• Title/Summary/Keyword: 평문

Search Result 232, Processing Time 0.06 seconds

Saturation Attack against Full-Round ABCD (블록암호 ABCD에 대한 포화 공격)

  • Lee Je-Sang;Lee Chang-Hoon;Hong Seok-Hie;Sung Jae-Chul;Lee Snag-Jin
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.511-514
    • /
    • 2006
  • ABCD는 FGCS'2004에 이장두 등에 의하여 제안된 블록 암호이다. ABCD는 256비트의 평문을 입력받아 128비트의 키를 사용하여 256비트의 암호문을 출력하는 블록암호이다. ABCD는 지금가지 분석 결과가 알려져 있지 않으며, 본 논문에서는 $7{\times}2^{8}$의 선택 평문을 이용하여, 공격복잡도 $2^{54}$을 갖는 전체 라운드 포화공격을 소개한다.

  • PDF

A Hardware Implementation of lightweight block cipher TWINE (경량 블록암호 TWINE의 하드웨어 구현)

  • Choe, Jun-Yeong;Eom, Hong-Jun;Jang, Hyun-Soo;Shin, Kyung-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.339-340
    • /
    • 2018
  • 본 논문에서는 경량 블록암호 알고리듬 TWINE의 하드웨어 설계에 대해 기술한다. TWINE은 80-비트 또는 128-비트의 마스터키를 사용하여 64-비트의 평문(암호문)을 암호(복호)하여 64-비트의 암호문(평문)을 만드는 대칭키 블록암호이며, s-box와 XOR만 사용하므로 경량 하드웨어 구현에 적합하다는 특징을 갖는다. 암호화 연산과 복호화 연산의 하드웨어 공유를 통해 게이트 수가 최소화 되도록 구현하였으며, 설계된 TWINE 크립토 코어는 RTL 시뮬레이션을 통해 기능을 검증하였다.

  • PDF

Authentication Template Protection Using Function Encryption (함수암호를 이용한 인증정보 Template 보호 기술)

  • Park, Dong Hee;Park, Young-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.6
    • /
    • pp.1319-1326
    • /
    • 2019
  • Recently, biometrics and location information are being used for authentication in many devices. However, these information are stored as plaintext in safe device or, stored as ciphertext in authentication server it is used for authentication in plaintext by decrypting. Therefore, the leakage of authentication information as well as hacking can cause fatal privacy problems. In this paper, we propose a technique that can be authenticated without exposing authentication information to ciphertext using function encryption.

Privacy Protection using DLP in the Smart Environment (스마트폰 환경에서의 DLP 방식 개인정보 보호의 문제점)

  • Choi, Jong Uk;Park, Ju Mi;Lee, Yong Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.768-769
    • /
    • 2012
  • DLP 방식의 개인정보 보호 시스템에서는 문서나 메일의 내용을 검색하여 개인정보 관련한 데이터를 검색으로 찾아내는 내용검색을 사용하고 있다. 이러한 내용 검색을 위해서는 네트워크 송수신 기기에서, 혹은 사용자의 컴퓨터에서 모든 문서를 평문으로 유지해야 한다는 점을 강조하고 있다. 그러나 이러한 평문 유지 방식은 현재 빠르게 보편화되고 있는 스마트폰 환경에서는 카메라에 의한 촬영을 막기 어렵다는 점에서, 최근 활발해지고 있는 APT 공격에 대용하기 어렵다는 점에서 문제점으로 지적되고 있다. 더구나 고객 정보를 수집 보관하고 있는 기관의 '직원' 사생활 데이터를 검색힐 수 있다는 점에서 문쩨제가 제기되고 있다. 본고에서는 '개인정보 보호법'의 실시로 설치되고 있는 OLP 시스템의 문제점을 짚어보고, 가능한 대응책을 제시한다.

Between the UE and the MME in LTE Initial Attach the Environment of Procedures and Encryption for Secure Transmission IMSI (LTE 환경에서 UE와 MME간 Initial Attach 절차의 안전한 IMSI 전송을 위한 암호화)

  • Choi, Won-Kyu;Kim, Hyung-Ju;Yoo, Han-Na;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.839-841
    • /
    • 2013
  • LTE 환경에서 초기 망 접속을 위한 UE와 MME 간의 사용자의 정보에 대한 인증을 위하여 IMSI, GUTI 등의 정보를 요청, 승인 하게 된다. 이 과정에서 사용자의 유일한 식별값인 IMSI를 새로운 MME로 전송하는 경우 별도의 암호화 과정 없이 평문의 IMSI 값이 전송되어진다. 이로 인하여 평문으로 전송되는 IMSI값에 대한 보안 위협이 발생하고, 이로 인하여 사용자 추적, 단말 추적 등 사용자의 Privacy에 대한 침해 및 가장 공격 등이 발생된다. 본 논문에서는 UE와 MME간 초기 통신과정에서 IMSI에 대한 암호화를 통하여 안전성 강화에 대한 제안을 한다.

