• 제목/요약/키워드: Security chip

검색결과 133건 처리시간 0.034초

FPGA를 이용한 IDEA의 설계 및 구현 (Design ana Implementation of IDEA Using for FPGA)

  • 이상덕;이계호;한승조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.483-493
    • /
    • 1998
  • 본 논문에서 DES를 대체하기 위해 몇 년에 걸쳐 제안된 관용 암호알고리즘의 하나인 IDEA(International Data Encryption Algorithm)의 구현을 제안하고자 한다. IDEA의 암호화 수행시간의 개선을 위하여 VHDL(VHSIC Hardware Description Language)을 이용하여 하드웨어로 설계하였고 설계된 알고리즘은 EDA tool인 Synopsys를 사용하여 Synthesis하였으며, Xilinx의 FPGA XC4052XL을 이용하여 One Chip화 시켰다. 입력 클럭으로 30MHz를 사용하였을 때, data arrival time은 780.09ns였으며, 80.01 Mbps의 속도로 동작하였다. 본 논문은 설계 언어로서 VHDL을 사용하였고, FPGA Chip에 구현하여 동작 확인을 하였다.

  • PDF

퍼스널 컴퓨터용 관용 암호화 시스템의 구현 (Hardware implementation of a conventional cryptosystem for personal computers)

  • 강성기;이진수;이상곤;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1991년도 학술발표논문집
    • /
    • pp.176-184
    • /
    • 1991
  • A realization of a conventional cryptosystem for personal computers using the DSP56001 digital signal processing chip is presented. An improved Lucifer-type algorithm is employed to encrypt, and executed in the DSP56001. The Diffie-Hellman method is employed to generate and distribute the key. The implemented hoard can be plugged in the I/O port of personal computers.

  • PDF

Hardware Implementation of the 3GPP KASUMI crypto algorithm

  • Kim, Ho-Won;Park, Yong-Je;Kim, Moo-Seop;Ryu, Hui-Su
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -1
    • /
    • pp.317-320
    • /
    • 2002
  • In this paper, we will present the design and implementation of the KASUMI crypto algorithm and confidentiality algorithm (f8) to an hardware chip for 3GPP system. The f8 algorithm is based on the KASUMI which is a block cipher that produces a 64-bit output from a 64-bit input under the control of a 128-bit key. Various architectures (low hardware complexity version and high performance version) of the KASUMI are made with a Xilinx FPGA and the characteristics such as hardware complexity and thor performance are analyzed.

  • PDF

유무선 네트워크 환경에 적합한 VCR 암호시스템 설계에 관한 연구 (A Study on the VCR Cryptographic System Design Adapted in Wire/Wireless Network Environments)

  • 이선근
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권7호
    • /
    • pp.65-72
    • /
    • 2009
  • 본 논문은 네트워크 환경과 유/무선 통신망에 적합하며 구현상의 크기 및 재구성을 수행할 수 있으며 TCP/IP 프로토콜 구조에 적합한 VCR 암호알고리즘을 제안하고 하드웨어 칩 레벨로 구현하였다. 제안된 VCR 암호알고리즘은 TCP/IP 프로토콜의 보안 취약성을 보강하며 네트워크 환경에서 가변 라운드 횟수기능을 가짐으로 다수의 사용자에 대한 보안을 유지하는데 주요한 목적이 있기 때문에 실시간 처리 및 대용량 데이터의 암호화 및 다자간 통신에 매우 유리하다.

IEEE 802.11i 무선 랜 보안을 위한 AES 기반 CCMP 코어 설계 (A Design of AES-based CCMP core for IEEE 802.11i Wireless LAN Security)

  • 황석기;김종환;신경욱
    • 한국통신학회논문지
    • /
    • 제31권6A호
    • /
    • pp.640-647
    • /
    • 2006
  • 본 논문에서는 IEEE 802.11i 무선 랜 보안을 위한 AES(Advanced Encryption Standard) 기반 CCMP (Counter mode with CBC-MAC Protocol) 코어의 설계에 대해서 기술한다. 설계된 CCMP 코어는 데이터의 기밀성을 위한 CTR(counter) 모드와 인증 및 데이터 무결성 검증을 위한 CBC 모드의 동작이 두개의 AES 암호 코어로 병렬처리 되도록 설계되어 전체 성능의 최적화를 이루었다. AES 암호 코어에서 하드웨어 복잡도에 가장 큰 영향을 미치는 S-box를 composite field 연산 방식을 적용하여 설계함으로써 기존의 LUT(Lookup Table) 기반의 구현방식에 비해 게이트 수가 약 27% 감소되도록 하였다. 설계된 CCMP 코어는 Excalibur SoC 장비를 이용하여 H/W-S/W 통합 검증을 수행하였으며, 0.35-um CMOS 표준 셀 공정으로 MPW 칩으로 제작하고, 제작된 칩의 테스트 결과 모든 기능이 정상 동작함을 확인하였다. 설계된 CCMP 프로세서는 약 17,000개의 게이트로 구현되었으며, 116-MHz@3.3-V의 클록으로 안전하게 동작하여 353-Mbps의 성능이 예상되어 IEEE 802.11a와 802.11g 표준의 MAC 성능인 54-Mbps를 만족한다.

