$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 사물인터넷 상에서의 소프트웨어 암호 구현 원문보기

정보과학회지 = Communications of the Korean Institute of Information Scientists and Engineers, v.35 no.1 = no.332, 2017년, pp.8 - 15  

서화정 (싱가포르 과학기술청)

초록이 없습니다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 이를 해결하기 위해 많은 연구가 진행되었으며 현재 대부분의 암호화 연산이 사물인터넷 장비 상에서 실용적으로 구현이 가능한 단계가 되었다. 논문에서는 지금까지 제시된 사물인터넷 상에서의 암호화 기술에 대해 확인해 보며 이를 통해 사물인터넷을 보다 효율적이고 안전하게 보호할 수 있는 방안에 대해 확인해 보도록 한다.
  • 통칭하게 된다. 본 논문에서는 높은 성능을 가지는 프로세서가 아닌 제한적인 성능을 가진 임베디드 프로세서를 관점으로 소개하고자 한다. 특히 연산성능이 가장 제한적이고 널리 사용되는 ATmega 프로세서를 기준으로 구현기법을 제시한다.
  • NSA에서는 SPECK/SIMON 이라는 두 개의 블록 암호화 연산을 제시하였으며 이는 다양한 블록 크기와 암호화 키를 가지도록 설계되었다 [2], 한국에서는 국가보안연구소에서 개발한 LEA가 2013년에 WISA에서 발표되었다 [3], 해당 암호화 기술 또한 ARX 연산을 기반으로 하며 128, 192, 256 비트 암호화 강도를 제공한다. 본 논문에서는 LEA를 효율적으로 구현한 결과물에 대해 확인해 보도록 한다.
  • 본 논문에서는 사물인터넷 환경 상에서 효율적으로 암호화 연산을 수행하기 위해 개발된 다양한 최적화 기법들에 대해 확인해 보았다. 이러한 구현 기법들을 통해 구현된 결과물들은 저성능의 사물인터넷 장 비상에서도 높은 성능을 나타내었으며 이는 보안 서비스가 실용적으로 적용 가능함을 확인할 수 있었다.
본문요약 정보가 도움이 되었나요?

참고문헌 (22)

  1. H. Seo, J. Choi, H. Kim, T. Park, and H. Kim, "Pseudo random number generator and hash function for embedded microprocessors," In Internet of Things (WF-IoT), 2014 IEEE World Forum on, pp. 37-40, 2014. 

  2. R. Beaulieu, D. Shors, J. Smith, S. Treatman-Clark, B. Weeks, and L. Wingers. "The SIMON and SPECK families of lightweight block ciphers," IACR Cryptology ePrintArchive, 2013. 

  3. D. Hong, J. Lee, D. Kim, D. Kwon, K. Ryu, and D. Lee, "LEA: A 128-bit block cipher for fast encryption on common processors," In International Workshop on Information Security Applications, pp. 3-27, 2013. 

  4. H. Seo, Z. Liu, J. Choi, T. Park, and H. Kim, "Compact Implementations of LEA Block Cipher for Low-End Microprocessors," In International Workshop on Information Security Applications, pp. 28-40, 2015. 

  5. D. Kim, D. Hong, J. Lee, W. Kim, and D. Kwon. "LSH: A new fast secure hash function family," In Information Security and Cryptology-ICISC 2014, pp. 286-313, 2014. 

  6. T. Park, H. Seo, Z. Liu, J. Choi, and H. Kim, "Compact Implementations of LSH," In International Workshop on Information Security Applications, pp. 41-53, 2015. 

  7. J. Balasch, B. Ege, T. Eisenbarth, B. Gerard, Z. Gong, T. Guneysu, S. Heyse, S. Kerckhof, F. Koeune, T. Plos, "Compact implementation and performance evaluation of hash functions in attiny devices," In International Conference on Smart Card Research and Advanced Applications, pp. 158-172, 2013. 

  8. Z. Liu, J. GroBschadl, and I. Kizhvatov, "Efficient and Side-Channel Resistant RSA Implementation for 8-bit AVR Microcontrollers," In: Workshop on the Security of the Internet of Things-SOCIOT, 2010. 

  9. N. Gura, A. Patel, A. S. Wander, H. Eberle, and S. Chang Shantz, "Comparing elliptic curve cryptography and RSA on 8-bit CPUs," in Cryptographic Hardware and Embedded Systems, pp. 119-132.2004. 

  10. L. Uhsadel, A. Poschmann, and C. Paar, "Enabling full-size public-key algorithms on 8-bit sensor nodes," in Security and Privacy in Ad-hoc and Sensor Networks, pp. 73-86, 2007 

  11. M. Scott and P. Szczechowiak, "Optimizing multiprecision multiplication for public key cryptography," Cryptology ePrint Archive, Report 2007/299, 2007. 

  12. J. Deng, R. Han, and S. Mishra, "A performance evaluation of intrusion tolerant routing in wireless sensor networks," in Information Processing in Sensor Networks, pp. 349-364, 2003. 

  13. R. Watro, D. Kong, SF. Cuti, C. Gardiner, C. Lynn, and P. Kruus, "TinyPK: securing sensor networks with public key technology," in Proceedings of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks, pp. 59-64, 2004. 

  14. A. S. Wander, N. Gura, H. Eberle, V. Gupta, and S. Chang Shantz, "Energy analysis of public-key cryptography for wireless sensor networks," in Proceedings of the 3rd IEEE International Conference on Pervasive Computing and Communication, pp. 324-328, 2005. 

  15. H. Wang and Q. Li, "Efficient implementation of public key cryptosystems on mote sensors," in Information and Communications Security, pp. 519-528, 2006. 

  16. M. Hutter, and S. Peter, "Multiprecision multiplication on AVR revisited." Journal of Cryptographic Engineering, pp. 201-214, 2015. 

  17. M. Hutter and E. Wenger, "Fast multi-precision multiplication for public-key cryptography on embedded microprocessors," Cryptographic Hardware and Embedded Systems, pp. 459-474, 2011. 

  18. H. Seo and H. Kim, "Multi-precision multiplication for public-key cryptography on embedded microprocessors," Information Security Applications, pp. 55-67, 2012. 

  19. H. Seo and H. Kim, "Optimized multi-precision multiplication for public-key cryptography on embedded microprocessors," International Journal of Computer and Communication Engineering, 2013. 

  20. D. Bernstein, "Curve25519: new Diffie-Hellman speed records," Public Key Cryptography, pp. 207-228, 2006. 

  21. M. Diill, B. Hasse, G. Hinterwalder, M. Hutter, C. Paar, A. Sanchez, and P. Schwabe, "High-speed Curve25519 on 8-bit, 16-bit, and 32-bit microcontrollers," Designs, Codes and Cryptography, 77(2-3), pp. 493-514, 2015. 

  22. M. Hutter and P. Schwabe, "NaCl on 8-bit AVR microcontrollers," AFRlCACRYPT 2013, pp. 156-172, 2013. 

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로