• 제목/요약/키워드: cryptographic algorithm

검색결과 264건 처리시간 0.031초

AES Rijndael 블록 암호 알고리듬의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of AES Rijndael Block Cipher Algorithm)

  • 안하기;신경욱
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.53-64
    • /
    • 2002
  • This paper describes a design of cryptographic processor that implements the AES (Advanced Encryption Standard) block cipher algorithm, "Rijndael". An iterative looping architecture using a single round block is adopted to minimize the hardware required. To achieve high throughput rate, a sub-pipeline stage is added by dividing the round function into two blocks, resulting that the second half of current round function and the first half of next round function are being simultaneously operated. The round block is implemented using 32-bit data path, so each sub-pipeline stage is executed for four clock cycles. The S-box, which is the dominant element of the round block in terms of required hardware resources, is designed using arithmetic circuit computing multiplicative inverse in GF($2^8$) rather than look-up table method, so that encryption and decryption can share the S-boxes. The round keys are generated by on-the-fly key scheduler. The crypto-processor designed in Verilog-HDL and synthesized using 0.25-$\mu\textrm{m}$ CMOS cell library consists of about 23,000 gates. Simulation results show that the critical path delay is about 8-ns and it can operate up to 120-MHz clock Sequency at 2.5-V supply. The designed core was verified using Xilinx FPGA board and test system.

암호 알고리즘 구현 적합성 평가 시스템 설계 (Design of Validation System for a Crypto-Algorithm Implementation)

  • 하경주;서창호;김대엽
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.242-250
    • /
    • 2014
  • 정보보호 시스템의 수준 향상과 안전성 및 신뢰성 확보를 위해서는 암호 알고리즘 자체에 대한 검증뿐만 아니라 암호 알고리즘을 구현한 구현물에 대한 검증이 필요하다. 특히, 암호 알고리즘에 대해서 국내외적으로 폭 넓은 표준화가 진행되고 있으며, 이들 암호 알고리즘에 대한 기술 표준을 정확하게 구현하는 것은 정보보호 시스템의 안전성, 신뢰성 향상 및 정보보호 시스템 간의 상호 연동성 확보면에서 매우 중요하다. 따라서 본 논문에서는 X9.62 기술표준을 정확하게 준용하여 구현되었는지를 테스트할 수 있는 암호 알고리즘의 검증도구를 설계 및 구현하였다. 구현된 검증도구는 DES, SEED, AES, SHA-1/256/384/512, RSA-OAEP V2.0, V2.1, ECDSA, ECKCDSA, ECDH 등을 이용한 모든 정보보호 제품에 적용할 수 있다. 아울러 충분한 테스트 항목을 통해 검증의 정확성을 높였으며, 검증도구와 검증 대상이 온라인상에서 검증될 수 있도록 하였다.

비접촉 암호 분석용 루프 프로브 설계 및 전자파 신호 측정 (Loop Probe Design and Measurement of Electromagnetic Wave Signal for Contactless Cryptographic Analysis)

  • 최종균;김채영;박제훈;문상재
    • 한국전자파학회논문지
    • /
    • 제18권10호
    • /
    • pp.1117-1125
    • /
    • 2007
  • 본 논문은 스마트카드에서 방사되는 전자파를 이용한 암호 분석용 소형 루프 프로브 설계와 프로브에 유기된 전자파 신호의 분석에 관한 연구이다. 암호 분석용 프로브는 일반적인 전자장 측정용 프로브와는 다르다. 그 이유는 제시된 프로브의 목적은 암호 장비의 비밀 키 해독에 필요한 정보를 얻기 위함이기 때문이다. 스마트카드에서 발생된 파형을 분석하여서 전자파 공격을 시도하기 때문에 프로브에 유기된 전압의 파형과 IC 칩에서 발생된 파형은 가능한 한 서로 동일해야 한다. 그 목적을 위해서 전자파를 이용한 암호 분석, 신호원의 근사 모델링, 암호 분석용 프로브의 특징, 전자파 신호 측정 그리고 프로브의 교정에 대한 검토가 필요하다. 스마트카드 칩의 소비 전력 신호와 제안된 프로브를 이용한 전자파 신호를 측정하고 두 신호를 EMA의 관점에서 비교하였다. ARIA 알고리즘을 적용하여 제안된 비접촉 암호 분석용 프로브의 적합성 여부를 실험적으로 확인하였다.

