• 제목/요약/키워드: Key Encapsulation Mechanism

검색결과 7건 처리시간 0.021초

Key Encapsulation Mechanism

  • 박제홍;권대성
    • 정보보호학회지
    • /
    • 제14권5호
    • /
    • pp.44-49
    • /
    • 2004
  • 비밀키 암호의 키 관리 문제를 해결하기 위해 제안된 공개키 암호는 효율성이나 제한된 메시지 영역으로 인해, 실제로는 메시지의 암호화에는 비밀키 암호를 사용하고 이때 사용되는 키를 메시지를 보낼 상대방과 안전하게 공유하기 위한 용도로 공개키 암호를 사용하는 하이브리드 형태가 일반적으로 사용된다. 최근 Shoup에 의해 제안된 Key Encapsulation Mechanism (KEM)은 이러한 공개키 암호의 실제 사용 용도를 감안하여 제안된 모델로 Data Encapsulation Mechanism (DEM)과 함께 안전한 하이브리드 공개키 암호를 설계하는 하나의 이론적인 모델을 제시하며, 이를 이용하여 만들어진 하이브리드 암호는 최근의 공개키 암호 표준화 작업에서 하나의 주류로 받아들여지고 있다. 본 논문에서는 최근 공개키 암호의 새로운 적용 방식으로 주목받고 있는 KEM과 함께, 이와 관련된 공개키 암호 표준화 작업에 대해서 구체적으로 알아본다.

HV-KEM을 이용한 생체 정보 기반 인증 프로토콜 (Biometric Authentication Protocol Using Hidden Vector Key Encapsulation Mechanism)

  • 서민혜;황정연;김수형;박종환
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.69-79
    • /
    • 2016
  • 생체 정보를 이용한 사용자 인증은 사용자가 어떠한 정보도 소유하거나 기억할 필요가 없으므로 사용자 측면에서 매우 편리하다. 그러나 생체 정보는 한번 노출되면 영구적으로 사용할 수 없기 때문에 인증 수행 시 생체 정보의 프라이버시 보호가 필수적이다. 또한 생체 정보는 본질적으로 노이즈가 있기 때문에 인증 수행 시 적절한 오차 범위 이내에서 이를 처리할 수 있어야 한다. 최근 퍼지 추출기(fuzzy extractor)를 이용한 생체 정보 기반 인증 프로토콜에 대한 연구가 활발히 진행되고 있으나, 사용자가 헬퍼 데이터(helper data)를 추가적으로 기억해야 하는 문제점이 존재한다. 본 논문에서는 함수 암호 중 하나인 HV-KEM(Hidden Vector Key Encapsulation Mechanism)을 이용하여 사용자가 어떠한 정보도 소유하거나 기억할 필요 없는 생체 정보 기반 인증 프로토콜을 제안한다. 또한, 인증 프로토콜 설계를 위한 HV-KEM의 보안 요구사항을 정립하고 제안하는 인증 프로토콜을 정확성/안전성/효율성 측면에서 분석한다.

Encapsulation of 2,4-Dihydroxybenzophenone into Dodecylbenzenesulfonate Modified Layered Double Hydroxide for UV Absorption Properties

  • Li, Shifeng;Shen, Yanming;Liu, Dongbin;Fan, Lihui;Wu, Keke
    • Bulletin of the Korean Chemical Society
    • /
    • 제35권2호
    • /
    • pp.392-396
    • /
    • 2014
  • New organic-inorganic composite of 2,4-dihydroxybenzophenone (BP-1) encapsulation into dodecylbenzenesulfonate (DBS) modified layered double hydroxide (LDH) was successfully prepared. The surface, structural, thermal and absorption properties of the BP-1/DBS-LDH nanohybrid was characterized by BET analysis, scanning electron microscopy (SEM), X-ray diffraction (XRD), Fourier transform infrared spectroscopy (FT-IR), thermogravimetric analysis (TG) and diffuse reflectance UV-Vis absorbance spectra (DRUV-vis). The interlayer configuration of composite and the adsorption mechanism of BP-1 on MgAl-DBS-LDH were discussed. It was suspected that DBS anions located in the form of monolayer arrangement with a $75^{\circ}$ anti parallel angle between dodecylbenzenesulfonate chain axis. The diffuse reflectance UV-Vis absorbance results revealed that the UV absorbing wavelength of BP-1/DBS-LDH evidently extends to about 400 nm, which shows that the BP-1/DBS-LDH has the potential application as a UV absorber.

