• 제목/요약/키워드: Aria

검색결과 178건 처리시간 0.03초

스마트 워터그리드 네트워크의 원격 단말기 보안을 위한 암호화 모듈에 관한 연구 (A Study on Encryption Module for Remote Terminal Security of Smart Water-Grid Network)

  • 박승환;박형모;김창복
    • 한국항행학회논문지
    • /
    • 제17권6호
    • /
    • pp.712-719
    • /
    • 2013
  • 본 논문은 스마트 워터그리드의 원격단말기와 상위 서버단간의 검침 및 제어 데이터의 안정적 전송을 위한 보안모듈에 대해 연구하였다. 제안한 보안모듈은 기존에 보급되어 사용 중인 보안성 없는 원격 단말기에 부착할 수 있도록 구현되었다. 특히, 전기 분야의 스마트그리드와는 달리 스마트 워터그리드는 배터리 전원을 사용하므로 저 전력을 고려하였으며, 지하에 설치되는 계량기 위치에 의한 습하고 열악한 환경이 대단위 네트워크 시스템 구축 시 통신 장애 발생시키는 점을 고려하여 ARIA-GCM-128 대칭키 방식을 채택하였다. 본 논문의 암호화 모듈은 단말기의 검침 데이터와 상위 서버단의 제어 데이터에 대한 보안을 확보하고 임의로 위변조 되는 것을 방지하여 원격검침 시스템에 대한 안정성을 확보할 수 있도록 구현되었다.

웹 크롤러를 이용한 개인정보보호의 기술적 관리 체계 설계와 해석 (Design and Analysis of Technical Management System of Personal Information Security using Web Crawer)

  • 박인표;전상준;김정호
    • Journal of Platform Technology
    • /
    • 제6권4호
    • /
    • pp.69-77
    • /
    • 2018
  • 개인정보가 포함되어있는 개인정보파일의 경우 개인용 PC 및 스마트 단말기, 개인 저장 장치 등 End-Point 영역에서의 개인정보보호에 대한 의식은 미흡한 실정이다. 본 연구는 웹 크롤러를 통해 생성된 개인정보파일을 안전하게 검색하기 위해 Diffie-Hellman 기법을 이용하여 사용자 키 레벨을 부여하였다. 개인정보파일에 대한 공격을 대비는 SEED와 ARIA를 하이브리드(hybrid)한 슬라이싱(slicing)을 이용하여 설계하였다. 웹 크롤링 방법에 수집된 개인정보파일에 대한 암호화 성능은 키 생성에 따른 암복호화 속도, 사용자 키 레벨에 따른 암복호화 공유를 비교 하였다. 이에 대한 시뮬레이션은 대외기관 전송 프로세스를 대상으로 전달된 개인정보파일에 수행하였다. 그 결과 기존 방법의 성능을 비교하여 기존보다 검출은 4.64배의 향상됨과 동시에 정보보호율은 18.3%가 개선됨을 확인할 수 있었다.

사물인터넷 응용을 위한 암호화 프로세서의 설계 (Design of Crypto-processor for Internet-of-Things Applications)

  • 안재욱;최재혁;하지웅;정용철;정윤호
    • 한국항행학회논문지
    • /
    • 제23권2호
    • /
    • pp.207-213
    • /
    • 2019
  • 최근 IoT 산업에서 보안의 중요성이 증가하고 있으며, IoT (internet of things) 통신 산업에서는 소형의 하드웨어 칩이 필요하다. 이를 위해 본 논문에서는 대표적인 블록 암호 알고리즘인 AES (advanced encryption standard), ARIA (academy, research, institute, agency)와 CLEFIA를 통합한 저면적 암호화 프로세서를 제안한다. 제안하는 암호화 프로세서는 128 비트 기반으로 라운드 키 생성 과정과 암호화 및 복호화 과정을 하나로 공유하였으며, 각각 알고리즘의 구조를 공유 시켜 면적을 축소하였다. 더불어, 경량 IoT 기기를 포함한 대부분의 IoT 기기나 시스템에 적용이 가능하도록 구현하였다. 본 프로세서는 Verilog HDL (hardware description language)로 기술되었고65nm CMOS 공정을 통해 논리 합성하여 11,080개의 논리 게이트로 구현 가능함을 확인하였다. 결과적으로 각 알고리즘 개별 구현 대비 gate 수 총계에서 약42%의 이점을 보인다.

