• 제목/요약/키워드: Encryption key

검색결과 978건 처리시간 0.029초

새로운 유한체 나눗셈기를 이용한 타원곡선암호(ECC) 스칼라 곱셈기의 설계 (Design of ECC Scalar Multiplier based on a new Finite Field Division Algorithm)

  • 김의석;정용진
    • 한국통신학회논문지
    • /
    • 제29권5C호
    • /
    • pp.726-736
    • /
    • 2004
  • 본 논문에서는 타원곡선 암호 시스템을 위한 스칼라 곱셈기를 유한체 GF(2$^{l63}$)상에서 구현하였다. 스칼라 곱셈기는 stand basis를 기반으로 비트-시리얼 곱셈기와 나눗셈기로 구성되어 있으며 이 가운데 가장 많은 시간을 필요로 하는 나눗셈의 효율적인 연산을 위해 확장 유클리드 알고리즘 기반의 새로운 나눗셈 알고리즘을 제안하였다. 기존의 나눗셈기들이 가변적인 데이터 종속성으로 인해 제어 모듈이 복잡해지며 처리 속도가 느린 것에 비해 새로이 제안하는 나눗셈 알고리즘은 입력신호의 크기에 독접 적인 2-bit의 제어 신호만을 필요로 하기 때문에 기존의 나눗셈기에 비하여 하드웨어 사이즈 및 처리 속도면에서 유리하다. 또한 제안하는 나눗셈기의 연산 모듈은 규칙적인 구조를 가지고 있어 입력 신호의 크기에 따라 확장이 용이하다. 새로운 스칼라 곱셈기는 삼성전자 0.18 um CMOS 공정으로 합성하였을 경우 60,000게이트의 하드웨어 사이즈를 가지며 최대 250MHz까지 동작이 가능하다. 이 때 데이터 처리속도는 148kbps로 163-bit 프레임당 1.1㎳ 걸린다. 이러한 성능은 디지털 서명, 암호화 및 복호화 그리고 키 교환 등에 효율적으로 사용될 수 있을 것으로 여겨진다.다.

GF(p) 상의 제곱근 연산의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of Square Root Computation over GF(p))

  • 최준영;신경욱
    • 전기전자학회논문지
    • /
    • 제23권4호
    • /
    • pp.1321-1327
    • /
    • 2019
  • 본 논문에서는 GF(p) 상에서 모듈러 제곱근 (MSQR) 연산의 효율적인 하드웨어 구현에 대해 기술한다. MSQR 연산은 타원곡선 기반의 EC-ElGamal 공개키 암호를 위해 평문 메시지를 타원곡선 상의 점으로 매핑하기 위해 필요하다. 본 논문의 방법은 NIST 표준으로 규정된 5가지 크기의 GF(p) 타원곡선을 지원하며, 192-비트, 256-비트, 384-비트 그리고 521-비트 크기의 Kobliz 곡선과 슈도 랜덤 곡선들은 모듈러 값의 특성을 기반으로 오일러 판정법을 적용하고, 224-비트 크기의 경우에는 Tonelli-Shanks 알고리듬을 간략화시켜 적용하였다. 제안된 방법을 ECC 프로세서의 32-비트 데이터 패스를 갖는 유한체 연산회로와 메모리 블록을 이용하여 구현하였으며, FPGA 디바이스에 구현하여 하드웨어 동작을 검증하였다. 구현된 회로가 50 MHz 클록으로 동작하는 경우에, 224-비트 슈도 랜덤 곡선의 경우에는 MSQR 계산에 약 18 ms가 소요되고, 256-비트 Kobliz 곡선의 경우에는 약 4 ms가 소요된다.

마스킹 형태 변환 알고리즘에 대한 새로운 전력 분석 공격 (New Power Analysis Attack on The Masking Type Conversion Algorithm)

  • 조영인;김희석;한동국;홍석희;강주성
    • 대한전자공학회논문지SP
    • /
    • 제47권1호
    • /
    • pp.159-168
    • /
    • 2010
  • 전력 분석 공격의 다양한 대응법들 중 대칭키 암호의 경우, 암/복호화, 키 스케쥴링의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 대칭키 암호는 Boolean 연산과 Arithmetic연산이 섞여 있으므로 마스킹 형태 변환이 불가피하다. Messerges에 의해서 일반적인 전력 분석 공격에 안전한 마스킹 형태 변환 알고리즘이 제안되었고 이에 대한 취약성이 보고되었다. 본 논문에서는 Messerges가 제안한 마스킹 형태 변환 알고리즘에 대한 기존 전력 분석 공격이 불가능함을 보이고 새로운 전력 분석 공격 방법을 제안한다. 마스킹 형태 변환 알고리즘에 대하여 강화된 DPA와 CPA 공격 방법을 제시한 뒤 시뮬레이션 결과로써 제안하는 공격 방법으로 실제 분석이 가능함을 확인한다.

