• 제목/요약/키워드: Key derivation

검색결과 96건 처리시간 0.021초

양자키분배와 RSA 암호를 활용한 이중키 설정 키유도함수 (Key Derivation Functions Using the Dual Key Agreement Based on QKD and RSA Cryptosystem)

  • 박호중;배민영;강주성;염용진
    • 한국통신학회논문지
    • /
    • 제41권4호
    • /
    • pp.479-488
    • /
    • 2016
  • 안전한 통신 시스템을 갖추기 위해서는 안전한 암호 알고리즘의 사용과 안전한 암호키 사용이 필수적이다. 현대 암호에서는 표준화된 키유도함수(Key derivation function)를 통해 안전한 암호키를 생성한다. 최근에는 양자물리의 성질을 이용한 양자키분배(Quantum key distribution, 이하 QKD) 시스템에 대한 연구가 활발히 진행되고 있어, 현대 암호시스템의 안정성 향상에 기여할 수 있을 것으로 기대된다. 이러한 관점에서 양자 암호와 현대 암호를 결합한 이중키 설정에 대한 연구가 요구된다. 본 논문에서는 양자키분배(QKD)와 현대 암호시스템인 RSA를 조합하여 안전한 키를 생성하는 두 가지의 키유도함수를 제안한다. 또한, 시뮬레이션을 통하여 생성된 암호키의 엔트로피를 측정하는 방법으로 제안한 키유도함수의 유효성을 살펴본다.

블록암호 기반 키유도함수의 증명가능 안전성 (Provable Security of Key Derivation Functions Based on the Block Ciphers)

  • 강주성;이옥연;염지선
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.3-16
    • /
    • 2010
  • 키유도함수는 고정된 길이의 키로부터 정보보호 알고리즘 수행을 위하여 필요로 하는 다양한 키들을 유도해내는 메커니즘으로 암호시스템의 필수적인 구성요소이다. 본 논문에서는 키유도함수에 대한 최신 연구 동향을 조사 분석하고 증명가능 안전성 관점에서 키유도함수 구조의 견고성에 대하여 논한다. 특히 NIST가 최근 제안한 의사난수함수(PRF) 기반 키유도함수 모드를 블록암호로 대표되는 의사단수치환 (PRP) 기반 키유도함수로 변형 할 경우의 증명 가능 안전성에 초점을 맞추어 Double-Pipeline Iteration 모드의 의사난수성을 규명한다.

키유도함수의 통계적 난수성 평가 방법 (A Method of Statistical Randomness Test for Key Derivation Functions)

  • 강주성;이옥연;염지선;조진웅
    • 정보처리학회논문지C
    • /
    • 제17C권1호
    • /
    • pp.47-60
    • /
    • 2010
  • 암호시스템에 사용되는 알고리즘의 기본적인 안전성 평가 항목은 난수성이다. 미국의 표준기술원 NIST는 차세대 암호알고리즘 AES를 선정하는 과정에서 블록암호의 난수성을 통계적으로 평가할 수 있는 패키지를 제안하였다. 이 패키지는 입출력 길이가 동일한 함수인 블록암호에 적합하도록 구성되어 있으므로 대부분 확장된 출력 길이를 갖는 키유도함수의 난수성 평가에 그대로 적용하는 것은 무리가 있다. 본 논문에서는 입력 길이보다 확장된 다중 블록을 출력하는 대표적인 암호 구성 요소인 키유도함수에 적합한 통계적 난수성 평가 방법으로 NIST의 방식을 개선한 것을 제안한다. 그리고 제안된 방법에 의하여 3GSM과 NIST에서 표준으로 권고하고 있는 키유도함수에 대한 통계적 난수성 평가결과를 제시한다.

