• Title/Summary/Keyword: RSA 알고리즘

Search Result 189, Processing Time 0.031 seconds

ISD attack algorithm research trend for code-based cryptography (코드기반암호에 대한 ISD 공격 알고리즘 연구 동향)

  • Song, Gyeong-Ju;Kang, Ye-june;Jang, Kyung-Bae;Seo, Hwa-Jeong
    • Annual Conference of KIPS
    • /
    • 2021.05a
    • /
    • pp.167-170
    • /
    • 2021
  • 현재, 주요 선진국들을 포함하여 Google과 IBM과 같은 국제 대기업들을 필두로 양자 컴퓨터 개발에 전폭적인 투자들을 하고 있다. 양자 컴퓨터는 특정 분야에 있어 월등한 계산 능력을 보여주며, 기존 컴퓨터에서는 해결할 수 없던 몇몇 문제들을 빠른 시간 내에 해결한다. 이러한 양자 컴퓨터의 등장은 기존 컴퓨터에서는 사실상 풀 수 없는 암호 알고리즘들을 빠른 시간 내에 해결하여 암호학계에 큰 위협이 되고 있다. 현재 사용하고 있는 대부분의 공개키 암호 알고리즘인 RSA와 ECC(Elliptic Curve Cryptography) 또한 공격 대상이다. NIST에서는 다가오는 양자 컴퓨터 시대에 대비하여 양자내성암호 공모전을 주최하였으며 현재 라운드 3에 도입하였다. 본 논문에서는 라운드 3의 후보 알고리즘인 코드기반암호를 공격하는 ISD(Information Set Decoding) 알고리즘에 관한 동향을 조사하였다.

Advanced Contour Tracing Algorithms based on Analysis of Tracing Conditions (추적 조건 분석에 의한 개선된 외곽선 추적 기법들)

  • Cheng, Cheol-Ho;Seo, Jong-Hoon;Han, Tack-Don
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10b
    • /
    • pp.431-436
    • /
    • 2006
  • 외곽선 추적 알고리즘은 영상 인식 및 표현에 있어서 물체의 기본 성질을 파악하는데 중요하다. 따라서 많은 알고리즘들이 연구되어 왔으며, 이중에는 간단한 경계선 추적자 알고리즘(SBF: Simple Boundary Follower)이다. 이외에도 수정된 간단한 경계선 추적자 알고리즘 (MSBF: Modified Simple Boundary Follower), 개선된 간단한 경계선 추적자 알고리즘(ISBF: Improved Simple Boundary Follower), 무어-네이버 추적 알고리즘(MNT: Moore-Neighbor Tracer), 방사형 탐색 알고리즘(RSA: Radial Sweep Algorithm), 그리고 Theo Pavlidis 알고리즘(TPA)이 있다. 이러한 알고리즘들은 추적 경로 특성들이 다르며 각기 장점과 제약성이 있다.외곽선 알고리즘들의 제약성은 크게 두 가지로 나눌 수 있다. 하나는 알고리즘 특성에 따라 외곽선 픽셀간 인접 형태에 따라 추적하지 못하는 경우가 존재할 수 있다는 것이다. 또 다른 하나는 외곽선 추적 알고리즘의 시작과 종료 조건에 따라서 특정 위치 픽셀들을 찾지 못하는 경우도 존재한다는 점이다. 본 논문에서는 이러한 문제점들을 중심으로 외곽선 추적 알고리즘들의 성능을 분석하였다. 또한, ISBF의 시작 조건과 TPA의 인너코너 추적을 개선하는 기법들을 제안하여 이를 해결토록 하였다. 실험 결과 제안한 기법들은 외곽선 추적 성능을 개선하는데 효과적이었다.

  • PDF

SNMPv3 Security Module Design and Implementation Using Public Key (공개키를 이용한 SNMPv3 보안 모듈 설계 및 구현)

  • Han, Ji-Hun;Park, Gyeong-Bae;Gwak, Seung-Uk;Kim, Jeong-Il;Jeong, Geun-Won;Song, In-Geun;Lee, Gwang-Bae;Kim, Hyeon-Uk
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.1
    • /
    • pp.122-133
    • /
    • 1999
  • Uses can share information and use resources effectively by using TCP/IP-based networks. So, a protocol to manage complex networks effectively is needed. For the management of the distributed networks, the SNMP(Simple Network Management Protocol) has been adopted as an international standard in 1989, and the SNMPv2 in which a security function was added was published in 1993. There are two encryption schemes in SNMPv2, the one is a DES using symmetric encryption scheme and the other is a MD5(Message Digest5) hash function for authentication. But the DES has demerits that a key length is a few short and the encryption and the authentication is executed respectively. In order to solve these problems, wer use a RSA cryptography in this paper. In this paper, we examine the items related with SNMP. In addition to DES and MD5 propose in SNMPv3, we chance security functionality by adopting RSA, a public key algorithm executing the encryption and the authentication simultaneously. The proposed SNMPv3 security module is written in JAVA under Windows NT environment.

