• 제목/요약/키워드: key recovery attack

검색결과 37건 처리시간 0.019초

Solving the Discrete Logarithm Problem for Ephemeral Keys in Chang and Chang Password Key Exchange Protocol

  • Padmavathy, R.;Bhagvati, Chakravarthy
    • Journal of Information Processing Systems
    • /
    • 제6권3호
    • /
    • pp.335-346
    • /
    • 2010
  • The present study investigates the difficulty of solving the mathematical problem, namely the DLP (Discrete Logarithm Problem) for ephemeral keys. The DLP is the basis for many public key cryptosystems. The ephemeral keys are used in such systems to ensure security. The DLP defined on a prime field $Z^*_p of random prime is considered in the present study. The most effective method to solve the DLP is the ICM (Index Calculus Method). In the present study, an efficient way of computing the DLP for ephemeral keys by using a new variant of the ICM when the factors of p-1 are known and small is proposed. The ICM has two steps, a pre-computation and an individual logarithm computation. The pre-computation step is to compute the logarithms of a subset of a group and the individual logarithm step is to find the DLP using the precomputed logarithms. Since the ephemeral keys are dynamic and change for every session, once the logarithms of a subset of a group are known, the DLP for the ephemeral key can be obtained using the individual logarithm step. Therefore, an efficient way of solving the individual logarithm step based on the newly proposed precomputation method is presented and the performance is analyzed using a comprehensive set of experiments. The ephemeral keys are also solved by using other methods, which are efficient on random primes, such as the Pohlig-Hellman method, the Van Oorschot method and the traditional individual logarithm step. The results are compared with the newly proposed individual logarithm step of the ICM. Also, the DLP of ephemeral keys used in a popular password key exchange protocol known as Chang and Chang are computed and reported to launch key recovery attack.

안전한 클라우드 비즈니스를 위한 접근권한 분산관리 (Distributed Access Privilege Management for Secure Cloud Business)

  • 송유진;도정민
    • 정보처리학회논문지C
    • /
    • 제18C권6호
    • /
    • pp.369-378
    • /
    • 2011
  • 최근 비즈니스 환경에서 공유되는 데이터의 기밀성과 유연성있는(fine-grained) 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 클라우드 서버에 집중된 복호권한 때문에 데이터 기밀성을 침해하게 된다. 또한, 접근권한 관리에 대한 개념을 고려하지 않았으므로 악의적인 내부사용자의 공격에 취약하다. 이러한 문제를 해결하기 위해서 기존방식의 프로토콜 모델에서 권한 관리자 그룹을 두어 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 AONT 기반의 XOR 임계치 비밀분산을 활용하여 접근권한 관리 모델을 구성하였다. 또한 XOR 쉐어를 활용하여 권한의 가중치를 부여할 수 있는 방법을 구체화했다. 4장에서 기존방식과 제안방식과의 비교 분석과 기능적 활용에 대해서 서술하여 제안방식의 차별화를 부각시켰다.

자발현훈 (Spontaneous Vertigo)

  • 최광동;김지수
    • Annals of Clinical Neurophysiology
    • /
    • 제9권1호
    • /
    • pp.1-4
    • /
    • 2007
  • Vertigo is an illusion of rotation, which results from an imbalance within the vestibular system. This review focuses on two common presentations of spontaneous vertigo: acute prolonged spontaneous vertigo and recurrent spontaneous vertigo. Common causes of acute prolonged spontaneous vertigo include vestibular neuritis, labyrinthitis, and brainstem or cerebellar stroke. The history and detailed neurological/neurotological examinations usually provide the key information for distinguishing between peripheral and central causes of vertigo. Brain MRI is indicated in any patient with acute vertigo accompanied by abnormal neurological signs, profound imbalance, severe headache, and central patterns of nystagmus. Recurrent spontaneous vertigo occurs when there is a sudden, temporary, and largely reversible impairment of resting neural activity of one labyrinth or its central connections, with subsequent recovery to normal or near-normal function. Meniere's disease, migrainous vertigo, and vertebrobasilar insufficiency (VBI) are common causes. The duration of the vertigo attack is a key piece of information in recurrent spontaneous vertigo. Vertigo of vascular origin, such as VBI, typically lasts for several minutes, whereas recurrent vertigo due to peripheral inner-ear abnormalities lasts for hours. Screening neurotological evaluations, and blood tests for autoimmune and otosyphilis are useful in assessment of recurrent spontaneous vertigo that are likely to be peripheral in origin.

