RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        30 라운드 SHACAL-2의 불능 차분 공격

        홍석희(Seokhie Hong),김종성(Jongsung Kim),김구일(Guil Kim),이창훈(Changhoon Lee),성재철(Jae-chul Sung),이상진(Sangjin Lee) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.3

        SHACAL-2는 국제 표준 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었으며, 현재까지 SHACAL-2의 안전성에 대한 문제점은 제기되지 않았다. 본 논문에서는 불능 차분 공격에 대한 SHACAL-2의 안전성을 논의한다. 본 논문은 두 가지 형태의 14 라운드 불능 차분 특성을 구성한다. 이를 이용하여 512 비트 키를 사용하는 30 라운드 SHACAL-2의 공격을 소개한다. 공격 결과를 요약하면 744개의 선택 평문을 가지고 2<SUP>495.1</SUP> 30 라운드 SHACAL-2 암호화 과정의 시간 복잡도로 전수 조사 과정보다 빠른 30 라운드 SHACAL-2의 공격이 가능하다. SHACAL-2 is a 256 bit block cipher with various key sizes based on the hash function SHA-2. Recently, it was recommended as one of the NESSIE selections. Up to now, no security flaws have been found in SHACAL-2. In this paper, we discuss the security of SHACAL-2 against an impossible differential attack. We propose two types of 14 round impossible characteristics and using them, we attack 30 round SHACAL-2 with 512 bit key. This attack requires 744 chosen plaintexts and has time complexity of 2<SUP>495.1</SUP> 30 round SHACAL-2 encryptions.

      • KCI등재

        전력 분석에 안전한 AES에 대한 새로운 종류의 충돌쌍 공격

        김희석,박학수,홍석희,Kim, HeeSeok,Park, Hark-Soo,Hong, Seokhie 한국정보처리학회 2013 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.2 No.9

        본 논문에서는 일차 전력 분석에 안전한 AES의 마스킹 기법을 분석할 수 있는 새로운 충돌쌍 공격을 제안한다. 제안하는 충돌쌍 공격은 기존 충돌쌍 공격의 단점인 선택 평문 공격의 단점을 극복하고 기지 평문 공격이 가능하도록 구성되어진다. 또한 제안하는 분석기법은 이차 전력분석보다 효율적이며 최근 제안된 충돌쌍 공격에 요구되는 파형 개수에 비해 약 1/27.5배의 파형만을 요구한다. 논문에 포함된 실험 결과들은 이러한 사실을 뒷받침한다. 본 논문에서는 또한 새로운 분석 기법과 함께 이 방법을 방어할 수 있는 간단한 대응방법을 소개하도록 한다. This paper introduces a new collision attack on first-order masked AES. This attack is a known plaintext attack, while the existing collision attacks are a chosen plaintext attack. In addition, our method is more efficient than the second-order power analysis and requires about 1/27.5 power measurements by comparison with the last collision attack. Some experiment results of this paper support this fact. In this paper, we also introduce a simple countermeasure, which can protect against our attack.

      • KCI등재

        블록암호에 대한 새로운 다중선형공격법

        홍득조(Deukjo Hong),성재철(Jaechul Sung),홍석희(Seokhie Hong),이상진(Sangjin Lee) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.6

        다중선형공격은 선형공격을 강화하기 위한 방법으로 연구되어왔다. 본 논문에서는 다중선형공격에 관한 최신 이론인 Biryukov의 공격 알고리즘이 비선형 키스케줄을 가진 블록암호에 적용이 어려움을 지적하고, 새로운 다중선형공격법을 제안한다. 작은 블록암호에 대한 실험을 통하여 새로운 다중선형공격법에 관한 이론이 실제로도 매우 잘 적용될 수 있음이 보여진다. Multiple linear cryptanalysis has been researched as a method building up the linear attack strength. We indicate that the lastest linear attack algorithm using multiple approximations, which was proposed by Biryukov et al. is hardly applicable to block ciphers with highly nonlinear key schedule, and propose a new multiple linear attack algorithm. Simulation of the new attack algorithm with a small block cipher shows that theory fot the new multiple linear cryptanalysis works well in practice.