가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격 (Differential Related-Cipher Attacks on Block Ciphers with Flexible Number of Rounds)

  • 성재철;김종성;이창훈
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.77-86
    • /
    • 2005
  • 연관 암호 공격은 키의 길이에 따라 가변 라운드 수를 갖는 블록 암호알고리즘의 키 스케줄의 약점을 이용한 공격으로 2002년 Hongjun Wu에 의해 소개되었다. 이 공격은 두 개의 서로 다른 키 길이에 대해 각기 다른 라운드 수를 갖는 두 암호에서 사용되는 키 쌍이 유사-동치키일 경우에 적용되는 공격이다. 본 논문에서는 이러한 연관 암호 공격을 블록 암호알고리즘의 가장 강력한 공격 방법인 차분 공격과 결합한 차분 연관 암호 공격의 개념을 제시한다. 차분 연관 암호 공격은 기존의 연관 암호 공격에서 라운드 수의 차이가 커짐에 따라 공격 적용의 어려움을 극복한 방법이다. 이 공격법을 이용하여 블록 암호알고리즘 ARIA v.0.9와 SC2000을 분석한다. 또한, 차분 공격 뿐 아니라 선형 공격. 고계 차분 공격 등과 같은 기존의 블록 암호알고리즘 공격들과 연관 암호 공격이 결합 가능함을 이용하여, 가변 라운드 수존 갖는 블록 암호알고리즘인 SAFER++와 CAST-128을 분석한다.

GPU용 연산 라이브러리 CUDA를 이용한 블록암호 고속 구현 (High-Speed Implementations of Block Ciphers on Graphics Processing Units Using CUDA Library)

  • 염용진;조용국
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.23-32
    • /
    • 2008
  • 그래픽 프로세서(GPU)의 연산 능력은 이미 CPU를 능가하고 있으며, 그 격차는 점점 벌어지고 있다. 따라서, 범용 계산에 그래픽 프로세서를 활용하는 GPGPU 연구가 활발히 전개되고 있으며, 병렬 처리가 필요한 분야에서 특히 두드러진 성과를 보이고 있다. GPU를 이용한 암호 알고리즘의 구현은 2005년 Cook 등에 의하여 처음 시도되었으며, OpenGL, DirectX 등의 라이브러리를 이용하여 개선된 결과들이 속속 발표되고 있다. 본 논문에서는 2007년 발표된 NVIDIA의 CUDA 라이브러리를 이용한 블록암호 구현 기법과 그 결과를 소개하고자한다. 또한, 소프트웨어로 구현된 블록암호 소스를 GPU 프로그램으로 이식하는 일반적인 방법을 제공하고자 한다. 8800GTX GPU에서 블록암호 AES, ARIA, DES를 구현했으며, 속도는 각각 4.5Gbps, 7.0Gbps, 2.8Gbps로 CPU보다 고속 구현이 가능하였다.

32-bit RISC-V 프로세서에서 국산 블록 암호 성능 밴치마킹 (Benchmarking Korean Block Ciphers on 32-Bit RISC-V Processor)