무선 환경에 적합한 타원곡선 암호 알고리즘의 검증도구 (Validation Tool of Elliptic Curves Cryptography Algorithm for the Mobile Internet)

  • 서창호;홍도원;윤보현;김석우;이옥연;정교일
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.569-576
    • /
    • 2004
  • 기존의 공개키 암호알고리즘의 표준적합성에 대한 검증도구는 유선환경에 치중되어 개발되어 왔으나, 무선환경에서 사용되는 타원곡선 알고리즘의 표준적합성 검증도구에 대한 개발은 미약한 실정이다. 유선 환경보다 무선 환경에서 정보보호 시스템간의 상호연동성 확보 및 사용자 편익을 증대시키기 위한 검증도구의 개발이 더욱 중요하다. 따라서 본 논문에서는 X9.62 기술표준을 정확하게 준용하여 구현되었는지를 테스트할 수 있는 타원 곡선 암호 알고리즘의 검증도구를 설계 및 구현하였다. 구현된 검증도구는 ECDSA, ECKCDSA, ECDH 등을 이용한 모든 정보보호 제품에 적용할 수 있다. 아울러 충분한 테스트 항목을 통해 검증의 정확성을 높였으며, 검증도구와 김증 대상이 온라인상에서 검증될 수 있도록 하였다.

사물인터넷 보안용 경량 블록암호 알고리듬 HIGHT의 효율적인 하드웨어 구현 (An Efficient Implementation of Lightweight Block Cipher Algorithm HIGHT for IoT Security)

  • 배기철;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.285-287
    • /
    • 2014
  • 한국기술표준원(KATS)과 국제표준화기구(ISO/IEC)에 의해 표준으로 채택된 경량 블록암호 알고리듬 HIGHT용 저면적/저전력 암호/복호 코어를 설계하였다. IoT(Internet of Things) 보안에 적합하도록 개발된 경량 블록암호 알고리듬 HIGHT는 128비트의 마스터 키를 사용하여 64비트의 평문을 64비트의 암호문으로, 또는 그 역으로 변환한다. 저면적과 저전력 구현을 위해 data path를 32 비트로 축소하여 설계하였으며, 암호화 및 복호화를 위한 라운드 변환 블록과 키 스케줄러의 하드웨어 자원이 공유되도록 설계를 최적화하였다.

  • PDF

저메모리 기반의 산술 마스킹에서 불 마스킹 변환 알고리즘 (An Algorithm for Switching from Arithmetic to Boolean Masking with Low Memory)

  • 김한빛;김희석;김태원;홍석희
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.5-15
    • /
    • 2016
  • 전력 분석 공격은 공격자가 암호 알고리즘이 수행되는 동안 발생하는 전력 신호를 분석하여 비밀정보를 알아내는 분석 기법이다. 이러한 부채널 공격의 대응기법으로 널리 알려진 방법 중 하나는 마스킹 기법이다. 마스킹 기법은 크게 불 마스킹 형태와 산술 마스킹 형태의 두 종류로 나뉜다. 불 연산자와 산술 연산자를 사용하는 암호 알고리즘의 경우, 연산자에 따라 마스킹의 형태를 변환하는 알고리즘으로 마스킹 기법을 적용 가능하다. 본 논문에서는 기존의 방식보다 더 적은 비용의 저장 공간을 이용하는 산술 마스킹에서 불 마스킹 변환 알고리즘을 제안한다. 제안하는 변환 알고리즘은 마스킹의 최하위 비트(LSB)의 경우 불 마스킹과 산술 마스킹이 같음을 이용하여 변환하려는 비트 크기와 같은 크기만큼 저장 공간을 사용하여 참조 테이블을 구성한다. 이로 인해 기존의 변환 알고리즘과 비교해 성능 저하 없이 더 적은 비용으로 변환 알고리즘을 설계할 수 있다. 추가로 제안하는 기법을 LEA에 적용하여 기존의 기법보다 최대 26.2% 성능향상을 보였다.

