최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기전기전자학회논문지 = Journal of IKEEE, v.22 no.2, 2018년, pp.233 - 241
성병윤 (School of Electronic Engineering, Kumoh National Institute of Technology) , 김기쁨 (Pixelplus Incorporated) , 신경욱 (School of Electronic Engineering, Kumoh National Institute of Technology)
This paper describes a lightweight implementation of a cryptographic processor supporting GCM (Galois/Counter Mode) authenticated encryption (AE) that is based on the two block cipher algorithms of ARIA and AES. It also provides five modes of operation (ECB, CBC, OFB, CFB, CTR) for confidentiality a...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
정보보안의 필요성과 중요성이 증대됨으로써 무엇이 사용되나? | 사용자 혹은 사물에서 수집되는 정보를 네트워크를 통해 전송, 공유, 저장하는 사물인터넷 (Internet of Things)은 보안에 취약한 무선네트워크를 기반으로 하므로, 보안 위협에 대응하기 위한 정보보안의 필요성과 중요성이 증대되고 있다 [1]. 다양한 형태의 보안 위협으로부터 정보의 기밀성 (confidentiality), 무결성 (integrity) 등을 보장하기 위해서는 대칭키 (symmetric key) 암호, 공개키 (public key) 암호, 해시 (hash) 함수 등 다양한 보안 알고리듬을 기반으로 하는 정보보안 시스템이 사용된다. 정보의 기밀성 보장을 위해 사용되는 대칭키 암호 알고리듬으로는 AES (Advanced Encryption Standard)[2], ARIA (Academy, Research Institute, Agency)[3], LEA [4] 등이 사용 된다. | |
대칭키 방식의 블록암호의 특징은? | 해시 함수는 무결성 (integrity), 전자서명 (digital signature), 인증 (authentication) 등에 사용되며, 대표적으로 SHA (Secure Hash Algorithm)[6] 알고리듬이 있다. 대칭키 방식의 블록암호는 기밀성 향상, 무결성 검증 등을 위해 운영모드 (mode of operation)가 사용되며, 기밀성 운영모드, 인증 운영모드, 인증 암호 (authenticated encryption) 운영모드로 구분 된다. 기밀성 운영모드는 블록암호의 기본 모드인 ECB (Electronic Code Book)와 CBC (Cipher Block Chaining), OFB (Output FeedBack), CFB (Cipher FeedBack), CTR (Counter) 이 있다. | |
ARIA이란? | ARIA는 우리나라 전자정부 안전성 강화를 목적으로 국가보안기술연구소에 의해 개발된 블록암호 알고리듬이며, 2004년에 국가 표준으로 채택되었다. 국제적으로 널리 사용되고 있는 블록암호 표준 AES와 동일한 인터페이스를 갖도록 설계되었으며, 128 비트의 평문(암호문) 블록을 암호(복호)화 하여 128 비트의 암호문(평문)을 생성하며, 경량 하드웨어 구현을 위해 최적화된 Involutional SPN 구조를 갖는다. |
C. Maple, "Security and Privacy in the Internet of Things," Journal of Cyber Policy, vol. 2, no. 2, pp. 155-184, 2017. DOI:10.1080/23738871.2017.1366536
Advanced Encryption Standard, NIST Standard FIPS 197, 2001.
128 bit Block Encryption Algorithm ARIA, KS X 1213:2004, 2004.
128-Bit Block Cipher LEA, TTA Standard TTAK.KO-12.0223, 2013.
Secure hash standard (SHS), NIST Standard FIPS PUB 180-4, 2012. DOI:10.6028/NIST.FIPS.180-4
Morris Dworkin,"Recommendation for Block Cipher Modes of Operation-Methods and Techniques,"NIST Special Publication 800-38A, Dec, 2001. DOI:SP 800-38A
D. McGrew and J. Viega, "The Galois/Counter Mode of Operation (GCM )," Submission to NIST Modes of Operation Process, 2004.
Part 22: Cognitive Wireless RAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Policies and Procedures for Operation in the TV Bands, IEEE Standard 802.22-2011, pp. 1-672, 2011.
V. P. Hoang, V. T. Nguyen, A. T. Nguyen, C. K. Pham, "A low power AES-GCM authenticated encryption core in 65nm SOTB CMOS process," Proceedings of 2017 IEEE 60th International Midwest Symposium on Circuits and Systems (MWSCAS), pp. 112-115, Boston, 2017. DOI:10.1109/MWSCAS.2017.805287
J. Vliegen, O. Reparaz, and N. Mentens "Maximizing the Throughput of Threshold-protected AES-GCM Implementations on FPGA," Proceedings of 2017 IEEE 2nd International Verification and Security Workshop (IVSW), pp. 140-145, Thessaloniki, Greece, 2017. DOI:10.1109/IVSW.2017.8031559
K.M. Abdellatif, R. Chotin-Avot, and H. Mehrez, "Improved Method for Parallel AES-GCM Cores Using FPGAs," Proceedings of 2013 International Conference on Reconfigurable Computing and FP GAs (ReConFig), Cancun, 2013. DOI:10.1109/ReConFig.2013.6732299
K.B. Kim, B.Y. Sung and K.W. Shin "An Implementation of GCM Authenticated Encryption based on ARIA Block Cipher," in Proceeding of conference on korea information and communication engineering, Pusan, pp.111, 2017.
B.S Koo, G.H. Ryu, T.J. Chang, and S. Lee, "Design of an Efficient AES-ARIA Processor using Resource Sharing Technique," Journal of The Korea Institute of Information Security and Cryptology, vol. 18, no. 6A, pp. 39-49, 2008.
K.B. Kim and K.W. Shin, "A Unified ARIA-AES Cryptographic Processor Supporting Four Modes of Operation and 128/256-bit Key Lengths," Journal of the Korea Institute of Information and Communication Engineering, Vol. 21, No. 4, pp. 795-803, 2017. DOI:10.6109/jkiice.2017.21.4.795
※ AI-Helper는 부적절한 답변을 할 수 있습니다.