• 제목/요약/키워드: Applied Cryptography

검색결과 118건 처리시간 0.024초

타원곡선 암호를 위한 시스톨릭 Radix-4 유한체 곱셈기 설계 (Design of a systolic radix-4 finite-field multiplier for the elliptic curve cryptography)

  • 박태근;김주영
    • 대한전자공학회논문지SD
    • /
    • 제43권3호
    • /
    • pp.40-47
    • /
    • 2006
  • 타원곡선 암호 시스템에서 유한체 연산은 핵심적인 부분을 차지하고 있지만 곱셈의 경우 연산 과정이 복잡하여 이를 위한 효율적인 알고리즘 및 하드웨어 설계가 필요하다. 본 논문에서는 매우 큰 소수 m을 가지는 $GF(2^m)$상에서 효율적인 면적과 연산시간을 갖는 Radix-4 시스톨릭 곱셈기를 제안한다. 제안된 유한체 곱셈기는 표준기저 방식을 사용하였으며 수학적 정리를 통해 보다 효율적인 알고리즘을 제안하고 이를 VLSI 설계에 적합하도록 시스톨릭 구조를 이용하여 설계하였다. 제안된 구조는 기존의 병렬 곱셈기 및 직렬 곱셈기, 시스톨릭 곱셈기와 비교해서 효율적인 면적과 연산 시간을 갖는다. 본 연구에서는 $GF(2^{193})$에서 동작하는 유한체 곱셈기를 설계하였으며, 하이닉스 $0.35{\mu}m$ 표준 셀 라이브러리를 사용하여 합성한 결과 최대 동작 주파수는 400MHz이다.

Mobile IP에서 확장성과 실용성 있는 인증 프로토콜 제안 및 분석 (A Scalable and Practical Authentication Protocol in Mobile IP)

  • 이용;이구연
    • 대한전자공학회논문지TC
    • /
    • 제42권11호
    • /
    • pp.35-44
    • /
    • 2005
  • Mobile IP 프로토콜에서는 이동 노드가 자신의 홈망이 아닌 다른 망에 이동할 경우에도 자신의 홈 IP 주소를 그대로 사용하기 때문에 이동 노드와 방문망, 홈망 사이의 상호인증은 중요한 문제이다. 지금까지 이와 관련된 여러 연구는 주로 비밀정보 공유를 기반으로 이동 노드와 HA간에 미리 대칭키를 나눠가지고 이를 이용하여 인증을 할 수 있도록 하거나, 공개키 방식을 적용할 경우도 복잡한 알고리즘으로 인하여 실제 환경에 적용하기 어려운 문제점을 가지고 있다. 또한 replay attack 등 네트워크 상의 공격이슈에 대한 문제를 해결하지 못하고 있다. 본 논문에서는 Mobile IP 프로토콜에서 발생하는 여러 가지 보안이슈들에 대하여 설명하고, Mobile IP 프로토콜에 적용가능한 인증프로토콜을 제안한다. 제안하는 프로토콜은 공개키 알고리즘에 기반하여 기존의 Mobile IP 프로토콜의 수정없이 그대로 적용되어, 실제 환경에 적용가능하며 이동 노드들에 대한 확장성을 갖는다. 우리는 제안하는 프로토콜의 안전성을 증명하고 고유의 Mobile IP 프로토콜의 성능에 영향을 끼치지 않음을 보여줄 것이다.

LSB와 LDR을 기반한 효과적인 혼합 스테가노그래피 (An Effective Mixed Steganography Based on LSB and LDR)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.561-566
    • /
    • 2019
  • 인터넷 공간에서 송신자와 수신자 사이의 신뢰성을 보장하는 안전한 비밀 통신을 위해 무결성과 보안성이 유지되어야 한다. 또한 암호 기법은 외부 공격으로부터 견고성을 유지하기 위한 중요한 요소이다. 이를 위해 암호화 기술과 스테가노그래피 방법이 사용된다. 스테가노그래피는 디지털 미디어에 통계적으로 유의미한 변화를 주지 않으면서 비밀 정보를 숨기는 방법이다. 초성, 중성, 종성으로 이루어지는 한글 자모를 변형한 후 커버 이미지의 RGB 화소 값에 각각 삽입하는 방법을 제안한다. 보안성을 향상시키기 위해 대체되어 변형된 정보를 최하위 영역에 숨기는 새로운 혼합 방법을 사용하였다. 이때 LSB와 LDR 기법을 혼합하여 적용하였다. 제안된 방법의 이미지 품질을 위해 PSNR을 계산하였다. 제안된 방법의 PSNR은 43.225dB이며, 최저수준을 만족하였음을 확인하였다.

