• Title/Summary/Keyword: Key-Recovery

Search Result 442, Processing Time 0.031 seconds

Quantum Cryptanalysis for DES Through Attack Cost Estimation of Grover's Algorithm (Grover 알고리즘 공격 비용 추정을 통한 DES에 대한 양자 암호 분석)

  • Jang, Kyung-bae;Kim, Hyun-Ji;Song, Gyeong-Ju;Sim, Min-Ju;Woo, Eum-Si;Seo, Hwa-Jeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1149-1156
    • /
    • 2021
  • The Grover algorithm, which accelerates the brute force attack, is applicable to key recovery of symmetric key cryptography, and NIST uses the Grover attack cost for symmetric key cryptography to estimate the post-quantum security strength. In this paper, we estimate the attack cost of Grover's algorithm by implementing DES as a quantum circuit. NIST estimates the post-quantum security strength based on the attack cost of AES for symmetric key cryptography using 128, 192, and 256-bit keys. The estimated attack cost for DES can be analyzed to see how resistant DES is to attacks from quantum computers. Currently, since there is no post-quantum security index for symmetric key ciphers using 64-bit keys, the Grover attack cost for DES using 64-bit keys estimated in this paper can be used as a standard. ProjectQ, a quantum programming tool, was used to analyze the suitability and attack cost of the quantum circuit implementation of the proposed DES.

A Study on the Repair Work for Spindle Key with Damaged Part in Planner Miller by Directed Energy Deposition (DED 방식을 적용한 플래너 밀러의 손상된 스핀들 키 보수 작업에 관한 연구)

  • Lee, Jae-Ho;Song, Jin-Young;Jin, Chul-Kyu;Kim, Chai-Hwan
    • Journal of the Korean Society of Industry Convergence
    • /
    • v.25 no.4_2
    • /
    • pp.699-706
    • /
    • 2022
  • In this study, Directed energy deposition (DED) among additive manufacturing is applied to repair damaged spindle key parts of planner miller. The material of the spindle key is SCM415, and the P21 Powder is used. In order to find the optimal deposition conditions for DED equipment, a single-line deposition experiment is conducted to analysis five parameters. The laser power affects the width, and the height is a parameter affected by coaxial gas and powder gas. In addition, laser power, powder feed rate, coaxial gas, and powder gas are parameters that affect dilution. Otimal deposition is that 400 W of laser power, 4.0 g/min of powder feed rate, 6.5 L/min of coaxial gas, 3.0 L/min of powder gas and 4.5 L/min of shield gas. By setting the optimum conditions, a uniform deposition cross section in the form of an ellipse can be obtained. Damage recovery process of spindle key consists of 3D shape design of the base and deposition parts, deposition path creation and deposition process, and post-processing. The hardness of deposited area with P21 powder on the SCM415 spindle key is 336 HV for the surface of the deposition, 260 HV for the boundary area, and 165 HV for the base material.

Security Analysis of AES-CMAC Applicable to Various Environments (다양한 환경에 적용 가능한 AES-CMAC에 대한 안전성 분석)

  • Jeong, Ki-Tae
    • Journal of Advanced Navigation Technology
    • /
    • v.16 no.2
    • /
    • pp.211-218
    • /
    • 2012
  • In this paper, we propose a fault injection attack on AES-CMAC, which is defined by IETF. The fault assumption used in this attack is based on that introduced at FDTC'05. This attack can recover the 128-bit secret key of AES-CMAC by using only small number of fault injections. This result is the first known key recovery attack result on AES-CMAC.

A Key Recovery System with One-way Key Distribution Property (일방향 키 분배가 가능한 키 복구 시스템)

  • Yu, Joon-Suk;Choi, Seung-Bok;Sohn, Ki-Wook;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.801-804
    • /
    • 2000
  • 최근들어 암호기술은 급속도로 확산되고 있으며, 암호 사용으로 인한 부작용을 방지하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있다. 그러나 지금까지 제시된 기존의 키 연구 기술들은 그 대부분이 정부의 법 집행권 보장에만 설계 초점을 맞추고 있기 때문에 다양한 사용자들의 요구를 충족시키기 어렵다. 본 논문에서는 키 복구 시스템에 대한 사용주체들의 입장을 고려하여 다양한 환경에 적용한 수 있는 키 복구 시스템을 제안한다. 제안하는 방식은 암호통신 과정 중에 키가 분배되는 일방향키 분배가 가능하고 기존 키 복구 시스템만큼 효율적이면서도 충분한 유연성을 제공한다.

  • PDF

Implementation of key Encapsulation based Key Recovery System (캡슐화 방식의 키 복구 시스템 구현)

  • 고정호;김경태;이강수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.288-290
    • /
    • 1999
  • 현재 국내에서는 암호이용에 대한 법 제정을 가지고 많은 문제들이 제기되고 있다. 일반인에게 암호의 사용은 피상적이지만, 일부 선진국에서는 전자상거래 및 인터넷에서의 암호사용에 대하여 구체화시켜 실행하는 단계에 이르고 있다. 그러나, 이러한 암호 선진국에 있어서도 암호의 양면성, 즉 암호의 기밀성을 통한 개인정보와 기업정보 등을 포함하는 데이터의 보호와 범죄의 은닉에 사용될 수 있다는 문제를 가지고 있으며, 이에 대한 해결책으로 키 복구 방법을 사용하고 있다. 그런, 키 복구 방법은 개인의 인권 침해라는 새로운 문제를 대두시켰으며, 암호선진국들은 인권보호단체와 민간단체 그리고 기업의 반발에 의하여 키 복구 방법에 대한 새로운 서비스를 제공하고 있다. 국내에서도 연구 및 개발은 미비하지만 키 복구로 인하여 암호이용에 대한 법 제정이 지연될 정도로 전자상거래에 있어서, 그 비중이 크다고 할 수 있다. 본 논문에서는 키 복구 서비스를 사용하면서, 개인의 인권을 보호할 수 있는 키 복구 시스템을 소개한다.

