• Title/Summary/Keyword: Stream cipher

Search Result 132, Processing Time 0.032 seconds

ZST Stream Cipher using Two S-boxes (두개의 S박스를 활용한 ZST 스트림 암호 알고리즘)

  • 박미옥;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.223-225
    • /
    • 2004
  • 이동통신의 지속적인 발달은 사용자들에게 많은 편리성을 제공해주고 있다. 이와 반면에, 이동통신의 개방성은 무선공격에 심각하게 노출되어 있으며, 안전한 통신을 위해 이동통신망의 보안은 필수적이다. 본 논문서는 이동통신상에 전송되는 데이터를 보다 안전하게 보호하기 위한 메커니즘으로서 스트림 암호알고리즘에 두개의 S박스를 사용하고, 두 개의 S박스 사용에 따른 메커니즘을 제안한다. 먼저, DES의 각 S박스에 대한 랜덤성을 테스트하여 랜덤특성이 좋은 두개의 S박스를 고찰한다. 두 개의 S박스는 제안하는 메커니즘에 따라 스트림 암호알고리즘에 적용하며, 이 때 두개의 S박스는 비트가 0이면 S박스를 통과하고, 1이면 통과하지 않는 메커니즘을 사용한다. 이에 대한 실험은 기존 모델과의 비교분석을 통해 제안한 모델의 효율성을 증명한다.

  • PDF

Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems

  • Kang, Jin-Suk;Choi, Yong-Sik;Sung, Mee-Young;Shin, Seung-Ho;Jeong, Tai-Keong T.
    • Journal of information and communication convergence engineering
    • /
    • v.5 no.3
    • /
    • pp.254-258
    • /
    • 2007
  • Recently, ubiquitous computing in being actively researched and one of the main technology in ubiquitous computing environments is recognized as RFID system. The RFID system has much benefits but simultaneously has some problems such as user's privacy violation. In this paper, in order to improve the survivability of its nodes, it should build available simulation surrounding sensor nodes. Also, In the proposed cryptosystems we use a new hash function for user authentication and a stream cipher based on LFSR(Linear Feedback Shift Register) for message encryption and decryption. Moreover, each algorithm is programmed with C language and simulated on IBM-PC system and we analyze the randomness properties of the proposed algorithms by using statistical tests.

A new authentication and message encryption algorithm for roaming user in GSM network

  • Kim, Bum-Sik;Shin, In-Chul
    • Proceedings of the IEEK Conference
    • /
    • 2000.07b
    • /
    • pp.961-964
    • /
    • 2000
  • With the advance of wireless communications technology, mobile communications has become more convenient than ever. However because of the openness of wireless communications, how to protect the privacy between communicating parties is becoming a very important issue. In this paper an authentication and encryption algorithm of the GSM network for roaming user is proposed. In the proposed algorithms, we use a new hash function for user authentication and LFSR (Linear Feedback Shift Register) based stream cipher for message encryption and decryption. Each algorithm is programmed with C language and simulated on IBM-PC system and we analyze the randomness properties of the developed algorithm using statistical analysis.

  • PDF

Stream Cipher using Double S-boxes (이중 S박스를 이용한 스트림 암호 알고리즘)

  • 박미옥;최연희;강정호;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.229-231
    • /
    • 2003
  • 본 고에서는 지속적으로 증가하는 이동통신 사용자들에게 이동통신의 편리성뿐만 아니라 안전한 통신을 제공하기 위해 기존의 스트림 암호알고리즘의 비도 향상을 위한 메커니즘을 제안한다. 본 논문에서는 이동통신상의 데이터를 보다 안전하게 암호화하기 위한 메커니즘으로서 블록암호 알고리즘에서 주로 사용하는 S 박스를 이중으로 사용하는 메커니즘과 이중으로 사용되는 S 박스를 위한 행ㆍ열 메커니즘을 제안한다. 본 고에서 사용하는 S 박스는 DES의 S 박스의 일부를 사용하며, 사용되는 S 박스는 스트림 암호 알고리즘의 모든 비트에 대해 통과되는 것이 아니라 0인 경우에만 제안하는 이중 S 박스를 통과하는 방법을 사용한다. 제안한 모델은 4장의 실험에서 기존모델과 비교ㆍ분석하여 제안한 모델의 효율성을 증명한다.

  • PDF

ROSS: Low-Cost Self-Securing VoIP Communication Framework

  • Syafalni, Alfin;Samsudin, Azman;Jaafar, Yazid;Omar, Mohd. Adib
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.6 no.12
    • /
    • pp.3366-3383
    • /
    • 2012
  • Reliance on the Internet has introduced Voice over Internet Protocol (VoIP) to various security threats. A reliable security protocol and an authentication scheme are thus required to prevent the aforementioned threats. However, an authentication scheme often demands additional cost and effort. Accordingly, a security framework for known participants in VoIP communication is proposed in this paper. The framework is known as Randomness-Optimized Self-Securing (ROSS), which performs authentication automatically throughout the session by optimizing the uniqueness and randomness of the communication itself. Elliptic Curve Diffie-Hellman (ECDH) key exchange and Salsa20 stream cipher are utilized in the framework correspondingly to secure the key agreement and the communication with low computational cost. Human intelligence supports ROSS authentication process to ensure participant authenticity and communication regularity. The results show that with marginal overhead, the proposed framework is able to secure VoIP communication by performing reliable authentication.