혼돈함수와 기본 행렬 연산을 이용한 영상의 암호화 (Image Encryption using the chaos function and elementary matrix operations)

  • 김태식
    • 한국산업정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.29-37
    • /
    • 2006
  • 오늘날 컴퓨터 네트워크의 발전과 휴대통신의 광범위한 보급으로 연예 오락, 영상 문화콘텐츠, 전자상거래 또는 의료분야에 이르기 까지 멀티미디어 자료의 응용은 매우 중요한 위치를 차지하고 있다. 그러나 실제 이들 자료들이 발달된 통신망을 통하여 효율적으로 전파, 활용되기 위해서는 무엇보다도 이들을 저장하거나 전송하는 과정에서 충분한 안정성이 전제되어야 할 것이다. 이를 위하여 오늘날 많은 암호화 방법들이 개발되어 응용되고 있다. 그러나 대부분 원문에 대한 자료를 텍스트에 기반으로 하게 됨으로, 영상과 같이 자료의 양이 방대하고 실시간 처리하는데 제약이 존재하는 멀티미디어 자료에 직접 적용하기는 문제점이 많다. 이에 본 논문에서는 먼저 복잡성과 초기 조건에 대한 민감성 등 카오스적 특성을 지닌 Logistic 함수를 이용한 암호화 기법을 도입하고 다음으로 비트평면상에서 Boolean 행렬의 기본 연산을 이용한 대수적 암호화 알고리즘을 수행함으로써 효과적인 영상 암호화 방법을 제시하였다.

  • PDF

정보보호 시스템을 위한 FPGA 기반 하드웨어 가속기 설계 (Design of FPGA Hardware Accelerator for Information Security System)

  • 차정우;김창훈
    • 한국산업정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-12
    • /
    • 2013
  • 정보보호 시스템은 소프트웨어, 하드웨어, FPGA(Field Programmable Array) 디바이스를 이용하여 구현되었다. S/W의 구현은 다양한 정보보호 알고리즘에 대해 높은 유연성을 제공하나 속도, 전력, 안전성 측면에서 매우 취약하며, ASIC 구현은 속도, 전력 측면에서는 매우 우수하지만 구현의 특성상 다양한 보안 플랫폼을 지원할 수 없다. 이러한 문제점들의 상충관계를 개선하기 위해 최근 FPGA 디바이스 상에서의 구현이 많이 이루어 졌다. 본 논문에서는 다양한 환경에서의 정보보호 서비스를 제공하기위한 정보보호 시스템을 위한 FPGA 기반 하드웨어 가속기를 설계한다. 개발한 정보보호 시스템은 비밀키 암호알고리즘(AES : Advanced Encryption Standard), 암호학적 해쉬(SHA-256 : Secure Hash Algorithm-256), 공개키 암호알고리즘(ECC : Elliptic Curve Cryptography)을 수행할 수 있으며, Integrated Interface에 의해 제어된다. 또한 기존의 시스템에 비해 다양한 정보보호 알고리즘을 지원하여 활용도를 높였으며, 파라미터에 따라 상충관계를 개선 할 수 있기 때문에 저 비용 응용뿐만 아니라 고속의 통신장비에도 적용이 가능하다.