Cryptosystems Using the Elliptic Curve (타원 곡선을 이용한 암호 시스템)

  • 양대헌;송주석
    • Review of KIISC
    • /
    • v.7 no.4
    • /
    • pp.5-11
    • /
    • 1997
  • 본 논문에서는 최근 주목받고 있는 타원 곡선을 이용한 암호 시스템에 대해 고찰해본다. 타원 곡선을 이용한 암호 시스템의 장점 및 이를 이용하여 구현한 여러가지 시스템에 대해 살펴보고, 또한 타원 곡선으로의 평문 imbedding 방법을 제시해 본다.

  • PDF

스트림 암호시스템에 관한 연구

  • 이만영
    • Review of KIISC
    • /
    • v.1 no.2
    • /
    • pp.9-28
    • /
    • 1991
  • 창간호에 이어 본고에서는 동기축자암호시스템(synchronous stream ciphers)의 암호 화 및 복호, 키 자동키 암호시스템, 그리고 자기동조축자암호시스템의 암호문귀환암호시스 템과 평문귀환암호시스템에 관하여 분석하고자 한다.

  • PDF

Chosen Plaintext Collision Attack Using the Blacklist (Blacklist를 활용한 선택적 평문 충돌 쌍 공격)

  • Kim, Eun-Hee;Kim, Tae-Won;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1103-1116
    • /
    • 2014
  • Collision attacks using side channel analysis confirm same intermediate value and restore sensitive data of algorithm using this point. In CHES 2011 Clavier and other authors implemented the improved attack using Blacklist so they carried out the attack successfully using less plaintext than before. However they did not refer the details of Blacklist method and just performed algorithms with the number of used plaintext. Therefore in this paper, we propose the specific method to carry out efficient collision attack. At first we define basic concepts, terms, and notations. And using these, we propose various methods. Also we describe facts that greatly influence on attack performance in priority, and then we try to improve the performance of this attack by analyzing the algorithm and structuring more efficient one.

Multiple Linear Cryptanalysis-Revisited (블록 암호에 대한 효율적인 선형 공격 방법)

  • Choi, Jun;Hong, Deuk-Jo;Hong, Seok-Hee;Lee, Sang-Jin;Im, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.6
    • /
    • pp.59-69
    • /
    • 2002
  • Many Linear attacks have introduced after M. Matsui suggested Linear Cryptanalysis in 1993. The one of them is the method suggested by B. Kaliski and M. Robshaw. It was a new method using multiple linear approximations to attack for block ciphers. It requires less known plaintexts than that of Linear Cryptanalysis(LC) by Matsui, but it has a problem. In this paper, we will introduce the new method using multiple linear approximation that can solve the problem. Using the new method, the requirements of the known plaintexts is 5(1.25) times as small as the requirements in LC on 8(16) round DES with a success rate of 95%(86%) respectively. We can also adopt A Chosen Plaintext Linear Attack suggested by L. R. Knudsen and J. E. Mathiassen and then our attack requires about $2^{40.6}$ chosen plaintexts to recover 15 key bits with 86% success rate. We believe that the results in this paper contain the fastest attack on the DES full round reported so far in the open literature.

Dynamic Network for Block Cipher Algorithm (블록 암호 알고리즘을 위한 Dynamic-네트워크)

  • 박승배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.615-617
    • /
    • 1998
  • 본 논문에서는 블록 암호 알고리즘을 위한 새로운 Dynamic-네트워크를 제시한다. Dynamic-네트워크 는 좋은 confusion과 diffusion 메카니즘을 제공한다. 어떠한 Dynamic-네트워크 {{{{ { 2}^{n }-비트(n >=1) }}}}길 이를 갖는 모든 평문을 입력으로 할 수 있으며, 일정 길이 이상의 모든 비트 스트링을 키로 사용할 수 있다.

  • PDF