• 제목/요약/키워드: stream cryptographic

검색결과 27건 처리시간 0.022초

경량 스트림 암호 구현 적합성 검증 도구 (Validation Testing Tool for Light-Weight Stream Ciphers)

  • 강주성;신현구;이옥연;홍도원
    • 정보처리학회논문지C
    • /
    • 제12C권4호
    • /
    • pp.495-502
    • /
    • 2005
  • 암호 알고리즘의 구현 적합성 평가는 제품에 사용될 알고리즘이 설계자의 의도에 맞게 정확히 구현되어 있는지를 평가하는 것이다. 대표적인 구현 적합성 평가 시스템으로는 미국 NIST 주관의 암호 모듈 적합성 검증 프로그램(CMVP)을 들 수 있다. CMVP는 미 연방표준 FIPS에 포함된 암호 모듈의 구현 적합성을 평가하는 것이며, FIPS 내에는 스트림 암호가 없는 관계로 CMVP 세부 항목에 스트림 암호에 대한 검증도구는 포함되어 있지 않다. 본 논문에서는 CMVP에는 포함되어 있지 않아서 아직 구현 적합성 검증 기법이 알려지지 않고 있지만, 주로 무선 환경에서 표준으로 제정되어 널리 사용되고 있는 블루투스 표준 스트림 암호 E0와 제3세대 비동기식 이동통신 표준 스트림 암호 A5/3, WEP과 SSL/TLS 등에 사용되는 스트림 암호 RC4에 대한 구현 적합성 검증 방법을 제안하고, JAVA로 구현한 검증 도구를 보여준다.

RFID 암호 모델을 위한 경량화 스트림 암호 방식의 해석 (Analyses of A Lightweight Stream Cipher for RFID Encryption Model)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.827-828
    • /
    • 2012
  • WG-7 is a stream cipher based on WG Stream Cipher and is designed by Y. Luo, Q. Chai, G. Gong, and X. Lai in 2010. This cipher is designed to implement in low cost and lightweight application such as RFID tags. In this paper, we survey and compare cryptographic module such as stream and block cipher. We can estimate security performance suitable to system.

  • PDF

ON SOME PROPERTIES OF A SINGLE CYCLE T-FUNCTION AND EXAMPLES

  • Rhee, Min Surp
    • 충청수학회지
    • /
    • 제23권4호
    • /
    • pp.885-892
    • /
    • 2010
  • In this paper we study the structures and properties of a single cycle T-finction, whose theory has been lately proposed by Klimov and Shamir. Any cryptographic system based on T-functions may be insecure. Some of the TSC-series stream ciphers have been successfully attacked by some attacks. So it is important to analyze every aspect of a single cycle T-function. We study some properties on a single cycle T-function and we show some examples are single cycle T-functions by these properties, whose proof is easier than existing methods.

네트워크 환경에 적용하기 위한 대칭형 혼합형 암호시스템 설계에 관한 연구 (A Study on the Symmetric Hybrid Cryptosystem Design for Adaptation of Network Environment)

  • 정우열;이선근
    • 한국전자통신학회논문지
    • /
    • 제2권3호
    • /
    • pp.150-156
    • /
    • 2007
  • 본 논문에서는 정보화 사회와 더불어 네트워크 환경에서 사용하는 여러 시스템들의 정보보안을 위한 보안 시스템을 연구하였다. 이에 따라 복잡성 및 낮은 처리 속도 등의 문제를 해결하기 위하여 블록 및 스트림 방식을 적용한 대칭형 기반 혼합형 암호 시스템을 설계하였다. 인증 기능을 포함한 대칭형 기반 혼합형 암호 시스템은 처리 속도와 계산량이 비대칭형보다 우수한 성능을 가지고 있다. Synopsys 1999.10과 ALTERA MaxPlus 10.1로 시스템을 설계하여 시뮬레이션을 한 결과 제안된 혼합형 암호 시스템은 네트워크 환경에서 정보보안이 필요한 분야에 매우 효율적인 지원과 성능을 제공할 것이다.

  • PDF

스트림 암호에서 개선된 알고리즘을 이용한 암호 키 발생 방법 (A Method for Key Generators Using Algorithms in Stream Ciphers)

  • 최진탁;송영재
    • 한국통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.604-610
    • /
    • 1989
  • 데이터와 정보의 전송방법이 급속도로 발전하고 있기 때문에 우리는 허용되지 않은 사용자로 하여금 데이터를 보호하는 것이 오늘날 큰문제점으로 등자하고 있다. 본 논문에서는 이러한 데이터의 보호및 전송방법에 있어서 스트립부호를 이용한 암호화에 사용되는 키의 비트를 연속적으로 발생시키는 알고리즘에 대하여 다루었으며 특히 중요한 것은 긴 난수가 아닌 복합적인 결합방법에 의하여 계속적인 스트림 비트를 발생 시키는 방법에 대하여 연구하였다.

