• 제목/요약/키워드: 암호 응용

검색결과 360건 처리시간 0.029초

랜덤선형부호의 복호화 문제와 그의 암호학적 응용

  • 김진수;천정희
    • 정보와 통신
    • /
    • 제32권6호
    • /
    • pp.30-38
    • /
    • 2015
  • 오류정정부호는 정보를 부호화하여 데이터 전송 과정에서 발생하는 에러를 감소시킴으로써 통신 신뢰성을 향상시킨다. 이에 따라 에러를 효율적으로 검출 및 정정할 수 있는 부호(code)가 필수적이다. 반면 암호에서는 중요한 정보를 은닉하기 위한 목적으로 비밀정보에 인위적으로 오류를 주입한다. 따라서 기밀성을 유지하기 위해서는 위와는 반대로 오류정정이 어려운 부호를 필요로 한다. 본고에서는 오류정정의 어려움으로 메시지의 비밀성은 유지되고, 덧문(trapdoor)을 가지고 있어 비밀정보가 있을 때는 메시지가 복구되는 암호학적 응용이 가능한 랜덤선형부호의 복호화 문제와 그의 응용에 대해 살펴보고자 한다. 이 문제는 암호학에서 LPN/LWE 문제로 불리며, 최근 LPN문제의 일반화된 문제인 LWE문제가 Regev에 의해 소개되면서 동형암호, 기능암호 등에 광범위하게 응용되고 있다.

화이트박스 암호 및 응용 기술 동향 분석 (Analysis on Trends for White-Box Cryptography and Its Application Technology)

  • 김신효;이윤경;정병호
    • 전자통신동향분석
    • /
    • 제25권5호
    • /
    • pp.137-146
    • /
    • 2010
  • 화이트박스 암호 기술이 소프트웨어 콘텐츠 저작권 보호(불법유출방지)를 위한 핵심 툴킷으로 등장하고 있다. 암호 알고리듬이 동작하는 단말과 단말의 사용자는 믿을 수 있다는 기존의 생각에서 최근에는 암호 알고리듬이 동작하는 단말은 오픈 플랫폼이 되어감에 따라 사용자가 모르는 사이 단말웨어가 설치되어 동작할 수도 있고, 사용자가 악의적인 목적으로 암호 알고리듬을 분석하고자 할 수도 있다는 인식이 퍼져가고 있다. 따라서 암호 알고리듬이 안전하게 동작하고, 암호 키의 불법유출을 막기 위한 하나의 방안으로 화이트박스 암호 기술이 등장하였다. 이 기술은 기존의 보안 하드웨어를 이용한 기술과는 달리 소프트웨어만으로 암호 알고리듬의 중간 연산값 및 암호화 키를 보호할 수 있다는 장점 외에도 다양한 장점을 보유하고 있으며, 암호 알고리듬의 화이트박스 구현 방법에 관한 연구가 활발히 진행되고 있다. 본 고에서는 화이트박스 암호 기술의 탄생 배경 및 화이트박스 암호 기술의 개념, 그리고 이를 이용한 응용 기술에 관해 기술하고자 한다.

분산 응용을 위한 보안 서비스 API 설계 모델 (A Design Model on Security Service API for Open Distributed Applications)

  • 김수광;강창구;최용락
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.413-428
    • /
    • 1997
  • 본 논문은 개방형 분산 시스템에서 여러 분산 응용 프로그래머들에게 보안 서비스 제공을 위한 설계모델에 대하여 분석한다. 범용 보안 서비스는 응용 프로그래머에게 공통적으로 사용할 수 있는 암호 알고리즘 및 인터페이스를 제공함으로써 프로그래머가 암호 알고리즘을 알지 못하여도 보안 서비스를 제공할 수 있다. 따라서, 본 논문에서는 다양한 응용 환경 또는 시스템 하부 구조에 독립적으로 사용될 수 있는 범용 암호 서비스 구조를 설계하기 위하여 PKI, GSS-API 및 GCS-API를 중심으로 각각 관련된 요구사항과 설계 모델을 분석한다.

  • PDF

양자내성 전자서명의 블록체인 적용에 관한 연구동향

  • 김한결;위다빈;박명서
    • 정보보호학회지
    • /
    • 제33권2호
    • /
    • pp.49-56
    • /
    • 2023
  • 양자 컴퓨터의 기술이 발전됨에 따라 Shor 알고리즘과 Grover 알고리즘을 통해 기존의 공개키, 대칭키 및 해시 암호체계에 위협을 줄 수 있다. RSA 및 ECC 암호체계는 Shor 알고리즘에 의해 다항시간 내에 해독이 가능해진다. 이러한 보안위협의 증가로 양자내성의 성질을 지닌 양자내성암호가 주목받고 있으며 양자내성 전자서명을 블록체인의 전자서명에 적용하기 위한 다양한 연구가 진행되고 있다. 본 논문에서는 양자내성암호를 블록체인의 전자서명에 적용하는 연구동향에 대해 설명한다.