      • KCI등재

        중간 일치 분석법에 기반한 AES에 대한 부채널 공격

        김종성(Jongsung Kim),홍석희(Seokhie Hong),이상진(Sangjin Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.2

        본 논문에서는 블록암호 분석기법인 중간 일치 분석법을 이용한 새로운 부채널 공격 방법을 소개한다. 이 공격 기법을 이용하여, 축소 마스킹을 사용하는 미연방 표준 블록암호 AES에 대한 부채널 공격을 소개한다. 즉, 10개 라운드에 축소 마스킹을 사용하는 AES는 기 제안된 4-라운드 중간 일치 함수에 기반한 부채널 공격에 취약함을 보인다. 이는 전체 12-라운드 192-비트 키 AES가 부채널 공격에 안전하기 위해서는 전체 12개의 라운드에 마스킹을 이용해야함을 나타낸다. 본 논문의 결과는 10개 라운드에 축소 마스킹을 사용하는 AES에 대한 첫 분석 결과이다. In this paper we introduce a new side-channel attack using block cipher cryptanalysis named meet-in-the middle attack. Using our new side-channel technique we introduce side-channel attacks on AES with reduced masked rounds. That is, we show that AES with reduced 10 masked rounds is vulnerable to side channel attacks based on an existing 4-round function. This shows that one has to mask the entire rounds of the 12-round 192-bit key AES to prevent our attacks. Our results are the first ones to analyze AES with reduced 10 masked rounds.

      • KCI등재

        6 라운드 AES에 대한 향상된 불능 차분 공격

        김종성(Jongsung Kim),홍석희(Seokhie Hong),이상진(Sangjin Lee),은희천(Hichun Eun) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.3

        미 연방 표준 블록 암호 AES에 대한 불능 차분 공격은 291.5개의 선택 평문과 2122번의 암호화 과정을 요구하는 6 라운드 공격이 제시되었다[4]. 본 논문에서는 AES에 대한 여러 가지 4 라운드 불능 차분 특성을 소개하고, 이를 이용하여 6 라운드 AES에 대한 향상된 불능 차분 공격을 제시한다. 향상된 6 라운드 불능 차분 공격은 283.4개의 선택 평문과 2105.4번의 암호화 과정으로 첫 번째와 마지막 라운드 키의 11 바이트를 찾는다. Impossible differential attacks on AES have been proposed up to 6-round which requires 2 91.5 chosen plaintexts and 2 122 6-round AES encryptions. In this paper, we introduce various 4-round impossible differentials and using them, we propose improved impossible differential attacks on 6-round AES. The current attacks require 2 83.4 chosen plaintexts and 2 105.4 6-round AES encryptions to retrieve 11 bytes of the first and the last round keys.

      • KCI등재후보
      • KCI등재후보
      • KCI등재

        부채널 공격에 안전한 전자서명 알고리즘 연구

        이훈희(HunHee Lee),홍석희(SeokHie Hong) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.2

        부채널 공격은 수학적으로 증명된 암호 알고리즘의 안전성을 손상시킬 수 있는 강력한 기술이다. 본 논문에서는 국제 표준 디지털 서명 알고리즘인 DSA(Digital Signature Algorithm)에 대한 부채널 공격 방법과 기존 대응 방법 중 가장 안전한 Kim 등이 제안한 알고리즘을 분석 하였다. 또한, Kim 등이 제안한 알고리즘의 문제점을 개선하여 안전성은 높이고 연산량은 줄이는 새로운 DSA 서명 알고리즘을 제안한다. Kim 등이 제안한 알고리즘은 모든 오류 주입 공격에 안전하지만 전력 분석 공격에 대해서는 고려되지 않았으며, 연산량이 크다는 단점이 있다. 본 논문에서 제안하는 알고리즘은 난수 2개를 사용하여 Kim 등의 대응 방법과 유사하지만, 기존 알고리즘과 달리 서명 연산 중 비밀키 값이 난수와의 곱셈으로 수행되기 때문에 오류 주입 공격뿐만 아니라 전력 분석 공격에도 안전하며, 연산 효율은 약 34% 향상 되었다. Side channel attack is a powerful technique that can threaten the security of mathematically proven cryptographic algorithms. In this paper, side channel attack methods for DSA(Digital Signature Algorithm) and an algorithm proposed by Kim, the safest among existing countermeasures, were analyzed. In addition, a new DSA signature algorithm was proposed that increases safety and computational efficiency by improving the problems of Kim’s algorithm. The Kim’s algorithm is secure against all fault injection attacks, but it’s not considered for power analysis attacks and requires a lot of computation. The new algorithm proposed in this paper is similar to the Kim’s algorithm by using two nonce, but it’s secure against not only fault injection attacks but also power analysis attacks, because secret key is multiplied by a nonce and used to generate the signature. Also, the computational efficiency was improved by about 34% compared to the Kim’s algorithm.

