• 제목/요약/키워드: Crypto

검색결과 290건 처리시간 0.024초

무선 채널에서의 암호 통신을 위한 동기식 스트림 암호시스템 구현 (Implementation of Synchronized Stream Cryptosytsem for Secure Communication in Radio Channel)

  • 홍진근;손해성;황찬식;김상훈;윤희철
    • 한국통신학회논문지
    • /
    • 제24권6A호
    • /
    • pp.894-904
    • /
    • 1999
  • 본 논문에서는 실제 채널 환경에 효율적인 암호 통신을 제공하는 동기식 스트림 암호 통신 체계를 설계하였으며, 그 암호 시스템의 비도를 분석하였다. 제안된 시스템의 주요 구성 부분은 동기 패턴, 세션 키, 키 수열 발생기이며, 이에 대한 시스템 성능을 랜덤성, 주기, 선형 복잡도, 상관 면역도에 따라 비도 분석하여 무선 채널에 적합함을 판정하였다. 시뮬레이션 결과는 10-1과 10-2채널 오류 환경에서 영상 신호를 이용하여 암복호의 타당성으로 나타내었다.

  • PDF

비트 슬라이스 모듈러 곱셈 알고리즘 (Bit-slice Modular multiplication algorithm)

  • 류동렬;조경록;유영갑
    • 정보학연구
    • /
    • 제3권1호
    • /
    • pp.61-72
    • /
    • 2000
  • 본 논문에서는 RSA 공개키 암호시스템에서 암호의 안전성을 위하여 증가되는 암호키(key)의 비트 크기에 대응한 내부 연산기 설계를 효율적으로 할 수 있는 bit-slice형 모듈러 곱셈 알고리즘을 제안하였고, 제안된 알고리즘에 따른 모듈러 곱셈기를 FPGA칩을 이용하여 구현함으로써 제안된 알고리즘의 동작을 검증하였다. 제안된 bit-slice형 모듈러 곱셈 알고리즘은 Walter 알고리즘을 수정하여 도출하였으며, 구현된 모듈러 곱셈기는 bit-slice 구조로 되어 암호키(key)의 비트 확장에 대응한 모듈러 곱셈기의 오퍼랜드 비트 확장이 용이하며, 표준 하드웨어 기술언어(VHDL)로 모델링 하여 전용 하드웨어로 설계되는 RSA 공개키 암호 시스템의 구현에 응용될 수 있도록 하였다.

  • PDF

인증기능을 가진 혼합형 암호시스템 설계 (Hybrid Cryptosystem Design with Authentication)

  • 이선근;김영일;고영욱;송재호;김환용
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(2)
    • /
    • pp.341-344
    • /
    • 2002
  • The importance of protection for information is increasing by the rapid development of information communication and network. Asymmetric crypto-system is the mainstream in encryption system rather than symmetric cryptosystem by above reasons. But asymmetric cryptosystem is restricted in applying to application fields by the reason it takes more times to process than symmetric cryptosystem. In this paper, the proposed cryptosystem uses an algorithm that combines block cipherment with stream ciphcrment. Proposed cryptosystem has a high stability in aspect of secret rate by means of transition of key sequence according to the information of plaintext while asymmetric /symmetric cryptosystern conducts encipherment/decipherment using a fixed key Consequently, it is very difficult to crack although unauthenticator acquires the key information. So, the proposed encryption system which has a certification function of asymmetric cryptosystcm and a processing time equivalent to symmetric cryptosystcm will be highly useful to authorize data or exchange important information.

  • PDF

Bitcoin and Its Energy Usage: Existing Approaches, Important Opinions, Current Trends, and Future Challenges

  • Mir, Usama
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권8호
    • /
    • pp.3243-3256
    • /
    • 2020
  • Recent years have shown a great interest of public in buying and selling of crypto/digital currency. With hundreds of digital currencies in financial market, bitcoin remains the most widely used, adapted, and accepted currency around the world. However, the critics of bitcoin still consider it a threat to modern day power usage. This paper discusses the important pitfalls, pros, and cons related to bitcoin's energy consumption. The paper begins by highlighting the flexibilities cryptocurrency can bring to online money transfers compared to traditional 'fiat' architecture. Then, the focus of the paper entirely remains on listing various facts related to bitcoin's energy utilization including a brief description of several emerging approaches for energy optimization. This paper is concluded by revealing key current challenges associated to bitcoin's energy usage.

콘텐츠 보호용 암호가속카드의 설계 및 구현 (Hardware Implementation of A Cryptographic System for Contents Protection)

  • 이완복;노창현;김주한
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.543-547
    • /
    • 2005
  • 고비도의 콘텐츠 정보보호를 실현하기 위해서는 고성능의 암호 가속 성능이 필요하다. 특히, 현재 많이 사용되어 지는 각종 암호 알고리즘들은 많은 계산량을 필요로 하고 소프트웨어로 구현되었을 경우에는 그 성능에 한계가 있기 때문에, 전용의 암호 가속 침을 이용하여 하드웨어로 구현하는 것이 필요하다. 본 논문에서는 많이 사용되어지는 블록 암호 알고리즘인 3DES, AES, SEED가 실장된 암호 가속 칩을 이용하여 PCI 카드를 설계 제작한 사례를 보이고 있다.