  • PDF

Encapsulation Key Recovery Procedure in Public Key Infrastructure (공개키 기반 구조에서의 인캡슐레이션 방식 키복구 절차)

  • 윤혁중;임진수;이상하;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.312-314
    • /
    • 1999
  • 키복구는 암호화 제품의 사용자가 암호화키를 분실하여 데이터를 복호화할 수 없을 때 데이터를 복구하거나 수사기관등이 합법적인 절차로 암호화된 데이터를 복호화하기 위한 수단이다. 정보보호의 중요성에 대한 인식이 확대되어 앞으로 많은 종류의 암호화 제품이 개발될 것으로 예상되기 때문에 다양한 키복구 기술의 개발과 키복구 기술가느이 호환성의 해결이 시급한 실정이다. 본고에서는 공개키 방식에 기반을 둔 전자상거래와 전자정부등에서 채택할 수 있는 인캡슐레이션 키복구 기술과 이를 위한 절차에 관하여 논한다. 공개키기반구조에서 키복구는 사용자와 법집행기관 모두의 요구를 충족시켜야 한다. 키복구기관을 인증관리센터의 관리하에 두고 인증관리센터가 인증하는 키복구기관의 공개키를 이용하여 키복구필드를 생성하는 인캡슐레이션 기술을 사용함으로서 사용자는 자신이 직접 세션키를 제어할 수 있는 장점이 있고 법집행기관도 필요한 경우에 언제나 사용자의 세?키를 복호화할수 있다.

  • PDF

A Study of the Control Logic Development of Driveability Improvement in Vehicle Acceleration Mode (차량 급가속시 운전성 향상을 위한 제어로직 개선에 관한 연구)

  • 최윤준;송해박;이종화;조한승;조남효
    • Transactions of the Korean Society of Automotive Engineers
    • /
    • v.10 no.2
    • /
    • pp.101-116
    • /
    • 2002
  • Modern vehicles require a high degree of refinement, including good driveability to meet customer demands. Vehicle driveability, which becomes a key decisive factor for marketability, is affected by many parameters such as engine control and the dynamic characteristics in drive lines. Therefore, Engine and drive train characteristics should be considered to achieve a well balanced vehicle response simultaneously. This paper describes analysis procedures using a mathematical model which has been developed to simulate spark timing control logic. Inertia mass moment, stiffness and damping coefficient of engine and drive train were simulated to analyze the effect of parameters which were related vehicle dynamic behavior. Inertia mass moment of engine and stiffness of drive line were shown key factors for the shuffle characteristics. It was found that torque increase rate, torque reduction rate and torque recovery timing and rate influenced the shuffle characteristics at the tip-in condition for the given system in this study.

An Improvement Algorithm for the Image Compression Imaging

  • Hu, Kaiqun;Feng, Xin
    • Journal of Information Processing Systems
    • /
    • v.16 no.1
    • /
    • pp.30-41
    • /
    • 2020
  • Lines and textures are natural properties of the surface of natural objects, and their images can be sparsely represented in suitable frames such as wavelets, curvelets and wave atoms. Based on characteristics that the curvelets framework is good at expressing the line feature and wavesat is good at representing texture features, we propose a model for the weighted sparsity constraints of the two frames. Furtherly, a multi-step iterative fast algorithm for solving the model is also proposed based on the split Bergman method. By introducing auxiliary variables and the Bergman distance, the original problem is transformed into an iterative solution of two simple sub-problems, which greatly reduces the computational complexity. Experiments using standard images show that the split-based Bergman iterative algorithm in hybrid domain defeats the traditional Wavelets framework or curvelets framework both in terms of timeliness and recovery accuracy, which demonstrates the validity of the model and algorithm in this paper.

A Study on Key Exchange System with Key Recovery in Mobile Communications (이동통신 환경에서 키 복구 기능을 가진 키 분배 시스템에 관한 연구)

  • Joo, Mi-Ri;Seo, In-Seog;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1965-1968
    • /
    • 2003
  • 이동성과 편리성을 제공하는 이동 통신 환경은 다양한 장점을 가지고 있는 반면 무선이라는 특성상 보안에 대하여 취약하다. 따라서 기밀성과 인증 기능을 제공하는 다양한 암호 시스템 사용이 필요하게 되었으며, 암호의 역기능을 방지하기 위한 키 복구 기능이 포함된 다양한 키 분배 프로토콜이 제안되었다. 본 논문에서는 이동 통신 환경에 적합하게 설계된 키 복구 기능을 가진 키 분배 프로토콜에 대하여 분석하고, 이를 토대로 키 분배 프로토콜 설계 원칙을 제시하였다. 또한 제시한 설계 원칙을 기반으로 키 복구 기능을 가진 키 분배 프로토콜을 제안하였다.

  • PDF

A Study on Key Recovery System model for Privacy (프라이버시 보호를 위한 키 복구 시스템 모델에 대한 연구)

  • Kook, Sang-Jin;Lim, Yang-Kyu;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.907-910
    • /
    • 2001
  • 사생활 침해라는 문제와 법 집행 능력의 보장이라는 문제점 사이에서 논쟁 중인 키 복구 기술은 다양한 관점에서 연구되고 있다. 본 논문에서는 여러 가지 방식의 키 복구 시스템에 대하여 고찰함과 동시에 키 캡슐화 방식을 사용하는 키 복구 시스템 모델은 제안한다. 또한 이 모델은 사생활 침해 문제에 좀더 효과적으로 대처하도록 이루어진 키 복구 시스템 모델이다.

  • PDF