  • PDF

소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성 (Security Analysis of Software-Oriented Stream Ciphers against Algebraic Attacks)

  • 성재철;문덕재;임흥수;지성택;이상진
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.29-40
    • /
    • 2005
  • 본 논문에서는 최근 제안된 소프트웨어 구현에 적합한 (블록 단위) 스트림 암호는 HELIX, SCREAM, MUGI, PANAMA 알고리즘들의 대수적 공격에 대한 안전성을 분석한다. 대수적 공격은 알려진 입출력 쌍을 가지고 내부 알고리즘의 기본 대수 방정식을 이용하는 방법으로, 과포화된 다변수 연립 방정식을 통하여 변수의 값을 얻고 이를 이용하여 키를 복구해내는 방업이다. 이 분석법은 초기 대수적 특성을 지닌 블록 암호의 분석에 적용되었으나. 이후 블록 암호보다는 스트림 암호의 분석에 보다 용이하게 적용되었다. 그러나 일반적인 알고리즘을 이 분석법을 그대로 적용하기에는 많은 어려움이 존재한다. 따라서 본 논문에서는 최근 제안된 워드 단위의 소프트웨어 구현에 적합한 스트림 암호의 각 알고리즘에 대해 대수적 방정식과 변수의 수를 비교 및 분석함으로써 각 알고리즘의 대수적 공격에 대한 내성을 살펴본다. 또한 이러한 분석을 통해 대수적 공격에 안전한 소프트웨어 구현에 적합한 스트림 암호의 설계 시 고려해야 할 세 가지 설계 고려사항을 제시한다.

전력기반시설의 고 고도 핵 전자기파에 대한 위험성 검토 및 방호 개선방안 연구 (A Study on Risk Assessments and Protection Improvement for Electric Power Infrastructures against High-altitude Electromagnetic Pulse)

  • 정연춘
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.43-50
    • /
    • 2019
  • 초연결사회에서 전력기반시설과 정보통신기반시설은 핵심 국가기반시설 중에서도 핵심이다. 그러나 전력기반시설은 최근에 이슈가 되고 있는 북한의 고 고도 핵 전자기파(HEMP) 위협에 매우 치명적이며, 따라서 공격 이후의 빠른 복구를 통한 복원성은 국가의 생존성과 직결되어 있다. 그러므로 전력기반시설은 다른 어떤 핵심기반시설보다 우선하여 선제적인 방호대책과 조기 복구계획이 수립되어야 한다. 본 논문에서는 HEMP 위협의 특성을 살펴보고, 그에 대한 전력기반시설의 위험성 및 효과적인 주요 방호대책을 살펴보았다. 향후 우리나라의 전력기반시설에 대한 '고출력 전자기파 침해 방지' 관련 법·제도의 제·개정 방향을 정립하는데 도움을 줄 수 있을 것으로 기대한다.

Three-level 하이브리드 몽고메리 감산을 통한 ARM Cortex-M7에서의 CSIDH-512 최적화 (Optimized Implementation of CSIDH-512 through Three-Level Hybrid Montgomery Reduction on ARM Cortex-M7)

  • 최영록;허동회;홍석희;김수리
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.243-252
    • /
    • 2023
  • NIST PQC 표준화 작업 Round 4에 올라 있던 유일한 아이소제니 기반 KEM 알고리즘인SIKE에대한효율적인 키 복구 공격이 발표됨에 따라, 이를 대체할 수 있는 키 교환 알고리즘인 CSIDH가 다시주목받고 있다. CSIDH는 현재까지 알려진 공격에 안전한 아이소제니 기반 키 교환 알고리즘으로, CRS 스킴을 현대화하여 효율적인 NIKE를 제공한다. 본 논문에서는 CSIDH-512를 ARM Cortex-M7에서 구현하고 three-level 하이브리드 몽고메리 감산을 적용하여 최적화한 성능을 측정한 뒤 그 결과 및 한계에 대해 서술하고 향후 연구방향을 제시한다. 이는 기존에 제시되지 않았던 32-bit 임베디드 기기에서의 CSIDH 구현으로, 향후 다양한 임베디드 환경에서CSIDH 및 파생 암호 알고리즘을 구현하는데 본 논문의 결과를 이용할 수 있을 것으로 기대한다.

MILP를 이용한 ARX 기반 블록 암호의 불능 차분 특성 탐색 (Searching for Impossible Differential Characteristics of ARX-Based Block Cipher Using MILP)

  • 이호창;강형철;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.427-437
    • /
    • 2017
  • 불능 차분 특성은 해당 블록 암호를 랜덤 치환과 구별을 해주며, 키 복구 공격에도 사용될 수 있다. 최근 Cui 등이 ARX 기반 블록 암호에 대해 Mixed-Integer Linear Programming(MILP)를 이용해서 자동화된 불능 차분 특성 탐색 방법을 제안하였다. Cui 등이 제안한 방법을 개선하면 기존에 방법에 비해 더 적은 선형 제약식을 이용하여 기존 방식으로 찾지 못하는 불능 차분 특성까지 추가 되어 더 많은 불능 차분 특성을 찾아 낼 수 있다. 수정한 방법을 이용하여 SPECK family와 LEA에 적용하였다. SPECK32, SPECK48, SPECK64, SPECK96에 대해 7-라운드, SPECK128에 대해 8-라운드 불능 차분 특성을 찾아내었다. 이 불능 차분 특성은 모두 새롭게 발견된 것이다. LEA에 대해서는 기존의 10-라운드인 불능 차분 특성을 포함한 새로운 10-라운드 불능 차분 특성을 찾아내었다.