  • 곽유진;김영범;서석충
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.331-340
    • /
    • 2021
  • 5G를 포함한 통신 산업이 발전함에 따라, 모바일 임베디드 시스템을 위한 특수목적의 초소형 컴퓨터인 SoC (System on Chip)의 개발이 증대되고 있다. 이에 따라, 산업체와 기업들의 기술 설계의 패러다임이 변화하고 있다. 기존의 공정은 기업들이 마이크로 아키텍처를 구매하였다면, 지금은 ISA (Instruction Set Architecture)를 사들여, 기업이 직접 아키텍처를 설계한다. RISC-V는 축소 명령어 집합 컴퓨터 기반의 개방형 명령어 집합이다. RISC-V는 모듈화를 통하여 확장이 가능한 ISA를 탑재했으며, 현재 전 세계적 기업들의 지원을 통하여 ISA의 확장 버전 등이 개발되고 있다. 본 논문에서는 RISC-V에서 국산 블록 암호 ARIA, LEA, PIPO에 대하여 성능 벤치마킹과 분석 결과를 제공한다. 또한, RISC-V의 기본 명령어 집합과 특징을 활용한 구현 방법을 제안하고 성능을 논의한다.

뮤지컬 "노트르담 드 파리" - 노래와 음악 (Notre-Dame de Paris (musical) - Song and Music)

  • 차영선
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2014년도 추계 종합학술대회 논문집
    • /
    • pp.323-324
    • /
    • 2014
  • 뮤지컬 "노트르담 드 파리"의 전체 이야기를 전개해나가는데 크게 공헌한 것은 원작의 취지와 장르적 완성도를 보여준 노래와 음악이다. 이런 관점에서 스토리와 음악을 결합시킨 송스루 뮤지컬(Sung-through Musical)인 아리아(aria)는, 대사를 말하듯이 노래하는 기존의 서창이나 랩과는 달리, 그 어떤 음악이나 예술장르보다 가장 완벽하게 빅토르 위고의 작품을 재현해 냈다.

  • PDF

암호화 알고리즘 ARIA의 FPGA기반 하드웨어 구현 (FPGA-based Hardware Implementation of Cryptography Algorithm ARIA)

  • 김영수;조선구
    • 한국정보통신학회논문지
    • /
    • 제10권7호
    • /
    • pp.1229-1236
    • /
    • 2006
  • 오늘날 원격강의와 고객서비스를 위한 응용시스템은 그룹 중심의 멀티캐스트 서비스에 대한 지원이 필수적이다. 이를 위해서 인터넷은 IP 멀티캐스트를 표준 프로토콜로 수용하고 있다 IP 멀티캐스트는 네트워크 복제 모델를 사용함으로서 호스트와 네트워크의 리소스를 효율적으로사용하는 반면 멸티캐스트 서비스를 지원하도록 인터넷의 구조를 확장해야 하고 공개된 IP주소를 그룹식별자로서 사용하기 때문에 보안에 취약하다. 이의 해결을 위해서 본 논문에서는 응용계층에서 트리거를 사용한 멀티캐스트 모델을 제안한다. 트리거 기반 멀티캐스트 모텔은 송신과 수신기능의 분리를 통해서 인터넷 서비스의 확장성과 보안성 그리고 서비스 품질을 보장하고 응용시스템의 신뢰성을 높여줄 수 있을 것으로 기대된다.

A Link Between Integrals and Higher-Order Integrals of SPN Ciphers

  • Li, Ruilin;Sun, Bing;Li, Chao
    • ETRI Journal
    • /
    • 제35권1호
    • /
    • pp.131-141
    • /
    • 2013
  • Integral cryptanalysis, which is based on the existence of (higher-order) integral distinguishers, is a powerful cryptographic method that can be used to evaluate the security of modern block ciphers. In this paper, we focus on substitution-permutation network (SPN) ciphers and propose a criterion to characterize how an r-round integral distinguisher can be extended to an (r+1)-round higher-order integral distinguisher. This criterion, which builds a link between integrals and higher-order integrals of SPN ciphers, is in fact based on the theory of direct decomposition of a linear space defined by the linear mapping of the cipher. It can be directly utilized to unify the procedure for finding 4-round higher-order integral distinguishers of AES and ARIA and can be further extended to analyze higher-order integral distinguishers of various block cipher structures. We hope that the criterion presented in this paper will benefit the cryptanalysts and may thus lead to better cryptanalytic results.