• 제목/요약/키워드: Public-key cryptosystems

검색결과 59건 처리시간 0.023초

송신자에 대한 묵시적 인증을 제공하는 하이브리드 암호 시스템 (Hybrid Cryptosystem providing Implicit Authentication for sender)

  • 오수현;곽진;원동호
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.71-80
    • /
    • 2002
  • 네트워크상에서 전승되는 메시지의 기밀성을 유지하기 위해 암호 시스템의 사용이 증가하고 있으며, 최근 들어 대칭키 암호 방식과 공개키 암호 방식의 장점을 결합한 하이브리드 암호 시스템이 많이 사용되고 있다. 본 논문에서는 묵시적 키 인증 제공하는 1-pass 키 분배 프로토콜, 해쉬 함수, 대칭키 암호 시스템을 이용하여 암호문을 전송한 송신자의 신분에 대한 묵시적 인증을 제공할 수 있는 새로운 하이브리드 암호 시스템을 제안하고, 대표적인 예로 Diffie-Hellman 기반 방식과 Nyberg-Ruppel 기반 방식을 설명한다. 제안하는 시스템은 기존의 하이브리드 암호 시스템과 같이 실제 메시지 암호화에는 대칭키 암호 방식을 이용하의로 효율적이고, 암호문의 수신자가 송신자의 신분을 묵시적으로 확인할 수 있다는 장점을 갖는다.

Symmetric Searchable Encryption with Efficient Conjunctive Keyword Search

  • Jho, Nam-Su;Hong, Dowon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1328-1342
    • /
    • 2013
  • Searchable encryption is a cryptographic protocol for searching a document in encrypted databases. A simple searchable encryption protocol, which is capable of using only one keyword at one time, is very limited and cannot satisfy demands of various applications. Thus, designing a searchable encryption with useful additional functions, for example, conjunctive keyword search, is one of the most important goals. There have been many attempts to construct a searchable encryption with conjunctive keyword search. However, most of the previously proposed protocols are based on public-key cryptosystems which require a large amount of computational cost. Moreover, the amount of computation in search procedure depends on the number of documents stored in the database. These previously proposed protocols are not suitable for extremely large data sets. In this paper, we propose a new searchable encryption protocol with a conjunctive keyword search based on a linked tree structure instead of public-key based techniques. The protocol requires a remarkably small computational cost, particularly when applied to extremely large databases. Actually, the amount of computation in search procedure depends on the number of documents matched to the query, instead of the size of the entire database.

LFSR 구조를 이용한 $AB^2$ 곱셈기 ([ $AB^2$ ] Multiplier based on LFSR Architecture)

  • 전일수;김현성
    • 한국산업정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.57-63
    • /
    • 2005
  • Kim과 Fenn등은 LFSR 구조를 이용한 두 가지 구조의 효율적인 모듈러 AB 곱셈기를 구현하였다. 그들의 구조는 기약다항식으로 모든 계수가 1인 속성의 AOP를 이용함으로서 기존의 곱셈기들보다 효율적인 구조복잡도를 가졌다. 본 논문에서는 Kim의 곱셈기보다 효율적인 공간 복잡도를 가진 LFSR(Linear Feedback Shift Register) 구조 기반의 모듈러 $AB^2$ 곱셈기와 모듈러 지수승기를 제안한다. 본 논문에서 제안한 구조도 Kim의 구조에서와 같이 기약다항식으로 AOP를 사용한다. 시뮬레이션 결과 본 논문에서 제안한 $AB^2$ 곱셈기가 구조복잡도 면에서 Kim의 구조보다 XOR와 AND 게이트의 개수를 약 $50\%$ 정도 줄일 수 있었다. 제안한 구조는 공개키 암호화 시스템을 위한 기본구조로 사용될 수 있을 것이다.