Security Analysis of the PHOTON Lightweight Cryptosystem in the Wireless Body Area Network

  • Li, Wei;Liao, Linfeng;Gu, Dawu;Ge, Chenyu;Gao, Zhiyong;Zhou, Zhihong;Guo, Zheng;Liu, Ya;Liu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.476-496
    • /
    • 2018
  • With the advancement and deployment of wireless communication techniques, wireless body area network (WBAN) has emerged as a promising approach for e-healthcare that collects the data of vital body parameters and movements for sensing and communicating wearable or implantable healthful related information. In order to avoid any possible rancorous attacks and resource abuse, employing lightweight ciphers is most effective to implement encryption, decryption, message authentication and digital signature for security of WBAN. As a typical lightweight cryptosystem with an extended sponge function framework, the PHOTON family is flexible to provide security for the RFID and other highly-constrained devices. In this paper, we propose a differential fault analysis to break three flavors of the PHOTON family successfully. The mathematical analysis and simulating experimental results show that 33, 69 and 86 random faults in average are required to recover each message input for PHOTON-80/20/16, PHOTON-160/36/36 and PHOTON-224/32/32, respectively. It is the first result of breaking PHOTON with the differential fault analysis. It provides a new reference for the security analysis of the same structure of the lightweight hash functions in the WBAN.

증권거래 패킷의 암복호화와 통합보안관제 분석 (Encryption/Decryption and Enterprise Security Management of Stock Trading Packets)

  • 오원겸;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.227-230
    • /
    • 2013
  • 인터넷과 모바일 단말기를 이용한 금융거래가 활성화되면서, 인터넷과 모바일기기를 이용한 증권거래가 활성화되고 있다. 증권거래 관련 IT업무를 담당하고 있는 코스콤(증권ISAC)에서는 증권거래와 관련된 정보보안관련 취약점을 분석하며, 통합보안관제시스템을 가동하여 대응하고 있다. 온라인 증권거래는 개인정보보호법의 적용대상이며, 이와 관련 전산시스템들은 주요정보통신기반 시설로 지정되어 있으나, 사용자 부주의, 해킹 등으로 인한 금융상의 피해가 예상된다. 이에 따라 증권거래 패킷의 암복호화, 통합보안관제 및 보안이벤트에 대한 분석을 통해 증권업무와 관련된 정보보안 분야의 주요 취약점에 대한 연구가 필요하다.

  • PDF

Buyer-Seller 워터마킹 프로토콜 기반의 모바일 3D 콘텐츠 워터마킹 기법 (Mobile 3D Contents Watermarking Technique Based on Buyer-Seller Watermarking Protocol)

  • 권성근;이석환;배성호;박재범;권기룡
    • 한국통신학회논문지
    • /
    • 제32권8C호
    • /
    • pp.788-799
    • /
    • 2007
  • 본 논문에서는 모바일 상에서 서비스되는 3D 콘텐츠들의 저작권 보호 및 불법 복제 방지를 위한 워터마킹 기법을 제안한다. 제안한 방법에서는 Buyer-Seller 워터마킹 프로토콜 기반으로 모바일 애니메이션 데이터 내에 저작권 정보 및 사용자의 폰번호를 공간 영역 및 암호화 영역 상에서 각각 삽입한다. 또한 인가된 사용자만 모바일 폰 상에서 3D 애니메이션 게임을 실행하기 위하여 실행키를 실행코드 내에 삽입한다. 본 실험에서는 모바일 애니메이션 저작툴인 G3-SDK 상에서 제안한 방법을 구현하였다. 실험 결과로부터 제안한 방법이 모바일 3D 애니메이션의 저작권 보호 및 불법 복제 방지가 가능함을 확인하였으며, 잡음첨가, 데이터 정밀도 가변, 확대, 축소 등의 공격에 대하여 워터마크가 검출됨을 확인하였다.

클라우드 스토리지 상에서 안전하고 실용적인 암호데이터 중복제거와 소유권 증명 기술 (A Secure and Practical Encrypted Data De-duplication with Proof of Ownership in Cloud Storage)

  • 박철희;홍도원;서창호
    • 정보과학회 논문지
    • /
    • 제43권10호
    • /
    • pp.1165-1172
    • /
    • 2016
  • 클라우드 스토리지 환경에서 중복제거 기술은 스토리지의 효율적인 활용을 가능하게 한다. 또한 클라우드 스토리지 서비스 제공자들은 네트워크 대역폭을 절약하기 위해 클라이언트 측 중복제거 기술을 도입하고 있다. 클라우드 스토리지 서비스를 이용하는 사용자들은 민감한 데이터의 기밀성을 보장하기 위해 데이터를 암호화하여 업로드하길 원한다. 그러나 일반적인 암호화 방식은 사용자마다 서로 다른 비밀키를 사용하기 때문에 중복제거와 조화를 이룰 수 없다. 또한 클라이언트 측 중복제거는 태그 값이 전체 데이터를 대신하기 때문에 안전성에 취약할 수 있다. 최근 클라이언트 측 중복제거의 취약점을 보완하기 위해 소유권 증명 기법들이 제안되었지만 여전히 암호데이터 상에서 클라이언트 측 중복제거 기술은 효율성과 안전성에 문제점을 가지고 있다. 본 논문에서는 전수조사 공격에 저항성을 갖고 암호데이터 상에서 소유권 증명을 수행하는 안전하고 실용적인 클라이언트 측 중복제거 기술을 제안한다.