  • PDF

Implementation of Practical cryptography using one-time asymmetric key (암호 알고리즘의 실용적인 키 생성 모델 구현)

  • Lee, Hyoung;Kim, Chang-Young
    • Journal of Information Technology Application
    • /
    • v.1 no.3_4
    • /
    • pp.91-112
    • /
    • 1999
  • 대부분의 암호이론은 공개되어 있기 때문에 정보보안 기술의 안전성은 암호 알고리즘과 키 길이에 의존성이 크다. 본 논문에서는 해쉬함수와 카오스 함수를 이용하여 암·복호화를 위한 권장 키 길이보다 작은 길이의 일회성을 갖는 공개키와 비밀키를 생성하여 공개키 암호 알고리즘의 대표격인 RSA 암호방식에 적용하여 본다. 소인수 분해 알고리즘의 개선·발전과 시스템의 처리속도 증가에서 오는 키길이 증가 문제를 해결하므로 스마트 카드와 같은 제한된 메모리에서 실용적으로 사용할 수 있을 뿐만 아니라, 암·복호화를 수행하는 처리 시간을 단축 시킬 수 있으며, 키 관리면에서도 여러개의 공개키/비?키를 사용하는 경우보다 실용적이다.

  • PDF

A New Additi$on_{}$traction Chain Algorithm for East Computation over Elliptic Curve Cryptosystem (타원곡선 암호시스템에서의 빠른 연산을 위한 새로운 덧셈/뺄셈 사슬 알고리즘)

  • 홍성민;오상엽;윤현수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.151-162
    • /
    • 1995
  • 보다 짧은 길이의 덧셈/뺄셈 사슬($addition_{traction-chain}$)을 찾는 문제는 정수론을 기반으로 하는 많은 암호시스템들에 있어서 중요한 문제이다. 특히, RSA에서의 모듈라멱승(modular exponentiation)이나 타원 곡선(elliptic curve)에서의 곱셈 연산시간은 덧셈사슬(addition-chain) 또는 덧셈/뺄셈 사슬의 길이와 정비례한다 본 논문에서는 덧셈/뻘셈 사슬을 구하는 새로운 알고리즘을 제안하고, 그 성능을 분석하여 기존의 방법들과 비교한다. 본 논문에서 제안하는 알고리즘은 작은윈도우(small-window) 기법을 기반으로 하고, 뺄셈을사용해서 윈도우의 개수를 최적화함으로써 덧셈/뺄셈 사슬의 길이를 짧게 한다. 본 논문에서 제안하는 알고리즘은 512비트의 정수에 대해 평균길이 595.6의 덧셈/뺄셈 사슬을 찾는다.

  • PDF

Implementation of Security Message Transfer System for PDA Push Service (PDA 푸쉬 서비스를 위한 보안 메시지 전송 시스템 구현)

  • Lee, Jung-Gyun;Lee, Ki-Young
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.1925-1928
    • /
    • 2003
  • 음성과 데이터가 같이 사용될 수 없는 2.5G의 통신형 PDA를 위한 PUSH 서비스를 제안하였고, 이 PUSH 서비스와 이동 단말기의 특성을 고려한 보안 프로토콜을 현재 상용화된 알고리즘을 적절히 적용하여 구현하였다. 제안한 PUSH 서비스는 유선 인터넷 망과는 오프라인 상태인 음성 대기용 클라이언트 단말기와 망 접속 방식으로 SMS(short message service)를 이용하였으며, SMS 메시지 수신 후에는 단말기 상에서 SMS의 데이터를 분석하여 RAS(remote access service)를 통해 데이터 채널을 생성하여 서버측의 데이터가 PUSH 되도록 구현하였다. 보안 프로토콜은 통신횟수를 줄이기 위하여 비표 형식을 취했으며, SMS와 데이터의 2개의 채널을 가지는 2중 통신 방법을 이용하였다. 이를 위하여 보안 알고리즘 중 처리속도가 빠르고 적은 메모리 공간을 사용하는 SEED와 MD5 알고리즘을 사용하였으며, 더욱더 안전한 키 분배를 위하여 인증과 보안의 효과를 가지는 RSA알고리즘도 이용하였다.