  • PDF

HyMES에 대한 결합 확률 분포 기반 단일 파형 분석 (Single Trace Analysis against HyMES by Exploitation of Joint Distributions of Leakages)

  • 박병규;김수리;김한빛;진성현;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1099-1112
    • /
    • 2018
  • 미래에 양자컴퓨터가 상용화될 것을 대비하여 전 세계적으로 양자컴퓨터에도 안전한 후 양자 암호(post quantum cryptography)에 대한 연구가 활발히 진행되고 있다. 그중 빠른 속도와 높은 안전성을 제공하는 부호 기반 암호시스템에 대하여 다양한 부채널 분석에 대한 취약점이 발견되고 있으며, 이에 따라 부채널 분석에 안전한 암호시스템 설계를 위한 연구가 진행되고 있다. 본 논문에서는 HyMES(Hybrid McEliece Scheme)에 대해 단 하나의 파형만을 이용하여 비밀키를 복원하는 방법을 제안한다. HyMES는 기존에 제안되었던 McEliece에 비해 키 크기가 작고, 암복호화 속도 또한 기존보다 빠르게 설계된 부호 기반 공개키 암호시스템이다. HyMES 복호화 알고리즘에는 신드롬 값 계산에 필요한 패리티 검사 행렬(parity-check matrix)을 연산하는 과정이 있다. 본 논문에서는 이 과정에서 사용되는 비선형 함수에 대한 결합 확률 분포가 비밀키 값에 따라 달라짐을 이용하여 HyMES를 분석하였다. 공개키 암호를 대상으로 한 결합 확률 분포 기반 분석은 본 논문에서 처음으로 제안되었다.

NIST PQC 표준화 과정 및 Round 4 선정/비선정 알고리즘 분석 (Analysis of NIST PQC Standardization Process and Round 4 Selected/Non-selected Algorithms)

  • 최유란;최윤성;이학준
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.71-78
    • /
    • 2024
  • 양자 컴퓨팅의 급속한 발전으로 현재의 공개키 암호화 방식이 취약해지자, 미국의 국립표준기술연구소(NIST)는 양자컴퓨터 공격에 대응할 수 있는 새로운 암호화 표준을 개발하기 위한 Post-Quantum Cryptography(PQC) 프로젝트를 시작했다. 이 프로젝트는 전 세계 연구자들이 제안한 다양한 암호 알고리즘들을 검토하고 평가하는 과정을 포함한다. 초기에 선택된 양자 저항성 암호화 알고리즘은 격자와 해시 함수를 기반으로 개발됐다. 현재는 BIKE, Classic McEliece, HQC 등 다양한 기술적 접근 방식을 제공하는 알고리즘들이 네 번째 라운드에 검토 중이다. CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON, SPHINCS+는 세 번째 라운드에서 표준화 대상으로 선정됐다. 2024년에는 네 번째 라운드에서 선정된 알고리즘들과 현재 평가 중인 알고리즘들에 대한 최종 결정이 내려질 예정이다. 양자 컴퓨팅 시대를 대비해 공개 키 암호 시스템의 보안을 강화하는 중요한 단계로, 미래의 디지털 통신 시스템을 위협으로부터 보호하는 데 큰 영향을 미칠 것으로 예상된다. 본 논문에서는 양자 내성 암호 알고리즘의 보안성과 효율성을 분석하여 그 동향을 제시한다.

NTRU 암호에 대한 전력 분석 공격 및 대응 방법 (Power analysis attacks against NTRU and their countermeasures)

  • 송정은;한동국;이문규;최두호
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.11-21
    • /
    • 2009
  • NTRU는 1990년대 Hoffstein 등에 의해 제안된 격자(Lattice) 기반 공개키 암호체계로서 기존의 공개키 암호와 비교하여 동일한 안전성을 제공하면서 암호화 및 복호화 속도가 빠르며 양자 연산 알고리즘을 이용한 공격에도 강하다는 이점이 있어 많은 주목을 받고 있다. 본 논문에서는 단순 전력 분석 공격과 통계적 특성을 이용한 전력 분석 공격인 상관계수 전력 분석 공격에 대한 NTRU의 안전성을 분석하고, NesC로 구현한 NTRU의 연산을 Telos 모트(mote)에서 수행시켜 측정한 전력 소모 데이터에 상관계수 전력 분석 공격을 적용하여 개인키 정보를 복원하는 실험 결과를 보인다. 또한 이러한 전력 분석 공격을 방지하기 위한 대응 방법을 제시한다. 먼저, 단순 전력 분석 공격을 방지하기 위해 연산 결과를 저장할 배열을 0이 아닌 수로 초기화시키는 방법을 제안하고, 통계적 특성을 이용한 전력분석 공격을 방지하기 위해 연산 순서를 변경하거나 컨볼루션(convolution) 연산에 사용되는 피연산자들에게 무작위성(randomness)을 부여하여 같은 입력에 대해서 랜덤한 전력 소모를 보이도록 하는 방법을 제안한다.