Stream cipher communication protocol based on Irrational numbers in SCADA System (SCADA 시스템에서 무리수 기반의 스트림 암호화 통신 프로토콜 연구)

  • Kim, Seong-Jong;Kim, Hyung-Joo;Kim, Hyung-Min;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.990-993
    • /
    • 2012
  • SCADA(Supervisory Control and Data Acquisition) 시스템은 국가중요기반망인 전력, 가스 등을 제어하기 위해 사용되어 왔다. 최근에는 기존의 폐쇄적인 통신 환경과 달리 외부망과 연결된 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 암호화 기술이 연구되고 있다. 기존 시스템에 적용되고 있는 프로토콜들은 공유키를 갱신하기 위해 수동적으로 설정해야했다. 본 논문에서는 SCADA 시스템을 구성하는 Server와 RTU가 상호 인증하여 무리수 기반의 스트림 암호화 통신과 타임스탬프를 이용한 키 갱신 프로토콜을 제시하여 재사용공격과 가장공격이 불가능한 실시간 암호화통신 프로토콜을 연구하였다.

Double S-box Stream Cipher using Two S-boxes (두개의 S박스를 활용한 이중 S박스 스트림 암호알고리즘)

  • Park, Mi-Og;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1129-1132
    • /
    • 2004
  • 이동통신기술의 지속적인 발전은 많은 사용자들에게 시간과 장소에 구애받지 않고 어디서든지 통신 서비스를 받을 수 있도록 제공해주고 있다. 하지만 이동통신기술의 개방성은 항상 심각한 보안 위협에 노출되어 있으며, 보안 안전성이 높은 통신채널 확보를 위해서는 암호화가 반드시 필요하다. 이동통신망의 보안을 위해서 사용하는 가장 일반적인 방법 중의 하나는 스트림 암호알고리즘이다. 본 논문에서는 전송되는 데이터를 보다 안전하게 암호화하기 위해 DES에서 사용하는 S박스중 실험을 통해 랜덤성이 좋은 두 개의 S박스를 조사하고, 비트가 0이면 통과하고 1이면 통과하지 않는 메커니즘을 제안한다. 실험을 통해 제안모델이 기존모델보다 향상된 랜덤성과 상관특성을 나타냄을 증명하며, 비트가 0인 경우에만 S박스를 사용하는 메커니즘과 0과 1의 모든 비트에 S박스를 통과시킨 모델을 비교하여 제안 메커니즘의 효율성을 증명한다.

  • PDF

A proposal of the Self_Decimated LM-128 Keystream Generator (Self_Decimated LM-128 키 수열 발생기 제안)

  • Kim, Jung-Ju;Cho, Sang-Il;Kim, Tae-Hoon;Lee, Hoon-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1011-1014
    • /
    • 2004
  • 본 논문에서 제안된 Self_Decimated LM-128 키 수열 발생기(Keystream generator)는 2개의 비트 메모리 합산 수열발생기(summation generator)를 갖는 자체 클럭 조절형 키 수열 발생기(stream cipher)이다. Self_Decimated LM-128은 LM 계열에서 제시된 특수한 암호로 128비트 키와 128비트 초기 벡터 그리고 257 비트의 내부 상태를 가지며 128 비트의 보안 레벨을 유지한다. 알려진 보안 분석의 공격에 대비해서 2-비트 메모리를 이용한 합산 수열발생기와 자체 클럭 조절형 키 수열 발생기를 포함한다.

  • PDF

Enumerating Correlation Immune Functions (상관면역 함수의 계수)

  • 지성택;이상진;박춘식;성수학
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.2
    • /
    • pp.3-10
    • /
    • 1997
  • Correlation immune functions can be used not only as filter functions or nonlinear combiners in stream ciphers but also as a primitive logic in block cipher. In this paper, we suggest a construction method of correlation immune functions. Using this method, we find lower and upper bound of the cardinality of the correlation immune functions. This result improves Mitchell's result and Yang-Guo's result.

A Characteristic of Nonlinear Filter Models based on LFSMs (LFSM기한의 비선형 필터 모델의 특성)

  • Hong, Jin;Lee, Dong-Hoon;Ji, Sung-Taek
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.2
    • /
    • pp.75-83
    • /
    • 2004
  • We present a realization of an LFSM that utilizes an LFSR. This is based on a well-known fact from linear algebra. This structure is used to show that a previous attempt at using a cellular automata in place of an LFSR in constructing a stream cipher did not necessarily increase its security. We also give a general method for checking whether or not a nonlinear filter generator based on an LFSM allows reduction to one that is based on an LFSR and which is vulnerable to Anderson information leakage.