• 제목/요약/키워드: cryptographic algorithm

검색결과 264건 처리시간 0.021초

2n 차 최대무게 다항식에 대응하는 90/150 RCA (90/150 RCA Corresponding to Maximum Weight Polynomial with degree 2n)

  • 최언숙;조성진
    • 한국전자통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.819-826
    • /
    • 2018
  • 일반화된 해밍무게는 선형부호의 중요한 파라미터의 하나로써 암호시스템에 적용할 때 부호의 성능을 결정한다. 그리고 격자도를 이용하여 블록부호를 연판정으로 복호할 때 구현에 필요한 상태복잡도를 평가하는 척도가 되기도 함으로써 그 중요성이 한층 부각되고 있다. 특별히 삼항다항식을 기반으로 하는 유한체 상의 비트-병렬 곱셈기에 대한 연구가 진행되어왔다. 셀룰라오토마타(Cellular Automata, 이하 CA)는 국소적 상호작용에 의해 상태가 동시에 업데이트되는 성질이 있어서 LFSR보다 랜덤성이 우수하다. 본 논문에서는 효과적인 암호시스템 설계에 있어 중요한 요소 중 하나인 의사난수열 생성기의 효과적 합성에 관하여 다룬다. 먼저 간단한 90/150 전이규칙 블록의 특성 다항식의 성질을 분석하고, 이 규칙블록을 이용하여 삼항다항식 $x^2^n+x^{2^n-1}+1$($n{\geq}2$)에 대응하는 가역 90/150 CA와 $2^n$차 최대무게다항식에 대응하는 90/150 가역 CA(RCA)의 합성알고리즘을 제안한다.

애드혹 센서 네트워크에서 AODV 라우팅 정보변조 공격노드 탐지 및 추출기법 (Method of Detecting and Isolating an Attacker Node that Falsified AODV Routing Information in Ad-hoc Sensor Network)

  • 이재현;김진희;권경희
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2293-2300
    • /
    • 2008
  • 애드 혹 센서 네트워크 환경에서 사용되는 대표적인 라우팅 방식인 AODV(Ad-hoc On-Demand Distance Vector)는 무선보안 메커니즘의 부재로 라우팅 정보가 모든 노드에게 노출되어 있다. AODV방식의 문제점은 공격자가 네트워크 내부에 침입하여 임의대로 라우팅 경로를 수정하여 자신을 통과하는 경로를 최단경로로 판단하게 하는 라우팅 정보 변조공격이 가능하다는 것이다. 본 논문에서는 AODV 라우팅 정보 중 공격자가 RREQ(Route Request) 패킷의 소스 시퀀스 번호와 홉 카운트를 변조하여 사용하는 공격을 설계했다. 그리고 설계한 공격을 보안 암호화 및 인증방식이 아닌 AODV의 메커니즘 안에서 공격자를 발견하고 발견된 공격자를 고립시켜 네트워크 성능저하를 막을 수 있는 방법을 제안한다. 본 연구는 네트워크 보안을 위해 과도한 보안 알고리즘의 도입으로 생기는 오버헤드를 네트워크 메커니즘을 통하여 줄이고자 한다. 제안된 메커니즘의 성능 평가는 NS-2를 이용하였으며 정상적인 네트워크 상황, 공격 시 네트워크 상황 그리고 제안 메커니즘이 적용된 네트워크 상황하에서 목적지 노드의 데이터 총 수신량을 통하여 성능을 비교 분석하였다. 그 결과 본 논문에서 제안하는 방식을 도입하였을 경우 데이터의 총 수신량이 정상적인 네트워크 상황과 거의 동일하게 나타남을 확인하였다.

