http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
GPU용 연산 라이브러리 CUDA를 이용한 블록암호 고속 구현
염용진(Yongjin Yeom),조용국(Yongkuk Cho) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.3
그래픽 프로세서(GPU)의 연산 능력은 이미 CPU를 능가하고 있으며, 그 격차는 점점 벌어지고 있다. 따라서, 범용 계산에 그래픽 프로세서를 활용하는 GPGPU 연구가 활발히 전개되고 있으며, 병렬 처리가 필요한 분야에서 특히 두드러진 성과를 보이고 있다. GPU를 이용한 암호 알고리즘의 구현은 2005년 Cook 등에 의하여 처음 시도되었으며, OpenGL, DirectX 등의 라이브러리를 이용하여 개선된 결과들이 속속 발표되고 있다. 본 논문에서는 2007년 발표된 NVIDIA의 CUDA 라이브러리를 이용한 블록암호 구현 기법과 그 결과를 소개하고자 한다. 또한, 소프트웨어로 구현된 블록암호 소스를 GPU 프로그램으로 이식하는 일반적인 방법을 제공하고자 한다. 8800GTX GPU에서 블록암호 AES, ARIA, DES를 구현했으며, 속도는 각각 4.5Gbps, 7.0Gbps, 2.8Gbps로 CPU보다 고속 구현이 가능하였다. The computing power of graphics processing units(GPU) has already surpassed that of CPU and the gap between their powers is getting wider. Thus, research on GPGPU which applies GPU to general purpose becomes popular and shows great success especially in the field of parallel data processing. Since the implementation of cryptographic algorithm using GPU was started by Cook et al. in 2005, improved results using graphic libraries such as OpenGL and DirectX have been published. In this paper, we present skills and results of implementing block ciphers using CUDA library announced by NVIDIA in 2007. Also, we discuss a general method converting source codes of block ciphers on CPU to those on GPU. On NVIDIA 8800GTX GPU, the resulting speeds of block cipher AES, ARIA, and DES are 4.5Gbps, 7.0Gbps, and 2.8Gbps, respectively which are faster than the those on CPU.
Gohr의 Speck32/64 신경망 구분자에 대한 분석과 Simon32/64에의 응용
성효은,유현도,염용진,강주성,Seong, Hyoeun,Yoo, Hyeondo,Yeom, Yongjin,Kang, Ju-Sung 한국정보보호학회 2022 정보보호학회논문지 Vol.32 No.2
Aron Gohr proposed a cryptanalysis method based on deep learning technology for the lightweight block cipher Speck. This is a method that enables a chosen plaintext attack with higher accuracy than the classical differential cryptanalysis. In this paper, by using the probability distribution, we analyze the mechanism of such deep learning based cryptanalysis and propose the results applied to the lightweight block cipher Simon. In addition, we examine that the probability distributions of the predicted values of the neural networks within the cryptanalysis working processes are different depending upon the characteristics of round functions of Speck and Simon, and suggest a direction to improve the efficiency of the neural distinguisher which is the core technology of Aron Gohr's cryptanalysis.
한대완(Daewan Han),염용진(Yongjin Yeom) 한국정보보호학회 2006 情報保護學會誌 Vol.16 No.4
Lenstra 등에 의하여 LLL 알고리즘이 처음 개발된 이래 최근까지 격자 이론은 공개키 암호의 분석 및 안전성 증명에 광범위하게 이용되어지고 있다. 초창기 Knapsack 계열 암호의 분석에 부분적으로 활용되었던 격자 이론은 1990년대에 인수분해, Diffie-Hellman, 격자 기반 공개키 암호로 그 분석 적용 분야가 확대되었고, RSA-OAEP를 비롯한 여러 암호 시스템들의 안전성 증명 등에도 중요한 도구로 활용되었다. 본 논문에서는 암호학의 도구로 활용되는 격자 이론의 개요를 살펴보고, 공개키 암호 분야의 분석에 있어 격자 이론이 활용된 사례들을 각 분야별로 결과 위주로 소개한다.
퓨시아 운영체제 및 지르콘 커널의 난수발생기에 대한 안전성 분석 연구
김예원(Yewon Kim),염용진(Yongjin Yeom),강주성(Ju-Sung Kang) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.2
퓨시아(Fuchsia)는 구글(Google)이 데스크탑에서부터 IoT 기기까지의 환경에서 사용될 수 있도록 공개적으로 개발하고 있는 운영체제이다. 이는 구글이 개발하고 있는 지르콘(Zircon)이라는 마이크로 커널(microkernel)을 기반으로 한다. 암호키, 보안 매개변수 등을 생성하는 데 사용되는 난수발생기의 취약성은 운영체제의 안전성에 영향을 미치므로, 퓨시아 및 지르콘에서 사용하는 난수발생기에 대한 안전성 분석이 필요하다. 본 논문에서는 퓨시아 및 지르콘의 난수발생기에 대한 구조와 사용하는 엔트로피 소스를 분석한다. 또한, 퓨시아 및 지르콘의 난수발생기의 유일한 입력이 될 가능성이 큰 지터 엔트로피 소스에 대한 엔트로피를 추정하고, 지터 엔트로피 소스에 대한 전수조사 방법과 전수조사량을 제시한다. 본 논문의 결과는 다양한 환경에서 동작하는 퓨시아 및 지르콘 난수발생기에 대한 공격 가능성을 보여주며, 지터 엔트로피 소스를 사용하는 여러 운영체제의 난수발생기에 대한 안전성을 분석하는 데 활용될 것으로 기대한다. Fuchsia is an operating system that is being developed publicly by Google to be used in environments ranging from desktops to IoT devices. It is based on a microkernel called Zircon that Google is developing. Since the vulnerability of the random number generator(RNG) used to generate cryptographic keys and security parameters affects the security of the operating system, it is necessary to analyze the security of the RNG used in Fuchsia and Zircon. In this paper, we analyze the structure of the RNG used in Fuchsia and Zircon and the entropy source used by RNG. In addition, we estimate the entropy of the jitter entropy source, which is likely to be the only input of the RNG of Fuchsia and Zircon, and propose a method and a cost of exhaustive search for the jitter entropy source. The results of this paper show the possibility of attacking RNG of the Fuchsia and Zircon operating in various environments and are expected to be used to analyze the security of RNGs of various operating systems that use the jitter entropy source.