• 제목/요약/키워드: Key block

검색결과 692건 처리시간 0.024초

NAND Flash Memory의 초기 Bad Block 정보 물리주소를 이용한 보안키 설계와 암호화 기법 제안 (The Proposed of the Encryption Method and Designed of the Secure Key Using Initial Bad Block Information Physical Address of NAND Flash Memory)

  • 김성열
    • 한국정보통신학회논문지
    • /
    • 제20권12호
    • /
    • pp.2282-2288
    • /
    • 2016
  • 보안키 생성기법으로 하드웨어 또는 소프트웨어 관련 생성기법들이 다양하게 제안되고 있다. 본 연구는 기존의 보안키 생성기법들을 분석하여, NAND 플래시 메모리의 Bad Block 정보를 이용하는 새로운 보안키인 NBSK(NAND Bad block based Secure Key)을 설계하고 이를 이용한 암호화기법을 제안한다. NAND 플래시 메모리에 존재하는 Bad Block은 생산중에 발생하기도 하고 사용 도중에 발생하기도 한다. 생산중 발생하는 초기 Bad Block 정보는 변하지 않으며, 사용도중 발생하는 Bad Block 정보는 주기적으로 변할 수 있다는 특성을 가지고 있다. 따라서 본 연구는 NAND 플래시 메모리 생산중에 발생하는 초기의 Bad Block 정보의 물리주소를 이용하여 보안키로 활용할 수 있도록 암호화키를 설계하고 이를 이용한 암호화 기법을 제안한다. 제안 기법을 이용하면 보안키의 생성과 분배의 단순성과 보안키의 인증성과 기밀성 등의 일반적인 보안 특성을 만족할 수 있다.

응용프로그램 역분석 방지를 위한 코드블록 암호화 방법 (A Code Block Cipher Method to Protect Application Programs From Reverse Engineering)

  • 정동우;김형식;박중길
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.85-96
    • /
    • 2008
  • 실행코드의 변조와 역분석(reverse engineering)을 방지하기 위한 대표적인 방법은 실행코드를 암호화하는 것이다. 본 논문에서는 키 체인(key chaining) 방식의 블록암호화 기법을 이용하여 응용프로그램을 암호화하는 방법을 제안한다. 키체인 방식의 블록암호화 기법은 키가 블록의 내부에 은닉되어 있고 각 블록의 키가 서로 다르다는 장점을 갖지만, 제어이동을 필요로 하는 프로그램에 적용하기에는 적합하지 않다고 알려져 있다. 본 논문에서는 실행코드에서의 제어이동 명령어에 대해서도 키체인 방식을 효과적으로 적용할 수 있도록 블록을 변형시키거나 중복시키는 방법을 제시하고, MIPS 명령어집합을 이용하여 가능성을 분석한다.

동적 키를 이용한 블럭 암호 알고리즘의 설계 및 평가 (Design and Evaluation of A Block Encryption Algorithm using Dynamic-Key)

  • 정홍섭;이창두;박규석
    • 한국멀티미디어학회논문지
    • /
    • 제5권6호
    • /
    • pp.683-696
    • /
    • 2002
  • 기존의 블럭 암호 알고리즘은 암호화 키 값이 변하지 않고 매 블럭의 라운드 함수에 적용되면서 최종적으로 암호화되도록 설계되어 있다. 따라서 라운드를 반복하는 구조의 블럭 암호를 해독하는 가장 강력한 방법인 차분 해독이나 선형 해독 등에 의해 평문이나 암호화 키가 노출되기 쉬운 단점을 가지고 있다. 이러한 단점을 보완하기 위해서는 좀더 효율적인 키를 사용하는 암호 알고리즘의 설계가 요구된다. 본 논문에서는 암호화 키 값을 매 블럭의 라운드마다 동적으로 생성 적용되도록 설계한 블럭 암호 알고리즘을 제안한다. 이 알고리즘은 자료의 암호화와 복호화 처리시간이 짧고, 암호화의 강도가 높아 전자상거래 보안 등 다양한 분야의 정보보호에 응용할 수 있다.

