• Title/Summary/Keyword: 평문

Search Result 232, Processing Time 0.023 seconds

A Chosen Plaintext Linear Attack On Block Cipher Cipher CIKS-1 (CIKS-1 블록 암호에 대한 선택 평문 선형 공격)

  • 이창훈;홍득조;이성재;이상진;양형진;임종인
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.47-57
    • /
    • 2003
  • In this paper, we firstly evaluate the resistance of the reduced 5-round version of the block cipher CIKS-1 against linear cryptanalysis(LC) and show that we can attack full-round CIKS-1 with \ulcorner56-bit key through the canonical extension of our attack. A feature of the CIKS-1 is the use of both Data-Dependent permutations(DDP) and internal key scheduling which consist in data dependent transformation of the round subkeys. Taking into accout the structure of CIKS-1 we investigate linear approximation. That is, we consider 16 linear approximations with p=3/4 for 16 parallel modulo $2^2$ additions to construct one-round linear approximation and derive one-round linear approximation with the probability P=1/2+$2^{-17}$ by Piling-up lemma. Then we present 3-round linear approximation with 1/2+$2^{-17}$ using this one-round approximation and attack the reduced 5-round CIKS-1 with 64-bit block by LC. In conclusion we present that our attack requires $2^{38}$chosen plaintexts with a probability of success of 99.9% and about $2^{67-7}$encryption times to recover the last round key.(But, for the full-round CIKS-1, our attack requires about $2^{166}$encryption times)

A Design for Cookies Protection System (쿠키 보호 시스템 설계)

  • 최향창;노봉남;최은복
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.904-906
    • /
    • 2002
  • 현재 웹을 이용해서 수많은 정보들이 움직이고 있다. 이러한 웹에서 사용자에 대한 정보의 편의를 위하여 쿠키가 이용되고 있다. 이러한 쿠키의 가장 큰 문제점은 클라이언트 영역에 평문으로 저장되므로 쉽게 공격자에 의해 쿠키정보가 위조되어 사용될 수 있으며 쿠키에 저장되어진 정보들 또한 쉽게 공격자에 의해 노출될 수 있다. 본 논문은 쿠키를 안전하게 사용할 수 있도록 쿠키 보호 시스템에 대해서 제안한다. 쿠키를 암호화하기 위한 키들을 모아놓은 쿠키 보호 키 관리 시스템을 유지하며 사용자 인증쿠키를 생성하고 이 인증쿠키를 이용해서 쿠키를 보호한다.

  • PDF

A Design and Implementation of Security Mechanism for COPINO EDI (COPINO 전자문서를 위한 보안 메커니즘의 설계 및 구현)

  • 오천보;이인실;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.228-233
    • /
    • 1998
  • 본 논문에서는 평문 COPINO 전자문서의 기밀성 제공을 위해 기존의 UN/EDIFACT 보안 기법을 수정하여 재설계한 후 이를 구현하였다. 또한 전자서명의 효율성 증대를 위해 사용되는 해쉬함수를 기존 UN/EDIFACT에서 제공하는 MD5대신 안전성이 보다 증대된 CMDx를 사용하여 구현하였다. 사용된 보안 메커니즘들은 수행속도측면에서 기존 방식과 거의 차이가 없으므로 안전성 측면에서 효과적임을 컴퓨터 시뮬레이션을 통해 확인하였다.

  • PDF

The Design of Secure Cookie based on PKI (공개키 기반의 안전한 쿠키 설계)

  • 박정화;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.522-525
    • /
    • 2001
  • 웹 프로토콜인 HTTP는 효율적으로 동작하기 위하여 이전 상태 정보를 저장하지 못하는 Stateless 특성을 가지고 있으므로, 이러한 문제를 해결하여 상태 유지 및 사용자 편의성을 제공하기 위해 만들어진 것이 쿠키(cookie)이다. 그러나 쿠키는 평문 형태로 전송되고 사용자 컴퓨터에 일반 텍스트 형태로 저장되므로 쉽게 노출되어 쿠키 파일의 복사, 수정이 가능하여 안전성에 심각한 위험이 존재한다. 본 논문에서는 이러한 쿠키의 보안 문제를 해결하기 위해 안전한 쿠키 설계 및 구현 방안을 제시하였다.

  • PDF

A Study of Expanded DES for Improving Key Length (키 길이 증가를 위한 확장 DES에 관한 연구)

  • 이상번;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.95-104
    • /
    • 1991
  • 관용키 암호시스템에서 가장 널리 실용화되어 사용되고 있는 알고리즘은 DES(Data Encryption Standard)이지만, DES의 보안성에 대해서는 공표이래 많은 비판과 논란이 있었으며 그중 56비트의 키로서는 충분한 비도를 제공하기에는 너무나 짧다는 것이 하나의 비판이다. 본 논문에서는 총 112비트의 키가 사용되도록 128비트의 평문을 네 부분으로 나누어 좌우 두개씩 DES알고리즘에 적용하고 좌우측을 교환하는 확장 DES를 제안하고 이를 분석하였다.