베터리 전력 환경 IoT 디바이스 경량 인증 프로토콜 연구 (Study on Battery Power based IoT Device Lightweight Authentication Protocol)

  • 한성화
    • 융합보안논문지
    • /
    • 제24권3호
    • /
    • pp.165-171
    • /
    • 2024
  • IT융합 트렌드에 의해, 많은 산업 분야에서는 필요한 IoT 기술을 개발하고 있다. 특히 대용량 베터리와 모바일 통신 기술발전으로, IoT는 스마트 팜이나 스마트 환경, 에너지 등을 포함한 다양한 분야로 확대될 수 있었다. 이러한 서비스들은 서비스 유지 시간 확보를 위해 목표한 기능에만 집중하며, 상대적으로 전력 소모가 많은 보안 기술 도입에 소극적이다. IoT 서비스의 IoT 단말의 취약한 보안 환경은 안정적인 서비스 제공에는 부적절하다. 안전한 IoT 서비스 제공을 위해서는, 베터리 전력 소모를 고려한 보안 기술이 요구된다. 본 연구에서는 IoT 서비스에 대한 다양한 보안 요구사항 중, 전력 소모를 최소화하는 IoT 단말 인증 기술을 제안한다. 제안하는 기술은 Diffie-Hellman 알고리즘 기반의 단말 인증 기능으로, 전송 구간에서 인증 정보가 유출되더라도 해당 단말을 위장할 수 없는 장점이 있다. 또 제안하는 인증 기술 실효성을 검증하기 위해 ID/PW 기반 인증 기술과 베터리 전력 소모율을 비교 검증한 결과, 본 연구에서 제안하는 인증 기술이 상대적으로 적은 전력을 소모하는 것으로 확인되었다. 본 연구에서 제안하는 단말 인증 기술이나 이를 준용한 인증 기술을 IoT 단말에 적용한다면, 더 안전한 IoT 보안 환경을 확보할 수 있을 것으로 예상된다.

NIST SP 800-90B의 최소 엔트로피 추정 알고리즘에 대한 고속 구현 및 효율적인 메모리 사용 기법 (High-Speed Implementation and Efficient Memory Usage of Min-Entropy Estimation Algorithms in NIST SP 800-90B)

  • 김원태;염용진;강주성
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.25-39
    • /
    • 2018
  • 최근 NIST에서는 암호학적 난수발생기의 핵심 요소인 엔트로피 소스의 안전성을 평가하기 위한 방법을 다루고 있는 SP 800-90B 문서의 두 번째 수정안과 이를 Python으로 구현한 코드를 제공하였다. SP 800-90B에서의 엔트로피 소스에 대한 안전성 평가는 엔트로피 소스의 출력 표본 수열로부터 도출한 여러 가지 추정량(estimator)에 기반 하여 최소 엔트로피를 추정하는 과정이다. 최소 엔트로피 추정 과정은 IID 트랙과 non-IID 트랙으로 대별되어 진행된다. IID 트랙의 경우 MCV 추정량만을 사용하여 속도 측면에서 무리가 없다. 반면 non-IID 트랙에서는 MCV를 포함한 총 10 가지의 추정량을 적용해 최소 엔트로피를 추정하게 된다. NIST의 코드에서 non-IID 트랙의 1 회 구동 시간은 약 20 분이 소요되고, 사용되는 메모리는 5.5 GB를 넘긴다. 이는 다양한 잡음원으로 반복적인 평가를 수행해야 하는 평가 기관 또는 여러 환경에서 실험을 수행해야 하는 개발자나 연구자 입장에서는 NIST에서 제공한 Python 코드를 이용하는 것이 불편할 수 있으며, 환경에 따라 실행이 불가할 수도 있다. 본 논문에서는 SP 800-90B의 최소 엔트로피 추정 방법에 대한 고속 구현과 효율적인 메모리 사용 기법을 제시한다. 주요 연구 결과로 MultiMCW 추정 방법에 C++ 코드의 장점을 적용한 고속화 방법, MultiMMC 추정 방법의 데이터 저장 방식을 재구성하여 메모리 사용량을 현저하게 감소시킴과 동시에 고속화한 방법, LZ78Y 추정 방법에 데이터 저장 방식의 재구성을 통한 고속화 기법 등을 제안한다. 우리의 개선된 방법이 종합적으로 적용된 C++ 코드는 NIST에서 제공한 기존의 Python 코드와 비교할 때, 속도는 14 배 빠르고 메모리 사용량은 1/13로 감소하는 효과를 보인다.