  • PDF

이차원 셀룰라 오토마타에 기반하는 해쉬 함수 (A Hash Function Based on 2D Cellular Automata)

  • 김재겸
    • 한국멀티미디어학회논문지
    • /
    • 제8권5호
    • /
    • pp.670-678
    • /
    • 2005
  • 셀룰라 오토마타(CA, Cellular Automata)란 동역 학계 (Dynamical Systems)를 해석하는 한 방법으로 공간과 시간을 이산적으로 다루고 셀룰라 공간(Cellular Space)의 기본 단위인 각 셀(Cell)이 취할 수 있는 상태를 유한하게 처리하며, 각 셀의 상태가 국소적인 상호작용(Local Interaction)에 의해서 동시에 갱신되는 시스템이다. CA는 그 본질적 인 특성 이 확산(Diffusion)과 국소적 인 상호 작용(Local Interaction)이므로 암호 시스템과 VLSI환경에 적합한 것으로 알려져 있다. 본 연구에서는 새로운 구조의 이차원 셀룰라 오토마타를 제안하고 제안된 이차원 셀룰라 오토마타에 기초한 새로운 구조의 해쉬 함수를 제안하고 제안된 해쉬 함수의 통계적 검증 결과를 밝힌다. 또한 제안된 해쉬 함수는 키를 사용하는 경우와 그렇지 않은 경우에 모두 적용 가능하도록 구성되었다.

  • PDF

고속 네트워크보안 시스템설계를 위한 암호프로세서의 성능 분석 (Hardware Architecture Analyses of Performance of Crypto-processor for High-speed Network Security System)

  • 김정태;류대현;허창우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.207-210
    • /
    • 2003
  • 고속의 수십기가급의 VPN을 구현할 수 있는 제품은 방화벽시스템(Firewall), 라우터, 인터넷 게이트웨이, 원격 접속 서버(Remote Access Server), Windows NT Server, VPN 전용 장치 그리고 VPN 소프트웨어 등을 들 수 있지만, 현재까지 어떤 제품 그리고 기술도 지배적인 방법으로 대두되지는 않고 있다. 국내외적으로 수십Giga급 이상의 VPN 보안장비와 관련된 체계화된 이론의 부족으로 인하여 관련된 연구는 많이 부족한 현실이며, 체계적이고 전문적인 연구를 수행하기 위해서는 많은 연구 활동이 필요하다. 결과적으로 향후 차세대 초고속 네트워크에서의 정보보호와 효과적인 네트워크 자원을 활용하기 위해서는 반드시 수십Giga급 이상의 VPN 보안장비에 패한 연구가 활발히 진행되리라 예상된다. 따라서 본 논문에서는 수십Giga급의 고속 정보보호시스템 구현 시 반드시 필요로 되는 암호화 칩의 성능을 비교 분석하고, 가능성을 제시한다.

  • PDF

DES 키 확장을 이용한 S Box 재설계에 관한 연구 (A Study on a S Box Redesign using DES Key Expansion)

  • 이준
    • 한국군사과학기술학회지
    • /
    • 제14권2호
    • /
    • pp.238-245
    • /
    • 2011
  • We suggest a DES key expansion algorithm which is strong enough to overcome Differential Cryptanalysis(DC) and Linear Cryptanalysis(LC). Checking the weak points of DES, we found that the opened S box provide all information on the various kinds of attack. Using the key expansion we redesigned the S box which is not open to anybody who has no key. DC and LC can not be applied to the suggested algorithm without the redesigned S box information. With the computer experiments we show that the efficiency of this algorithm is almost the same as that of DES with respect to the crypto speed.

A COUNTER-BASED MAC REVISITED: WEAKENING THE UNDERLYING ASSUMPTION

  • Lee, Eon-Kyung;Lee, Sang-Jin
    • Journal of applied mathematics & informatics
    • /
    • 제24권1_2호
    • /
    • pp.461-470
    • /
    • 2007
  • In CRYPTO 1995, Bellare, $Gu\'{e}rin$, and Rogaway proposed a very efficient message authentication scheme. This scheme is secure against adaptive chosen message attacks, under the assumption that its underlying primitive is a pseudorandom function. This article studies how to weaken that assumption. For an adaptive chosen message attack, we take into account two scenarios. On the one hand, the adversary intercepts the authenticated messages corresponding to messages chosen adaptively by herself, so the verifier does not receive them. On the other hand, the adversary can only eavesdrop the authenticated messages corresponding to messages chosen adaptively by herself, so the verifier receives them. We modify the original scheme. In the first scenario, our scheme is secure if the underlying primitive is a pseudorandom function. In the second scenario, our scheme is still secure under a weaker assumption that the underlying primitive is an indistinguishable-uniform function.

그룹키 관리를 위한 키트리 모델 (The Key Tree Model for Group Key Management)

  • 한근희;정태의;윤여웅
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.837-840
    • /
    • 2000
  • For secure communications in using multicast applications such as Cable-TV, It is essential for us to manage shared keys to encrypt/decrypt data through crypto algorithm as DES, which is called Group Key Management. In GKM, It is a hot issue that reduces the number of join/leave operation and subgroup key in key tree model. In this paper, we propose optimized mechanism of group key management required for providing multicast security.

  • PDF