  • PDF

Related-key Neural Distinguisher on Block Ciphers SPECK-32/64, HIGHT and GOST

  • Erzhena Tcydenova;Byoungjin Seok;Changhoon Lee
    • Journal of Platform Technology
    • /
    • 제11권1호
    • /
    • pp.72-84
    • /
    • 2023
  • With the rise of the Internet of Things, the security of such lightweight computing environments has become a hot topic. Lightweight block ciphers that can provide efficient performance and security by having a relatively simpler structure and smaller key and block sizes are drawing attention. Due to these characteristics, they can become a target for new attack techniques. One of the new cryptanalytic attacks that have been attracting interest is Neural cryptanalysis, which is a cryptanalytic technique based on neural networks. It showed interesting results with better results than the conventional cryptanalysis method without a great amount of time and cryptographic knowledge. The first work that showed good results was carried out by Aron Gohr in CRYPTO'19, the attack was conducted on the lightweight block cipher SPECK-/32/64 and showed better results than conventional differential cryptanalysis. In this paper, we first apply the Differential Neural Distinguisher proposed by Aron Gohr to the block ciphers HIGHT and GOST to test the applicability of the attack to ciphers with different structures. The performance of the Differential Neural Distinguisher is then analyzed by replacing the neural network attack model with five different models (Multi-Layer Perceptron, AlexNet, ResNext, SE-ResNet, SE-ResNext). We then propose a Related-key Neural Distinguisher and apply it to the SPECK-/32/64, HIGHT, and GOST block ciphers. The proposed Related-key Neural Distinguisher was constructed using the relationship between keys, and this made it possible to distinguish more rounds than the differential distinguisher.

  • PDF

ABC(Advanced Block Cipher) 알고리즘 설계 (A design of ABC(Advanced Block Cipher) Algorithm)

  • 이병관;정은희;윤동식
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권2호
    • /
    • pp.64-69
    • /
    • 2010
  • 본 논문에서는 EC-DH를 이용한 안전한 키 분배와 처리속도가 개선된 64byte 블록 암호화 알고리즘인 ABC(Advanced Block Cipher) 알고리즘을 설계하였다. ABC 알고리즘은 별도의 S-Box, IP-Box 등을 사용하지 않고 데이터 교환키를 이용해 원본 데이터의 위치를 교환하는 방식을 사용함으로써 기본적인 메모리 점유율을 줄였다. 또한, 고정된 암 복호화 키가 아닌 유동적인 암 복호화 키를 사용해 대칭키의 유출에 대비하였다. 따라서, 본 논문에서 제안한 ABC 알고리즘은 모바일 뱅킹 및 낮은 메모리 환경에 적합한 암호화 알고리즘이라 할 수 있다.

  • PDF

8가지 블록/키 크기를 지원하는 SPECK 암호 코어 (A SPECK Crypto-Core Supporting Eight Block/Key Sizes)

  • 양현준;신경욱
    • 전기전자학회논문지
    • /
    • 제24권2호
    • /
    • pp.468-474
    • /
    • 2020
  • IoT, 무선 센서 네트워크와 같이 제한된 자원을 갖는 응용분야의 보안에 적합하도록 개발된 경량 블록 암호 알고리듬 SPECK의 하드웨어 구현에 관해 기술한다. 블록 암호 SPECK 크립토 코어는 8가지의 블록/키 크기를 지원하며, 회로 경량화를 위해 내부 데이터 패스는 16-비트로 설계되었다. 키 초기화 과정을 통해 복호화에 사용될 최종 라운드 키가 미리 생성되어 초기 키와 함께 저장되며, 이를 통해 연속 블록에 대한 암호화/복호화 처리가 가능하도록 하였다. 또한 처리율을 높이기 위해 라운드 연산과 키 스케줄링이 독립적으로 연산되도록 설계하였다. 설계된 SPECK 크립토 코어를 FPGA 검증을 통해 하드웨어 동작을 확인하였으며, Virtex-5 FPGA 디바이스에서 1,503 슬라이스로 구현되었고, 최대 동작 주파수는 98 MHz로 추정되었다. 180 nm 공정으로 합성하는 경우, 최대 동작 주파수는 163 MHz로 추정되었으며, 블록/키 크기에 따라 154 Mbps ~ 238 Mbps의 처리량을 갖는다.