키 유도함수를 결합한 ID 기반 3자 복수키 동의 프로토콜 (ID-based Tripartite Multiple Key Agreement Protocol Combined with Key Derivation Function)

  • 이상곤;이훈재
    • 인터넷정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.133-142
    • /
    • 2006
  • 복수키 동의 프로토콜의 목적은 단일키 동의 프로토콜의 거듭 실행에 비하여 계산량과 통신량 면에서 효율성을 얻기 위함이다. 최근에 ID 기반의 3자 복수키 동의 프로토콜들이 제안되었지만, unknown key-share 공격 혹은 impersonation 공격 등에 대한 취약함이 발견되어 모든 종류의 공격에 대하여 안전하면서 효율적인 ID 기반 인증된 3자 키 동의 프로토콜의 설계는 아직 미지의 문제로 남아있다. 본 논문에서는 단일키 동의 프로토콜과 키 유도함수를 결합한 복수키 동의 기법을 제안한다. 기존의 복수키 동의 프로토콜에 비하여 계산적 효율성을 증가시킬 수 있을 뿐 아니라, 안전성이 증명된 단일키 동의 프로토콜과 키 유도함수를 사용함으로써 안전성을 보장받을 수 있다.

  • PDF

Parallel Implementation of Scrypt: A Study on GPU Acceleration for Password-Based Key Derivation Function

  • SeongJun Choi;DongCheon Kim;Seog Chung Seo
    • Journal of information and communication convergence engineering
    • /
    • 제22권2호
    • /
    • pp.98-108
    • /
    • 2024
  • Scrypt is a password-based key derivation function proposed by Colin Percival in 2009 that has a memory-hard structure. Scrypt has been intentionally designed with a memory-intensive structure to make password cracking using ASICs, GPUs, and similar hardware more difficult. However, in this study, we thoroughly analyzed the operation of Scrypt and proposed strategies to maximize computational parallelism in GPU environments. Through these optimizations, we achieved an outstanding performance improvement of 8284.4% compared with traditional CPU-based Scrypt computations. Moreover, the GPU-optimized implementation presented in this paper outperforms the simple GPU-based Scrypt processing by a significant margin, providing a performance improvement of 204.84% in the RTX3090. These results demonstrate the effectiveness of our proposed approach in harnessing the computational power of GPUs and achieving remarkable performance gains in Scrypt calculations. Our proposed implementation is the first GPU implementation of Scrypt, demonstrating the ability to efficiently crack Scrypt.

PRF-기반 키유도함수에서 카운터 입력 형태에 따른 증명가능 안전성 (Provable Security of PRF-based Key Derivation Functions according to Input Types of Counters)

  • 김나영;강주성;염용진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.547-557
    • /
    • 2015
  • 암호 알고리즘과 암호 프로토콜은 사용되는 키들의 기밀성이 유지된다는 가정 하에서 안전성을 보장받을 수 있다. 대부분의 암호시스템에는 전반적으로 사용되는 키들을 안전하게 관리하는 키관리 메커니즘이 필수 요소로 구현되어 있으며, 키관리 메커니즘의 내부에는 하나의 마스터키로부터 더 많은 종류의 키들을 생성하는 키유도함수(KDF)가 존재한다. NIST SP 800-108에서는 PRF-기반 KDF를 표준안으로 제안하고 있다. 본 논문에서는 KDF와 암호화 운영모드에 대한 증명가능 안전성 관점의 차이를 분석하고, PRF-기반 KDF 중 Counter 모드와 Feedback 모드에 대하여 핵심함수인 PRF의 입력값으로 카운터 값이 XOR과 연접 연산 형태로 입력되는 경우를 비교하여 안전성을 규명한다. 증명가능 안전성 관점에서 카운터 값이 XOR 형태로 입력되는 경우의 KDF는 안전하지 않은 반면, 연접 연산 형태로 삽입되는 경우의 KDF는 안전함을 증명한다.