CP-ABE Access Control that Block Access of Withdrawn Users in Dynamic Cloud

  • Hwang, Yong-Woon;Lee, Im-Yeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권10호
    • /
    • pp.4136-4156
    • /
    • 2020
  • Recently, data can be safely shared or stored using the infrastructure of cloud computing in various fields. However, issues such as data security and privacy affect cloud environments. Thus, a variety of security technologies are required, one of them is security technology using CP-ABE. Research into the CP-ABE scheme is currently ongoing, but the existing CP-ABE schemes can pose security threats and are inefficient. In terms of security, the CP-ABE approach should be secure against user collusion attacks and masquerade attacks. In addition, in a dynamic cloud environment where users are frequently added or removed, they must eliminate user access when they leave, and so users will not be able to access the cloud after removal. A user who has left should not be able to access the cloud with the existing attributes, secret key that had been granted. In addition, the existing CP-ABE scheme increases the size of the ciphertext according to the number of attributes specified by the data owner. This leads to inefficient use of cloud storage space and increases the amount of operations carried out by the user, which becomes excessive when the number of attributes is large. In this paper, CP-ABE access control is proposed to block access of withdrawn users in dynamic cloud environments. This proposed scheme focuses on the revocation of the attributes of the withdrawn users and the output of a ciphertext of a constant-size, and improves the efficiency of the user decryption operation through outsourcing.

침입자 추적 시스템의 에이전트 통신 보안을 위한 메커니즘 (A Secure Agent Communication Mechanism for Intruder Tracing System)

  • 최진우;황선태;우종우;정주영;최대식
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.654-662
    • /
    • 2002
  • 네트워크 기술의 발달에 힘입어 인터넷이 국가와 사회의 중요한 기반 시설로 자리잡고 있으며 이를 통한 범죄적 동기를 갖는 해킹 사고의 증가 추세로 인해, 우리 사회 전반적으로 정보에 대한 보호가 시급한 문제로 대두되고 있다. 따라서 최근 해킹에 대한 대응도 소극적 탐지 기능을 벗어나 적극적인 역추적 등의 방법을 동원하는 추세로 가고 있다 본 논문에서는 자율적인 기능을 가질 수 있는, 멀티 에이전트 기반의 침입자 역 추적 시스템에 대해서 기술한다. 특히 각 에이전트 간의 통신 메시지를 보호하기 위한 통신보안 메커니즘을 중점적으로 제안하는 데, 이률 위해서 KQML 레벨에서 파라미터를 확장하고 공개 키 암호화 방식을 도입하였다. 제안된 메커니즘에서 각 에이전트는 모든 통신에 앞서 중개자 에이전트를 통해서 서로를 인증하기 때문에 효율성은 떨어지지만 통신 메시지의 보안이 보다 확실하게 된다. 이는 역추적 수행 시 에이전트 및 수행 서버의 안전을 위해서는 매우 중요한 요소 중에 하나이다.

방송프로그램 보호신호에 기반한 지상파 방송프로그램 보호 시스템 (Terrestrial DTV Broadcasting Program Protection System based on Program Protection Information)

  • 추현곤;이주영;남제호
    • 방송공학회논문지
    • /
    • 제15권2호
    • /
    • pp.192-204
    • /
    • 2010
  • 지상파DTV 방송프로그램의 온라인 상의 불법적인 배포가 활발하게 일어남에 따라, 지상파DTV 방송프로그램에 대한 보호에 대한 필요성이 높아지고 있다. 본 논문에서는 방송프로그램 보호신호(Program Protection Information: PPI)에 기반한 지상파 방송프로그램 보호 시스템 구현 방법을 제안한다. 제안하는 방법에서는 방송프로그램에 포함된 PPI 정보의 재배포 조건에 따라, 방송프로그램을 암호화하여 녹화한 후, 암호화된 방송프로그램과 키 정보 및 프로그램보호신호를 하나의 패키징 파일로 구성하여 저장한다. 녹화된 방송프로그램의 사적복제 기능을 지원하기 위해 도메인 프로토콜을 정의하고, 도메인 등록 절차를 통해 복사 제어 기능을 제공한다. 구현 결과를 통해, 제안한 시스템이 방송프로그램을 효율적으로 보호할 뿐 아니라, 사용자의 사적이용을 지원하기 위한 홈도메인 기반의 제한적인 배포 기능을 제공할 수 있음을 보여준다.