효율성을 개선한 신원기반의 3자간 복수 키 합의 프로토콜 (An Efficiency Improved ID-based Tripartite Key Agreement Protocol)

  • 박영호;이경현
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.77-89
    • /
    • 2005
  • Pairing을 이용한 신원기반의 공개키 암호시스템에 대한 연구가 활발히 진행되면서 신원기반의 다양한 키 합의 프로토콜이 제안되었으나, 대부분의 기법들이 키 합의 프로토콜에서 요구되는 보안 요구사항을 만족하지 않는 것으로 분석되었다. 그리고 최근 Liu 등과 Kim 등은 한 번의 프로토콜의 수행을 통해 복수개의 키를 설정할 수 있는 키 합의 프로토콜을 제안하였다. 본 논문에서는 Liu 등의 기법을 개선한 신원기반의 3자간 복수개의 키 합의 프로토콜을 제안한다. Liu 등의 기법과 유사하게 키 교환 메시지에 서명을 추가하지만 Liu 등의 기법보다 효율적인 프로토콜의 수행이 가능하다. 그리고 제안 프로토콜은 서로 다른 여러 키 발급센터(Private key generator, PKG)들이 관여하는 환경에서도 프로토콜의 수행이 가능하며, 프로토콜에 참여하는 각 개체들이 자신의 소속에 따라 별개의 키 발급센터로부터 발행된 개인키를 사용할 수 있으므로 보다 실용적이며 효율적으로 적용될 수 있다.

효율적인 공간 복잡도의 LFSR 곱셈기 설계 (Design of an LFSR Multiplier with Low Area Complexity)

  • 정재형;이성운;김현성
    • 한국산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.85-90
    • /
    • 2003
  • 본 논문에서는 GF(2$^{m}$ ) 상에서 효율적인 공간 복잡도를 가진 LFSR(Linear Feedback Shift Register) 구조 기반의 모듈러 곱셈기를 제안한다. 먼저, 공개키 암호화 시스템의 기본 연산인 모듈러 지수승을 위한 지수승 알고리즘을 살펴보고 이를 위한 기본 구조를 제안한다. 특히, 본 논문은 이러한 지수기를 설계하기 위한 기녈 구조로서 효율적인 모듈러 곱셈기를 제안한다. 제안된 구조는 기약다항식으로 모든 계수가 1인 속성의 AOP(All One Polynomial)를 이용하며 구조복잡도 면에서 기존의 구조들보다 훨씬 효율적이다.

  • PDF

A Scalable Structure for a Multiplier and an Inversion Unit in $GF(2^m)$

  • Lee, Chan-Ho;Lee, Jeong-Ho
    • ETRI Journal
    • /
    • 제25권5호
    • /
    • pp.315-320
    • /
    • 2003
  • Elliptic curve cryptography (ECC) offers the highest security per bit among the known public key cryptosystems. The operation of ECC is based on the arithmetic of the finite field. This paper presents the design of a 193-bit finite field multiplier and an inversion unit based on a normal basis representation in which the inversion and the square operation units are easy to implement. This scalable multiplier can be constructed in a variable structure depending on the performance area trade-off. We implement it using Verilog HDL and a 0.35 ${\mu}m$ CMOS cell library and verify the operation by simulation.

  • PDF

Paillier 공개키 암호 방식에 관한 연구 (A Study on Paillier Public-Key Cryptosystems)

  • 김문정;원동호;이영수;채영도
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1083-1086
    • /
    • 2002
  • 1999년에 Paillier는 합성수 잉여류(composite residuosity class)에 기반을 둔 공개키 암호 방식을 제안하였다. 이는 고차 잉여를 결정하는 것이 계산상 어렵다는 가정 아래 제안된 새로운 확률 암호 방식이다. 현재, 이 새로운 공개키 암호 방식에 대한 안전성 및 변형된 Paillier 암호 방식들에 대한 연구가 다양한 방향에서 진행되고 있다. 요즘, 암호 알고리즘 연구에서 가장 활발하게 연구되고 있는 Paillier 암호 방식에 대하여 그 내용과 안전성에 대하여 수학적으로 자세히 분석하고, 개선된 Paillier 방식의 안전성과 선택적 암호문 공격에 대하여 분석하였나. 이후, Paillier 방식과 개선된 Paillier 방식의 효율성 및 안전성을 비교한다.

  • PDF