IPsec의 Message Authentication Module을 위한 HMAC의 설계 (Design of a HMAC for a IPsec's Message Authentication Module)

  • 하진석;이광엽;곽재창
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(2)
    • /
    • pp.117-120
    • /
    • 2002
  • In this paper, we construct cryptographic accelerators using hardware Implementations of HMACS based on a hash algorithm such as MD5.It is basically a secure version of his previous algorithm, MD4 which is a little faster than MD5 The algorithm takes as Input a message of arbitrary length and produces as output a 128-blt message digest The input is processed In 512-bit blocks In this paper, new architectures, Iterative and full loop, of MD5 have been implemented using Field Programmable Gate Arrays(FPGAS). For the full-loop design, the performance Is about 500Mbps @ 100MHz

  • PDF

RFID/USN 환경에서 노드들간의 보안성 증대를 위한 RI-RSA 시스템 설계 (RI-RSA system design to increase security between nodes in RFID/USN environments)

  • 이선근
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권11호
    • /
    • pp.157-162
    • /
    • 2010
  • IT발전으로 RFID/USN 환경은 매우 친숙한 통신수단이 되었다. 그러나 노드수의 증가와 보안, 크기제약 등으로 인하여 다양한 서비스를 구현하기에는 부족한 점이 존재한다. 그러므로 본 논문은 이러한 문제점을 해결하기 위하여 RFID/USN 환경에 적합한 비대칭형 암호시스템인 RI-RSA를 제안하였다. 제안된 RI-RSA 암호시스템은 구현하기 용이하다. 처리속도를 증가시킬 수 있도록 RSA의 병목현상이 발생되는 곱셈부를 2차원으로 세분화하여 RI-RSA를 제안하였고 이를 하드웨어 칩 레벨로 구현하였다. 모의실험 결과, 6% 정도의 회로 감소를 가져왔고, 처리시간은 기존 RSA와 비교하여 RI-RSA가 30% 빠름을 확인하였다.

수중통신에 활용가능한 다양한 플랫폼에서의 암호 알고리즘 성능비교 (Analysis of the Cryptographic Algorithms's Performance on Various Devices Suitable for Underwater Communication)

  • 윤채원;이재훈;이옥연;신수영;박수현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권3호
    • /
    • pp.71-78
    • /
    • 2016
  • 최근 환경오염에 의한 수질관리, 재난방지, 해양자원탐사 및 군사목적 등으로 수중환경에서의 음파통신에 대한 관심이 증가하고 있다. 그러나 수중네트워크는 물이라는 특수한 환경으로 인해 많은 제약사항이 존재한다. 이를 극복하기 위한 노력은 계속되고 있으며 더불어 보안의 필요성도 함께 중요시 되고 있다. 본 논문에서는 수중 음파통신에서 활용가능한 다양한 플랫폼에서 AES, ARIA, LEA 암호 알고리즘의 성능을 측정하고 그 결과를 비교 분석하여, 향후 수중 네트워크에서의 통신에 효율적으로 기밀성을 제공할 수 있도록 한다.

타원곡선 암호시스템 응용을 위한 마이크로소프트 COM 소프트웨어 모듈 구현 (Implementation of Microsoft COM Software Modules for Elliptic Curve Cryptographic Applications)

  • 김태호;김창훈;남인길;홍춘표
    • 한국산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.28-38
    • /
    • 2007
  • 본 논문에서는 타원곡선 암호시스템 응용을 위한 마이크로소프트 COM 소프트웨어 모듈을 구현하고 그 성능을 평가한다. 개발된 COM 소프트웨어 모듈은 IEEE 1363의 모든 유한체 GF(p)와 GF(2m)상의 타원곡선 키 교혼 프로토콜 및 전자서명 기능을 지원한다. 또한 이 모듈은 컴포넌트 기반 소프트웨어 개발 방법을 지향하기 때문에 생산성이 높으며 개방화, 표준화된 시스템 특성을 가진다. 따라서 C 라이브러리를 이용한 개발 방법에 비해 보다 쉽고 빠르게 소프트웨어를 개발할 수 있다. 게다가 마이크로소프트 COM 인터페이스를 따르기 때문에 타원곡선 암호 시스템에 대한 깊은 지식 없이도 타원곡선 암호 알고리즘에 기반한 보안 소프트웨어를 쉽게 개발할 수 있다.

  • PDF