  • PDF

A Technical Trend of Secure Storages (안전 저장장치 기술 동향)

  • Park, J.Y.;Lim, J.D.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.30-38
    • /
    • 2013
  • PC 및 스마트기기의 사용이 일반화됨에 따라, 최근 개인의 민감한 정보가 외부로 유출되는 사고가 빈번히 발생하고 있다. 그럼에도 불구하고, 일반적인 사용환경에서는 개인의 데이터가 평문 파일 형태로 관리되고 있는 실정이며, 이러한 상황에서는 공격자가 수월하게 공인인증서 및 개인정보 유출이 가능하다. 본고에서는 데이터를 보다 안전하게 저장 관리하기 위한 안전 저장장치에 대한 개념 및 기술 동향에 대하여 살펴본다. 특히, 현재까지 사용되고 있는 소프트웨어와 하드웨어 기반의 안전 저장장치 전반에 걸친 기술 동향 및 각 모듈의 특징을 분석하고 향후 연구 방향에 대하여 논한다.

  • PDF

패스워드를 이용한 이증 프로토콜들에 대한 고찰

  • 정종필
    • Review of KIISC
    • /
    • v.9 no.4
    • /
    • pp.51-64
    • /
    • 1999
  • 클라이언트 측의 사용자들이 응용서버(application server)로 부터의 서비스를 받기위 해서는 사요자간에 또는 사용자와 암호시스템 간에 인증은 필수적인 요구조건이다. 이러한 인증과정은 현재 사용자가 통신을 통해 정보를 교환하고 있는 상대가 실제 의도한 상대인지 를 확인하는 과정을 의미한다. 따라서 이러한 문제를 해결하기 위한 보다 효율적이고 안전 한 프로토콜의 개발이 절실하며 본논문에서는 이를 위해 기존에 제시되어진 패스워드를 이 용한인증프로토콜들을평문등가(plaintext-equivalent)프로토콜과 확인자 기반(verifiier-based) 프로토콜로 나누어 고찰해 보고 이들을 안정성, 그리고 연산속도 메시지 전송횟수를 기준으 로 비교 분석해 보고자 한다.

  • PDF

다단계 p-cycle Cascade 생성기의 분석

  • 이상진;박상준;고승철
    • Review of KIISC
    • /
    • v.5 no.2
    • /
    • pp.90-96
    • /
    • 1995
  • Gollmann이 제안한 Cascade 생성기는 비선형성, 발생되는 수열의 난수특성, 주기성등 암호 알고리즘으로서 필요한 제반 특성을 보장하기 때문에 그동안 스트림 암호의 핵심 논리로 널리 사용되어 왔다. 그러나 최근 생성기 내부의 각 단계별로 시각 제어 수열과 출력 수열 사이에 암호 알고리즘으로는 부적당한 상관관계 특성이 존재함이 입증되었다. 본 고에서는 이러한 상관관계 특성을 이용하여,. 단순 순환 쉬프트 래지스터로 구성된 Cascade 생성기에 대한 기지 평문 공격 방식을 제안한다. 기존의 Lock-in effect 공격방식에 대하여 $10^{21}$ 정도의 안전성을 보장하는 8단계 11-cycle Cascade 생성기에 본 방식을 적용한 결과 불과 88,000 출력 비트만을 사용하여 공격이 성공함을 실험적으로 입증하였다.

  • PDF

Design and Implementation of Software Distribution Management System Using DRM (DRM을 이용한 소프트웨어 유통 관리 시스템의 설계 및 구현)

  • 김준옥;강민섭;구윤서
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.835-837
    • /
    • 2003
  • 본 논문에서는 DRM 기술을 이용하여 소프트웨어의 저작권 및 라이센스의 관리를 위한 온라인 소프트웨어 유통시스템의 설계 및 구현에 관하여 기술한다. 제안된 방법에 있어서 평문 및 인증서 정보, 그리도 전자서명등은 AES 알고리즘을 사용하여 전송하지만, 라이센스는 사용자의 공개키 방식(RSA알고리즘)을 이용하여 전송되기 때문에 불법 사용자에 의한 라이센스 입수가 원천적으로 봉쇄된다. 또한, 라이센스의 지속적인 관리로 인해 소프트웨어 불법 사용 및 불법 배포에 노출된 소프트웨어의 저작권을 보호하는데 매우 유효하다.

  • PDF