역할 계층과 암호학적인 키 할당 기법을 이용한 XML 객체의 접근제어 (Access Control of XML Object Using Role Hierarchy and Cryptographic Key Assignment Scheme)

  • 배경만;김종훈;반용호
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.93-103
    • /
    • 2005
  • XML에 대한 사용의 증가와 함께, XML. 객체에 대한 보안의 필요성이 계속해서 증가하고 있다. 특히, 다양한 사용자가 서로 결합되어 있는 환경에서 공유되는 XML. 객체에 대한 접근제어 문제의 해결은 매우 중요하다. 본 논문에서는 XML 객체에 대한 접근제어를 위하여 RBAC의 역할 계층과 계층적 키 유도/할당 기법을 결합한 접근제어 모델을 제안한다. RBAC는 자체적으로 주체에 대한 키 할당 기법은 지원하지 않으므로 계층적 키 분배 기법을 도입하여 접근제어 메커니즘이 실현되도록 하였다. 본 논문에서 제안된 방식은 XML. 객체를 위한 접근제어에서 RBAC이 제공하는 관리상의 이점뿐만 아니라, 상위 계층의 사용자가 하위 계층의 키를 유도하여 사용할 수 있게 지원하므로 각 역할계층에서 관리하는 키의 수가 기존 방식에 비하여 줄어드는 특징을 제공한다.

키 교환 프로토콜을 이용한 디지털콘텐츠 보호 모듈 설계 (Design of Security Module using Key Exchange Protocol in Digital Contents)

  • 권도윤;이경원;김정호
    • 한국콘텐츠학회논문지
    • /
    • 제3권3호
    • /
    • pp.40-46
    • /
    • 2003
  • 본 논문은 안전하지 못한 DCPS(Digital Contents Protection Systems)와 HOST 사이의 통신채널을 통해 서로 일치하는 암호 키를 생성하기 위한 공개키 적용을 위해 1차적으로 이산대수와 난수를 이용한 Diffie-Hellman 알고리즘을 적용하고, 2차적으로 키 관리 표준인 ANSI X9.17, ISO 8732와 PEM(Privacy-Enhanced Mail) 등에서 채택하고 있는 2개의 서로 다른 암호키를 통해 Triple DES를 적용하여 전송 선로상의 디지털콘텐츠의 안전한 전송을 수행한다. 이에 따라 설계한 정보보호 모듈은 Key Exchange 모듈, Key Derivation 모듈, Copy Protection Processing 모듈로 구성되었으며 사용자 인증 기능과 디지털콘텐츠 암호화 기능을 통해 인가되지 않은 사용자에 의한 디지털콘텐츠의 불법 복제 및 배포를 방지하교 전송선로상의 디지털콘텐츠를 보호할 수 있도록 하였다.

  • PDF

Secret Key Generation from Common Randomness over Ultra-wideband Wireless Channels

  • Huang, Jing Jing;Jiang, Ting
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3557-3571
    • /
    • 2014
  • We develop a secret key generation scheme using phase estimation in ultra-wideband (UWB) wireless fading channels. Based on the reciprocity theorem, two terminals extract the phase of the channel as a common random source to generate secret bits. Moreover, we study the secret key rate by a pair of nodes observing correlated sources and communicating to achieve secret key agreement over public communication channels. As our main results, we establish a more practical upper bound from Cramer-Rao bound (CRB) and compare it with a universally theoretical upper bound on the shared maximum key rate from mutual information of correlated random sources. Derivation and numerical examples are presented to demonstrate the bound. Simulation studies are also provided to validate feasibility and efficiency of the proposed scheme.

An Analysis of Group Key Agreement Schemes based on the Bellare-Rogaway Model in Multi-party Setting

  • Lim, Meng-Hui;Goi, Bok-Min;Lee, Sang-Gon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권4호
    • /
    • pp.822-839
    • /
    • 2011
  • Group key agreement protocols derive a shared secret key for a group of users to ensure data confidentiality or/and integrity among the users in the subsequent communications. In this paper, we inspect two group key agreement schemes which have been proposed by Shi et al. and Zheng et al. in 2005 and 2007 respectively. Although both schemes were claimed to be secure in a heuristic way, we reveal several flaws using the Bellare-Rogaway security model extended to multi-party setting by Bresson et al. These flaws are found to be originated from inappropriate selection of key derivation function, inadvertent exclusion of partners' identities from the protocol specification and insufficient consideration in preserving known temporary information security and key freshness properties. Furthermore, we suggest and discuss proper countermeasures to address such flaws.