  • PDF

ON SECURE BINARY SEQUENCES GENERATED BY A FUNCTION f(x) = x + (g(x)2 ∨ C) mod 2n

  • Rhee, Min Surp
    • 충청수학회지
    • /
    • 제22권4호
    • /
    • pp.789-797
    • /
    • 2009
  • Invertible transformations over n-bit words are essential ingredients in many cryptographic constructions. When n is large (e.g., n = 64) such invertible transformations are usually represented as a composition of simpler operations such as linear functions, S-P networks, Feistel structures and T-functions. Among them we will study T-functions which are probably invertible transformation and are very useful in stream ciphers. In this paper we will show that $f(x)=x+(g(x)^2{\vee}C)$ mod $2^n$ is a permutation with a single cycle of length $2^n$ if both the least significant bit and the third significant bit in the constant C are 1, where g(x) is a T-function.

  • PDF

ON A SECURE BINARY SEQUENCE GENERATED BY A QUADRATIC POLYNOMIAL ON $\mathbb{Z}_{2^n}$

  • Rhee, Min-Surp
    • Journal of applied mathematics & informatics
    • /
    • 제29권1_2호
    • /
    • pp.247-255
    • /
    • 2011
  • Invertible functions with a single cycle property have many cryptographic applications. The main context in which we study them in this paper is pseudo random generation and stream ciphers. In some cryptographic applications we need a generator which generates binary sequences of period long enough. A common way to increase the size of the state and extend the period of a generator is to run in parallel and combine the outputs of several generators with different period. In this paper we will characterize a secure quadratic polynomial on $\mathbb{Z}_{2^n}$, which generates a binary sequence of period long enough and without consecutive elements.

최대길이 시퀀스를 이용한 암호동기신호 생성 기법 (Cryptographic synchronization signal generation method using maximal length sequence)

  • 손영호;배건성
    • 한국정보통신학회논문지
    • /
    • 제21권7호
    • /
    • pp.1401-1410
    • /
    • 2017
  • 암호통신에서 암호기와 복호기 간의 암호 알고리즘 내부 상태 동기와 스트림 동기를 일치시키는 암호동기 기능은 암호통신 품질에 많은 영향을 준다. 암호통신 중 송신기와 수신기 간에 동기 이탈이 발생하면 재동기를 이루기까지 통신 불능 상태가 된다. 특히 BER이 높은 무선 채널에서 이루어지는 암호통신에서는 암호동기 성능이 암호통신의 품질을 좌우하는 요소가 된다. 본 논문에서는 BER이 높은 잡음 환경에서도 동기 성능을 향상시킬 수 있는 새로운 형태의 암호동기신호 생성 및 검출 기법을 제안하였다. 제안한 방법에서는 최대길이 시퀀스 기반의 마스킹 구조 형태로 동기신호를 생성하고, 최대길이 시퀀스의 상관함수 특성을 이용하여 동기신호를 검출한다. 다양한 모의실험을 통해 제안한 마스킹 구조 형태의 동기신호가 기존의 연접 형태의 동기신호에 비하여 잡음환경에서 우수한 동기 성능을 보임을 확인하였다.

워드기반 스트림암호의 병렬화 고속 구현 방안 (On a Parallel-Structured High-Speed Implementation of the Word-Based Stream Cipher)

  • 이훈재;도경훈
    • 한국정보통신학회논문지
    • /
    • 제14권4호
    • /
    • pp.859-867
    • /
    • 2010
  • 본 논문에서는 일반적인 비트기반의 비선형 결합함수를 고속화하기 위하여 워드기반 스트림 암호에서 적용될 워드기반 비선형 결합함수 구조를 제안하였다. 특히, 워드기반 병렬구조를 갖는 PS-WFSR을 제안하였고, 이를 활용하여 비트 기반 비선형 결합함수를 고속화시킨 4가지 형태의 워드기반 병렬형 비선형 결합함수를 다음과 같이 제안하였다. m-병렬 워드기반 비메모리 비선형 결합함수, m-병렬 워드기반 메모리 비선형 결합함수, m-병렬 워드기반 비선형 필터함수, m-병렬 워드기반 클럭조절형 함수를 제안하였고, 마지막으로 m-병렬 워드기반 DRAGON의 병렬 구조를 통하여 그 성능을 분석하였다.

ON A CHARACTERIZATION OF SECURE TRINOMIALS ON ℤ2n

  • Rhee, Min Surp
    • 충청수학회지
    • /
    • 제29권4호
    • /
    • pp.573-584
    • /
    • 2016
  • Invertible transformations over n-bit words are essential ingredients in many cryptographic constructions. Such invertible transformations are usually represented as a composition of simpler operations such as linear functions, S-P networks, Feistel structures and T-functions. Among them T-functions are probably invertible transformations and are very useful in stream ciphers. In this paper we will characterize a secure trinomial on ${\mathbb{Z}}_{2^n}$ which generates an n-bit word sequence without consecutive elements of period $2^n$.