 대한 부채널 분석 공격 대응 측면에서의 알고리즘의 안전성 확보라는 보안 비용과 하드웨어 가속 등을 통한 성능 향상이 적절한 조화를 이룰 수 있도록 설계하기 위한 방안에 대해 알아보았다.

암호학적 프로토콜 분석을 위한 개선된 논리 (An Improved Logic for Cryptographic Protocol Analysis)

  • 주성범;홍주형;김종훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.515-517
    • /
    • 2003
  • BAN 논리와 같은 논리를 사용한 암호학적 프로토콜의 형식적 검증 방식은 프로토콜들의 다양한 결점들을 분석할 수 있다. 그러나 BAN 논리와 BAN의 확장된 논리들은 명시적 가정과 목적을 통해 프로토콜의 목적 성취 유무만을 추론할 수 있다. 본 논문에서는 기존의 논리들을 비교 분석하여 메시지 의미를 추론하는 규칙에 대한 정확한 해석에 대해 살펴본다. 그리고 암호학적 프로토콜의 보안 요구사항 중 하나인 메시지 무결성(message integrity)을 논리(logic) 범위에서 추론할 수 있는 방법을 제안한다.

  • PDF

모바일 환경에서 시나리오에 따른 암호 알고리즘 비교 분석 연구 (Comparative Analysis of Cryptographic Algorithms by Scenario in Mobile Environment)

  • 윤성열;조대균;박석천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.848-850
    • /
    • 2011
  • 모바일 환경의 발전 따라 어플리케이션의 수요 증가로 데이터 보안의 관심도가 높아지고 있다. 본 논문에서는 모바일 환경에서 시나리오에 따른 암호 알고리즘을 비교 분석하였다. 시나리오는 단말저장형 데이터, 단방향전송형 데이터, 실시간전송형 데이터로 정의하고 각각의 시나리오에 적합한 암호알고리즘을 분석하였다.

중간 암호문 복구 방법을 이용한 AES 차분오류공격 (Differential Fault Analysis on AES by Recovering of Intermediate Ciphertext)

  • 백이루;길광은;박제훈;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.167-174
    • /
    • 2009
  • 최근 Li 등은 국내 표준 암호 알고리듬인 ARIA에 대해 차분 오류 분석 (Differential Fault Analysis, DFA) 공격을 수행하면 평균 45개의 오류 암호문으로 공격이 가능함을 보였다. 본 논문에서는 Li 등의 공격 방법을 개선하여 AES에 대힌 DFA 공격 방법을 제안하고자 한다. 제안하는 AES에 대한 DFA 공격은 최종 오류 암호문을 이용하여 마지막 라운드의 중간 암호문을 계산하고 마지막 라운드 키를 계산하는 기법이다. 본 논문에서는 AES에 대한 DFA 방법과 계산 복잡도를 분석하고 이를 컴퓨터 시뮬레이션한 결과, 1개의 정상 암호문과 2개의 오류 암호문으로 비밀 키를 찾아낼 수 있음을 검증하였다.