카오스 사상 기반 영상 암호 알고리즘 동향

  • 남길현;고승철;박춘식
    • 정보보호학회지
    • /
    • 제20권3호
    • /
    • pp.43-47
    • /
    • 2010
  • 오늘날 멀티미디어 응용의 인기는 매우 빠르게 확대되고 있는 추세이며, VoD 서비스 또는 화상 업무회의 등의 상업적 용도에서 영상의 암호화는 기본적인 요구사항으로 간주되고 있다. 본 논문에서는 영상통신의 필수요소인 데이터 압축과 암호화의 관계에 따라 암호 알고리즘을 분류하고, 알고리즘들의 성질과 응용 한계에 대한 조사 결과를 소개한다. 소개된 결과에 따르면, 영상 암호 알고리즘 각각은 고유의 강점과 취약점들이 있으며, 어떠한 알고리즘도 모든 조건들을 만족하지 않음을 알 수 있다. 이러한 조사 결과에 의해, 사용자들은 자신의 응용에 적합한 암호 알고리즘을 선택할 수 있다. 본 논문에서는 또한 다양한 기법들이 제안되고 있는 카오스 사상 기반 영상 암호 알고리즘 동향을 소개한다.

부호 기반 McEliece 암호 체계와 안전성 분석

  • 이향숙;임수민;임희진
    • 정보와 통신
    • /
    • 제32권6호
    • /
    • pp.23-29
    • /
    • 2015
  • 오류 정정 부호(error-correcting code)를 사용하는 McEliece 암호 체계는 양자 컴퓨터에서도 안전한 공개키 암호기법으로서 주목 받아왔다. 본고에서는 McEliece 암호 체계에 사용되는 오류 정정 부호와 그 조건, 암호 체계의 구조와 그 발전 과정 및 응용을 알아보고, 안전성 분석에 대해 소개한다.

RSA 암호 알고리즘을 이용한 스마트카드의 운영체제 구현 (Implementation of Smart Card Operating System using RSA Cryptographic Algorithm)

  • 김증섭;장유탁;김정준;김태근;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (2)
    • /
    • pp.700-702
    • /
    • 1998
  • 스마트카드 운영체제는 카드와 터미널간의 인증(authentication), 메시지 처리 및 메시지 처리시 비밀성(security) 유지 등의 작업을 수행한다. 본 논문은 스마트카드에서 DES 암호 알고리즘보다 보안성이 뛰어나고, 다양한 응용을 지원하기 위해서 RSA 암호 알고리즘을 이용한 확장 가능한 운영체제를 구현한다. 스마트카드 시스템과 운영체제의 구조는 ISO/IEC 7816 규정을 따르고 있었고, 몽고메리 알고리즘을 이용한 RSA 암호 알고리즘은 스마트카드에서 인증과 스마트카드 내에서 파일의 보안성, 메시지 보안 명령어를 안전하게 수행한다. 본 논문에서 제시한 스마트카드 운영체제는 다양한 응용을 지원하기 위하여 응용 목적에 따라 운영체제와 응용 프로그램을 확장할 수 있게 설계되었다.

  • PDF

서로 맞물린 암호행렬에 관한 연구 (A study on interlocking code matrix)

  • 이성룡
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 1996년도 춘계공동학술대회논문집; 공군사관학교, 청주; 26-27 Apr. 1996
    • /
    • pp.38-41
    • /
    • 1996
  • 암호행렬은 행렬을 구성하고 있는 원소들의 특정한 조합이 암호를 형성하는 행렬로서 실제적인 문제를 해결하기 위한 수단으로 개발된 바있다. 암호행렬은 구성원소들이 서로 긴밀하게 연관되어 있다는 점에서 여러 흥미로운 특성을 갖게 되는데 이러한 특성은 암호행렬을 필요에 따라 형태변환 시킨다든지 하는 것에 이용할 수 있다. 본 연구에서는 이러한 암호행렬의 생성에 기본이 되는 서로 맞물린 수열의 성질에 대해 우선 간략히 살펴보고 이러한 성질에 의해 특징지워지는 암호행렬의 특성을 체계적으로 규명함으로써 암호행렬이 향후 여러방면에서 응용되기 위한 이론적 배경을 마련하고자 한다.

  • PDF

e-Team-IT기반보호단 암호응용팀

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • 통권127호
    • /
    • pp.22-23
    • /
    • 2008
  • 모든 분야가 그러하겠지만, 정보보호 분야 역시 다양한 기술들이 접목돼 있다. 그중 암호 기술은 '암호=정보보호'라는 등식이 성립될 만큼 정보보호 제품 및 서비스의 근간을 이뤄왔고, 또 불과 몇 년전까지만 해도 암호학자가 정보보호 전문가로 대표되기도 했다. 물론 암호 이외의 다양한 기술들이 정보보호에 접목되고 있는 현 시점에서도 암호기술의 중요성은 여전히 유효하다. 다만 많은 사람들이 가장 기본적인 것을 간과하듯, 정보보호 기술 도처에 있는 암호 혹은 암호와 관련된 기술의 중요성을 미처 생각하지 못할 뿐이다.

  • PDF