Cortex-M0 기반의 보안 SoC 프로토타입 설계 (A Design of Security SoC Prototype Based on Cortex-M0)

  • 최준백;최준영;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.251-253
    • /
    • 2019
  • 마이크로프로세서에 블록암호 크립토 코어를 인터페이스한 보안 SoC (System-on-Chip) 프로토타입 구현에 대해 기술한다. 마이크로프로세서로 Cortex-M0를 사용하였고, ARIA와 AES를 단일 하드웨어에 통합하여 구현한 크립토 코어가 IP로 사용되었다. 통합 ARIA-AES 크립토 코어는 ECB, CBC, CFB, CTR, OFB의 5가지 운영모드와 128-비트, 256-비트의 두 가지 마스터키 길이를 지원한다. 통합 ARIA-AES 크립토 코어를 Cortex-M0의 AHB-light 버스 프로토콜에 맞게 동작하도록 인터페이스 하였으며, 보안 SoC 프로토타입은 BFM 시뮬레이션 검증 후, FPGA 디바이스에 구현하여 하드웨어-소프트웨어 통합검증을 하였다.

  • PDF

목질계 바이오매스를 이용한 바이오에너지 기술개발 동향 (Trend on Technology Development of Bioenergy from Woody Biomass)

  • 권구중;김남훈
    • Journal of Forest and Environmental Science
    • /
    • 제25권2호
    • /
    • pp.131-138
    • /
    • 2009
  • Recently, various efforts for the extended utilization of woody biomass has been attempted due to the fact that global warming, energy and environmental problems are urgent ones to be solved. Development of new energy sources at our national security level is desperately needed as we depend on almost all of energies supplied from other countries, let alone the economic crisis caused by oil price hike. Woody biomass can be converted to energy by means of thermochemical, biological, or direct combustion processes. Many processes are available for producing bioenergy, such as bioethanol, wood pellet, wood chip, combined heat, and power system. Political support and R&D investment should be provided that can boost the utilization of the wood biomass, the eco-environment, and recyclable and alternative energy resources for national power security. In addition, a long-term strategy that can utilize unused and low efficient woody biomass resources, and systematically collect and manage them in a national level should be set up. Even though the possibility in total exchange of fossil oil with woody biomass is quite low, technology developments of woody biomass for the solution to global warming and environmental problem through its commercialization are expected to grow steadily.

  • PDF

에러 정정을 위한 Viterbi 알고리즘의 FPGA 구현 (The FPGA Implementation of The Viterbi Algorithm for Error Correcting)

  • 조현숙;한승조;이상호
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.115-126
    • /
    • 1999
  • 통신 및 컴퓨터 시스템의 처리 속도가 높아짐에 따라 에러 정정을 위해서 고속의 데이터 처리가 필요하게 된다 본 논문에서는 무선 통신 시스템에서 적용 가능한 복호 알고리즘을 제안하고, 이를 이용하여 부호기 및 복호기를 설계한다. 부호기와 복호기를 VHDL로 설계한 후, V-system을 이용하여 관련 회로를 시뮬레이션 한다. 설계된 알고리즘은 SYNOPSYS 툴을 사용하여 합성하고, XILINX XC4010EPC84-4를 이용하여 one chip화하여, 입력 클락으로 20MHz를 사용하였을 때 data arrival time은 29.20ns였고, data require time은 48.70ns였다.

TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 (Vulnerability Analysis of Insider Attack on TPM Command Authorization Protocol and Its Countermeasure)

  • 오두환;최두식;김기현;오수현;하재철
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1356-1366
    • /
    • 2011
  • TPM(Trusted Platform Module)은 신뢰된 컴퓨팅 환경을 구성하기 위해 플랫폼 내부에 부착된 하드웨어 칩이다. TPM의 핵심 명령어들 중에서 정당한 사용자만이 TPM을 사용할 수 있도록 명령어에 대한 인가(authorization)가 선행되어야 한다. 즉, 사용자는 TPM 칩에게 명령어 인가를 받기 위해 OIAP(Object-Independent Authorization Protocol)이나 OSAP(Object-Specific Authorization Protocol) 프로토콜을 사용한다. 그러나 최근 Chen과 Ryan은 단일 플랫폼 내의 멀티유저 환경에서 내부 공격자가 TPM으로 위장하는 공격에 취약함을 밝히고 그 대응책으로 SKAP(Session Key Authorization Protocol) 프로토콜을 이론적으로 제안하였다. 본 논문에서는 실제 PC에 TPM 칩을 장착한 상태에서 OSAP에 대한 내부자 공격이 실제로 가능함을 인가 프로토콜 실험을 통해 확인하였다. 또한 이전의 대응 방법인 SKAP에서 명령어 구조 변경 및 대칭 키 암호 연산이 필요했던 점을 개선하여 보다 효과적인 내부자 공격 대응책을 제안하였다. 제안 프로토콜에서는 OSAP 명령어 체계만 간단히 수정하고 사용자 및 TPM 칩에서 각각 RSA 암 복호 연산 한번만 추가하면 내부자 공격을 막을 수 있다.

IoT 디바이스를 위한 MTM 기반의 안전한 OTP 생성기 구현 (Implementation of a MTM-based secure OTP Generator for IoT Devices)

  • 김영세;한진희;전용성;김정녀
    • 대한임베디드공학회논문지
    • /
    • 제10권4호
    • /
    • pp.199-206
    • /
    • 2015
  • In this paper, we present the implementation of a secure OTP(One Time Password) generator for IoT(Internet of Things) devices. Basically, MTM(Mobile Trusted Module) is used and expanded considering secure IoT services. We combine the MTM architecture with a new hardware-based OTP generation engine. The new architecture is more secure, offering not only the security of devices but also that of the OTP service. We have implemented and verified the MTM-based OTP generator on a real mobile platform embedded with the MTM chip. The proposed method can be used as a solution for enhancing security of IoT devices and services.