  • PDF

Symmetric Key Cryptographic Attack TrendUsing Grover's Algorithm (Grover 알고리즘을 사용한 대칭키 암호 공격 동향)

  • Kyung-Bae Jang;Yu-Jin Oh;Duk-Young Oh;Hwa-Jeong Seo
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.119-122
    • /
    • 2023
  • 양자 컴퓨터가 현대 암호 시스템의 보안성을 위협하고 있음에 따라, 최근 잠재적인 양자 공격들에 대한 분석 연구들이 다수 발표되고 있다. 공개키 암호인 RSA와 ECC의 경우, Shor 알고리즘에 의해 다항시간 내에 해결됨으로써 보안성이 완전히 붕괴되는 반면, 대칭키 암호는 Grover 알고리즘에 의해 보안 강도가 제곱근으로 감소하기 때문에 키 길이를 증가시킴으로써 기존 보안성을 복구할 수 있다. 이론적으로 Grover 알고리즘은 보안성을 훼손시키지만, 현실적인 공격 난이도가 매우 높음에 따라 대상 암호에 대한 양자 회로 최적화 구현이 중요하다. 이에 본 논문에서는 블록암호 RC5를 양자 회로 상에서 최적화하고 이를 기반으로 Grover 공격 비용을 추정한다. 마지막으로, 추정한 비용을 NIST의 양자 후 보안 강도 평가와 함께 비교함으로써 RC5에 대한 양자 암호 분석을 수행한다.

Consideration for Including PQC Algorithms in KCMVP Certification (KCMVP 인증 상의 PQC 알고리즘 도입 고려사항)

  • Jimin Park;Sokjoon Lee
    • Annual Conference of KIPS
    • /
    • 2023.11a
    • /
    • pp.1189-1190
    • /
    • 2023
  • 양자 컴퓨터가 발전함에 따라 RSA, ECC 등 기존 공개키 암호 알고리즘의 해독 가능성이 점점 커지고 있으며, 이러한 양자 위협에 대응하기 위해 양자 내성을 갖는 암호, 즉 PQC에 관한 연구가 활발하게 이루어지고 있다. 국가·공공기관에서 도입하는 보안 제품에서 암호 기능을 사용시 검증필 암호 모듈 탑재가 필요하지만, 현재 NIST는 표준화 대상 알고리즘만 선정하였을 뿐 국내외 모두 표준화가 완료되지 않아 PQC는 KCMVP 검증대상 암호로 포함되어 있지 않다. 본 논문에서는 KCMVP(국내 암호 모듈 검증 체계)와 PQC의 최근 동향을 알아보고 KCMVP에 PQC알고리즘을 도입할 때의 고려 사항에 대해 분석한다.

Fast Video Data Encryption for Swarm UAVs Using Hybrid Crypto-system (하이브리드 암호시스템을 이용한 군집 영상의 고속 암호화)

  • Cho, Seong-Won;Kim, Jun-Hyeong;Chae, Yeo-Gyeong;Joung, Yu-Min;Park, Tae-Kyou
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.46 no.7
    • /
    • pp.602-609
    • /
    • 2018
  • This paper proposes the hybrid crypto-system for fast video data encryption of UAV(Unmanned Aerial Vehicle) under the LTE(Long-Term Evolution) wireless communication environment. This hybrid crypto-system is consisted of ECC(Elliptic Curve Cryptography) public key algorithm and LEA(Light-weight Encryption Algorithm) symmetric key algorithm. ECC is a faster public key algorithm with the same security strength than RSA(Rivest Shamir Adleman), and Korean standard LEA with the same key size is also a faster symmetric key algorithm than AES(Advances Encryption Standard). We have implemented this hybrid crypto-system using OpenSSL, OpenCV and Socket programs under the Swarm 8-UAV. We have shown the efficient adaptability of this hybrid crypto-system for the real-time swarm UAV through the experiments under the LTE communication environment.

On Efficient Algorithms for Generating Fundamental Units and their H/W Implementations over Number Fields (효율적인 수체의 기본단수계 생성 알고리즘과 H/W 구현에 관한 연구)

  • Kim, Yong-Tae
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.12 no.6
    • /
    • pp.1181-1188
    • /
    • 2017
  • The unit and fundamental units of number fields are important to number field sieves testing primality of more than 400 digits integers and number field seive factoring the number in RSA cryptosystem, and multiplication of ideals and counting class number of the number field in imaginary quadratic cryptosystem. To minimize the time and space in H/W implementation of cryptosystems using fundamental units, in this paper, we introduce the Dirichlet's unit Theorem and propose our process of generating the fundamental units of the number field. And then we present the algorithm generating our fundamental units of the number field to minimize the time and space in H/W implementation and implementation results using the algorithm over the number field.