Joint Overlapped Block Motion Compensation Using Eight-Neighbor Block Motion Vectors for Frame Rate Up-Conversion

  • Li, Ran;Wu, Minghu;Gan, Zongliang;Cui, Ziguan;Zhu, Xiuchang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권10호
    • /
    • pp.2448-2463
    • /
    • 2013
  • The traditional block-based motion compensation methods in frame rate up-conversion (FRUC) only use a single uniquely motion vector field. However, there will always be some mistakes in the motion vector field whether the advanced motion estimation (ME) and motion vector analysis (MA) algorithms are performed or not. Once the motion vector field has many mistakes, the quality of the interpolated frame is severely affected. In order to solve the problem, this paper proposes a novel joint overlapped block motion compensation method (8J-OBMC) which adopts motion vectors of the interpolated block and its 8-neighbor blocks to jointly interpolate the target block. Since the smoothness of motion filed makes the motion vectors of 8-neighbor blocks around the interpolated block quite close to the true motion vector of the interpolated block, the proposed compensation algorithm has the better fault-tolerant capability than traditional ones. Besides, the annoying blocking artifacts can also be effectively suppressed by using overlapped blocks. Experimental results show that the proposed method is not only robust to motion vectors estimated wrongly, but also can to reduce blocking artifacts in comparison with existing popular compensation methods.

IMT-2000환경에서 Symmetric Balanced Incomplete Block Design을 응용한 회의용 인증메커니즘의 설계 (The Design of Conference-based Authentication Mechanism Employing the Symmetric Balanced Incomplete Block Design on IMT-2000 Environment)

  • 배용근;정일용
    • 한국멀티미디어학회논문지
    • /
    • 제6권7호
    • /
    • pp.1277-1285
    • /
    • 2003
  • 본 논문은 IMT-2000환경에서 대수학적 방법을 적용하여 회의용 키 인증 메커니즘을 제안한다. 이를 위해서 symmetric balanced incomplete block design 기법을 응용하여 회의용 키를 생성하고, 참여한 사용자들에 생성된 키를 분배한다. 회의용 키 생성 기술과 ID 정보를 기반으로 하여 수행된 상호 인증을 통하여 통신 프로토콜은 설계한다. 제안된 프로토콜에서 회의용 전송키를 생성하기 위한 통신 복잡도를 최소화시키며, 특별한 경우에 복잡도는 O(equation omitted)이 되는데 여기에서 v는 참여자의 수이다. 보안 시스템의 구축에 있어서 중요한 문제인 본 프로토콜의 안전도는 이산 대수를 찾아내는 것은 hard 문제이기 때문에 보장할 수 있다.

  • PDF

블록 암호 SCOS-3의 연관키 차분 공격에 대한 안전성 분석 (Security Analysis of SCOS-3 Block Cipher against a Related-Key Attack)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제13권6호
    • /
    • pp.977-983
    • /
    • 2009
  • 최근, 하드웨어 환경에서 효율적으로 구현이 가능한 DDP, DDO, COS-기반 블록 암호에 대한 연구가 활발히 진행되고 있다. 그러나 대부분의 DDP, DDO, COS-기반 블록 암호들은 연관키 공격에 취약한 것으로 드러났다. 12-라운드 블록 암호 SCOS-3는 기제안된 DDP, DDO, COS의 취약점을 제거하기 위해 개발된 COS-기반 블록 암호이다. 본 논문에서는 SCOS-3의 11-라운드 축소 버전에 대한 연관키 차분 공격을 제안한다. 본 논문에서 소개하는 공격은 SCOS-3에 대한 첫 번째 공격이며, $2^{58}$개의 연관키 선택 평문을 이용하여 $2^{117.54}$의 11-라운드 SCOS-3 암호화 연산을 수행하여 11-라운드 SCOS-3의 비밀키를 복구한다. 이를 통해 SCOS-3가 여전히 연관키 공격에 취약함을 알 수 있다.

  • PDF

A Dynamic Keyed Block Encryption Algorithm

  • Jiang, Wei;Kim, Sung-Je;Park, Kyoo-Seok
    • 한국멀티미디어학회논문지
    • /
    • 제11권6호
    • /
    • pp.852-859
    • /
    • 2008
  • In this paper, we propose a dynamic keyed block encryption algorithm. Most existing encryption algorithms are designed such that the key is not changed. Therefore, they have a disadvantage that plaintext could be easily exposed by differential and linear cryptanalysis. In the proposed algorithm, several key generators are designed, and a key generator is attached to the encryption procedure. After performing the encryption procedure, ciphertext and the initial key generating values are transferred to the receiver's key generator for decryption. Through simulation, the proposed algorithm is verified to satisfy the requirements of real-time processing and proved to have a high strength. It can be applied to practical use.

  • PDF