DCT 기반의 블록 재정렬 알고리즘을 이용한 디지털 비디오 워터마킹 (Digital Video Watermarking Using Block Reordering Algorithm Based on DCT)

  • 김경식;박경준;고형화
    • 한국통신학회논문지
    • /
    • 제30권7C호
    • /
    • pp.696-705
    • /
    • 2005
  • 소프트웨어의 비약적인 발전으로 인해 전문가들에 의해서만 가능하였던 디지털 컨텐츠에 대한 복사, 변질이 일반인들에 의해서도 손쉽게 되었다. 이렇게 디지털 컨텐츠는 여러 장점에도 불구하고 많은 문제점을 야기하게 되었다. 따라서 컨덴츠의 제작자는 소유권 주장이나 내용의 변질에 대한 인증과 검증을 필요로 하게 되었다. 본 논문에서는 디지털 비디오 콘텐츠에 적합한 동영상 워터마킹을 제안하여 MPEG-2 부호기와 복호기에 적용하였고, 동영상에 워터마크를 삽입하기 위해 블록 재정렬 알고리즘과 SCL(Secret Code List)을 제안하여 알고리즘의 기밀성(confidentiality)과 무결성(integrity)을 동시에 만족하였다. 제안한 동영상 워터마킹 시스템의 실험결과는 CIF 크기의 MPEG-2 동영상을 기준으로 16대 1의 압축비에서 최대 3kbps의 워터마크 삽입용량과 추출된 워터마크가 0.99이상의 상관도를 가지는 강인함과 워터마크 된 동영상의 화질열화와 비트율의 변화가 없는 장점을 가지며, 압축과 크기변경 등의 트랜스코딩(Transcoding) 공격에 대해 강건함을 보였다.

이진 자켓 비트열의 VLSI 구조 (A VLSI Architecture for the Binary Jacket Sequence)

  • 박주용;이문호
    • 한국통신학회논문지
    • /
    • 제27권2A호
    • /
    • pp.116-123
    • /
    • 2002
  • 자켓 행렬(Jacket matrix)은 왈쉬 하다마드(Walsh Hadamard) 행렬 구조를 바탕으로 확장한 행렬이다. 왈쉬 하다마드 행렬이 +1, -1을 기본 원소로 하고 있는 반면 자켓 행렬은 $\pm$1과 $\pm$$\omega$($\pm$j, $\pm$$_2$$^{n}$ )를 각각 원소로 가질 수 있다. 이 행렬은 중앙 부근에 무게(weight)를 갖는데, 하다마드 행렬 크기의 1/4 크기로 부호 부분과 무게 부분으로 구성된다. 본 논문에서는 기존에 행렬 중앙에 강제적으로 무게를 할당하여 자켓 행렬을 구성하였으나, 어떠한 크기의 행렬도 크기와 무게만 정해주면 생성해낼 수 있는 이진 인덱스를 이용한 간단한 비트열 형태의 일반식이 제시된다. 무게는 행과 열의 이진 인덱스의 최상위 두 비트를 Exclusive-OR 연산한 결과가 1인 원소에 부여된다. 또한 분산연산(Distributed Arithmetic:DA) 알고리즘을 이용한 고속자켓변환(Fast Jacket Transform)의 VLSI 구조를 제시한다. 자켓 행렬은 cyclic한 특성을 가지고 있어서 암호화, 정보 이론 및 WCDMA의 복소수 확산 QPSK 변조부에 응용될 수 있다.

Polynomial basis 방식의 3배속 직렬 유한체 곱셈기 (3X Serial GF($2^m$) Multiplier Architecture on Polynomial Basis Finite Field)