KpqC 공모전 1 라운드 격자 기반 PKE/KEM 알고리즘 분석

  • 이주희
    • 정보보호학회지
    • /
    • 제33권3호
    • /
    • pp.39-47
    • /
    • 2023
  • 양자컴퓨팅 기술이 발전함에 따라, 양자컴퓨터를 이용한 공격에도 안전한 암호인 양자내성암호(Post-Quantum Cryptography, PQC) 기술의 중요성이 대두되고 있다. NIST에서는 2016년부터 시작된 표준화 공모 1,2,3 라운드를 통해 2022년 공개키 암호 및 Key-establishment, 전자서명 분야의 양자내성암호 표준을 선정한 바 있으며, 현재는 4 라운드와 전자서명 분야 추가 선정 공모를 진행 중이다. 이러한 배경에서 2022년 국내에서도 양자내성암호 알고리즘 표준화 공모인 KpqC 공모전 1라운드를 시작하였고, 공개키 암호 및 Key-establishment 7종, 전자서명 9종의 알고리즘이 표준 후보로 제출되었다. 본고에서는 KpqC 공모전 1 라운드 공개키 암호 및 Key-establishment 알고리즘 중 격자 기반 공개키 암호/KEM(Key Encapsulation Mechanism) 알고리즘 3종 NTRU+, SMAUG, TiGER에 대해 분석 및 소개한다. 각 알고리즘의 기반 문제, 설계 방식, 특징, 안전성 분석 방식 등을 분석하고, 구현성능을 비교 분석한다.

KpqC 1 라운드 TiGER KEM의 Meet-LWE 공격에 대한 안전성 분석 (Security Analysis on TiGER KEM in KpqC Round 1 Competition Using Meet-LWE Attack)

  • 이주희;이은민;김지승
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.709-719
    • /
    • 2023
  • 최근 양자컴퓨터를 이용한 공격에 안전한 양자내성암호(Post-Quantum Cryptography, PQC)에 대한 연구 및 표준화가 국내외로 활발히 진행되고 있다. 2022년 국내 양자내성암호 표준화 공모인 KpqC 공모전이 시작되었고, 총 16종의 양자내성암호 표준 후보 알고리즘이 제출되어 1라운드 진행 중이다. 본 고에서는 KpqC 공모전 1라운드 후보인 격자 기반 키 캡슐화 알고리즘 TiGER에 대해 Alexander May의 Meet-LWE 공격을 적용하여 구체적인 공격 복잡도를 분석하였다. TiGER의 제안된 파라미터에 대해 Meet-LWE 공격을 적용한 계산 결과, 192-bit 양자 안전성을 목표로 제안된 TiGER192 파라미터가 실제로 170-bit의 classical 안전성을 가진다는 것을 보였다. 또한, 본 고에서는 Meet-LWE 공격에 대한 안전성을 높이기 위한 파라미터 설정 방법을 제언한다.

Compression Method for IPSec over 6LoWPAN

  • Wang, Huqing;Sun, Zhixin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1819-1831
    • /
    • 2018
  • This paper focuses on a header compression method for the Authentication Header (AH) and Encapsulation Security Payload (ESP) for application to 6LoWPAN. Based on the context, an extendible compression method is developed by analysing each field of the AH and ESP. The method is carried out by resetting the AH and ESP header compression formats, adding a MOD field, and setting different working modes. Authentication, encryption, and a mixture of certification and encryption are provided as flexible options. In addition, the value of the original IPv6 extensible header ID (EID) field can be retained, while the number of occupied NHC_ID values can be decreased for future extendibility. The experimental results show the feasibility and validity of the current compression method. By comparison with other solutions, the new mechanism is demonstrated to be advantageous in terms of compression ratio, flexibility and extendibility.

수치지형도의 객체화 변환에 관한 연구 (A Experimental Study on the Translation from Korean Digital Topographic Maps to Distributed Objects)

  • 황철수
    • Spatial Information Research
    • /
    • 제7권2호
    • /
    • pp.255-269
    • /
    • 1999
  • 본 연구에서는 우리나라의 수치지형도를 객체지향적 설계 분석 방법을 통해 객체화하기위한 실험적 연구이다. 객체지향 개발에서 가장 중요한 고려요소인 캡슐화, 다형성, 상속등을 통해 가능한 정보은폐된 수치지형도 객체를 설계하였다. 이를 이해 수치지형도의 자료모형을 분석하고, 지도 사상들 간의 상호관계를 계층적으로 파악하였다. 이로부터 현재 수치지형도의 레이어 구성은 공간자료모형이나 자료 정의의 측면에서 개념적으로 정의한 계층이 실제 자료 특성에 모호하게 반영되어 이를 구체화하기 어려운 구조를 갖고 있음을 밝혔다. 이러한 한계 때문에 '자료 레이어' 단계와 '객체 클래스' 단계를 통합하여 객체의 계층을 구분하였고, 수치지형도 공간 원형 클래스를 정의하여 이를 통해 공간 객체를 자신의 자원으로 활용하는 연계 매커니즘(ISCO)을 통하여 수치지형도 레이어 객체들을 설계하였다. 그리고 설계한 수치지형도 객체를 JAVA를 통해 구현한 다음 실제 웹 인터페이스를 통해 인터넷 환경에서 편리하게 상호 공유하여 수치지형도 객체의 효율성을 검증하였다.

  • PDF