      • KCI등재

        AES의 연관키 렉탱글 공격에 대한 안전성 분석

        김종성(Jongsung Kim),홍석희(Seokhie Hong),이창훈(Changhoon Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.2

        본 논문에서는 미 연방 표준 블록 암호 AES에 대한 기존의 9 라운드 연관키 렉탱글 공격을 10 라운드로 향상시킨다. 256개의 연관키를 사용하는 12 라운드 AES-192의 첫 10 라운드는 2<SUP>124</SUP>의 데이터 복잡도와 2<SUP>183</SUP>의 시간 복잡도로 공격되며, 64개의 연관키를 사용하는 AES-192의 첫 10 라운드는 2<SUP>122</SUP>의 데이터 복잡도와 2<SUP>183.6</SUP>의 시간 복잡도로 공격된다. 본 논문의 공격은 AES-192에 대한 기존 공격 중 최상의 공격이다. In this paper we improve previous related-key rectangle attacks on AES from 9 rounds to 10 rounds: Our attacks break the first 10 rounds of 12-round AES-192 with 256 related keys, a data complexity of 2<SUP>124</SUP>and a time complexity of 2<SUP>183</SUP>, and also break the first 10 rounds of 12-round AES-192 with 64 related keys, a data complexity of 2<SUP>122</SUP> and a time complexity of 2<SUP>183.6</SUP>. Our attacks are the best knoown attacks on AES-192.

      • KCI등재

        지능형 전력량계 SW의 안전한 배포 및 업그레이드를 위한 스마트카드 기반 보안 메커니즘에 대한 연구

        양인석 ( Inseok Yang ),홍석희 ( Seokhie Hong ) 한국인터넷정보학회 2014 인터넷정보학회논문지 Vol.15 No.2

        최근 지능형 전력망 사업에서 가장 큰 이슈로 부각되고 있는 것이 지능형 전력량계의 보안과 미래 기능을 만족하기 위한 SW 업그레이드 기능이다. 그러나, 일반 기기와 달리 법정계량기에 속하는 지능형 전력량계는 공정한 상거래기반의 확립을 위해 그 기능 및 변경이 법으로 엄격히 제한되고 있다. 따라서 본 논문에서는 지능형 전력량계의 SW업그레이드와 관련된 요구사항을 분석하여, 법정 계량기 요건에 준한 미래 지능형전력량계의 기능 개선을 위해 배포되는 SW이미지에 대한 인증을 통한 배포방안을 제시하고, 스마트 카드를 이용한 지능형 전력량계의 보안기능을 구현하는 방법을 제안한다. Latest in Smart Grid projects are emerging as the biggest issue that smart meter should meet the security goal and the SW upgrade for compliance with future standard. However, unlike regular equipment, Smart meters should be designed in accordance with the regulation of legal metrology instrument in order to establish a fair trade-based business and unauthorized changes, it is not allowed and it is strictly limited by law. Therefore, this paper propose a new scheme of certification regarding type approval and verification for legal smart meter as analyzing the requirements of a smart meter regarding upgrade and security. This analysis shows that the proposed scheme comply with the regulation and the specification of smart meter by applying it to smart meter with smart card.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