  • 문상국
    • 한국정보통신학회논문지
    • /
    • 제10권2호
    • /
    • pp.328-332
    • /
    • 2006
  • 정보 보호 응용에 새로운 이슈가 되고 있는 ECC 공개키 암호 알고리즘은 유한체 차원에서의 효율적인 연산처리가 중요하다. 직렬 유한체 곱셈기의 근간은 Mastrovito의 직렬 곱셈기에서 유래한다. 본 논문에서는 polynomial basis 방식을 적용하고 식을 유도하여 Mastrovito의 직렬 유한체 곱셈방식의 3배 성능을 보이는 유한체 곱셈기를 제안하고, HDL로 기술하여 기능을 검증하고 성능을 평가한다. 설계된 3배속 직렬 유한체 곱셈기는 부분합을 생성하는 회로의 추가만으로 기존 직렬 곱셈기의 3배의 성능을 보여주었다. 비도 높은 암호용으로 연구된 유한체 곱셈 연산기는 크게 직렬 유한체 곱셈기, 배열 유한체 곱셈기, 하이브리드 유한체 곱셈기으로 분류되어 왔다. 본 논문에서는 Mastrovito의 곱셈기의 구조를 기본으로 하고, 수식적으로 공통인수를 끌어내어 후처리하는 기법을 유도하여 적용한다. 제안한 방식으로 설계한 새로운 유한체 곱셈기는 HDL로 구현하여 소프트웨어 측면 뿐 아니라 하드웨어 측면에서도 그 기능과 성능을 검증하였다.

다단계 사용자 신분확인 메커니즘 설계와 구현 방안 : 출입통제 시스템 사례 중심으로 (Toward Design and Implement to Multiple Schemes for Strong Authentication Mechanism - Case Studying : Secure Entrance System -)

  • 홍승필;김재현
    • 인터넷정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.161-172
    • /
    • 2006
  • 최근 유비쿼터스 컴퓨팅에 대한 관련 기술이 빠르게 발전되면서, 그와 관련 된 정보시스템 역기능(개인정보 오남용, 정보의 위험, 위협, 취약점등)의 우려 또한 증가되고 있는 추세이다. 본 논문에서는 강력한 다단계 사용자 신분확인(Multiple schemes for Strong authentication)메커니즘을 소개하고, 실제 시스템 환경에서 안정적으로 구현할 수 있는 설계 방안과 응용 방안을 제시하였다. 또한, 플랫폼에 독립적이고 다양한 응용 프로그램을 탑재할 수 있는 스마트카드(자바 카드) 기반에 암호화와 생체인식(지문)기술을 접목한 통합 사용자 인증 메커니즘을 제안함으로써, 최근 들어 중요시 되고 있는 사용자 개인정보 보호 및 공공.금융기관에서 발생될 수 있는 금융카드 도용 및 불법 복제등과 같은 위험에 대하여 체계적이고 안정적인 대안 기술을 소개하였다. 마지막으로, 스마트카드 환경 내에서 실제 시스템 개발자가 구현이 용이하고 응용이 쉬운 "스마트카드 클래스 라이브러리"를 개발하고 구체적인 자바카드기반의 생체인식 적용 방향을 제안함으로써 향후 활용방안에 대하여서도 그 방향성을 제안하였다.

  • PDF

Practical Password-Authenticated Three-Party Key Exchange

  • Kwon, Jeong-Ok;Jeong, Ik-Rae;Lee, Dong-Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제2권6호
    • /
    • pp.312-332
    • /
    • 2008
  • Password-based authentication key exchange (PAKE) protocols in the literature typically assume a password that is shared between a client and a server. PAKE has been applied in various environments, especially in the “client-server” applications of remotely accessed systems, such as e-banking. With the rapid developments in modern communication environments, such as ad-hoc networks and ubiquitous computing, it is customary to construct a secure peer-to-peer channel, which is quite a different paradigm from existing paradigms. In such a peer-to-peer channel, it would be much more common for users to not share a password with others. In this paper, we consider password-based authentication key exchange in the three-party setting, where two users do not share a password between themselves but only with one server. The users make a session-key by using their different passwords with the help of the server. We propose an efficient password-based authentication key exchange protocol with different passwords that achieves forward secrecy in the standard model. The protocol requires parties to only memorize human-memorable passwords; all other information that is necessary to run the protocol is made public. The protocol is also light-weighted, i.e., it requires only three rounds and four modular exponentiations per user. In fact, this amount of computation and the number of rounds are comparable to the most efficient password-based authentication key exchange protocol in the random-oracle model. The dispensation of random oracles in the protocol does not require the security of any expensive signature schemes or zero-knowlegde proofs.