최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국항행학회논문지 = Journal of advanced navigation technology, v.23 no.2 = no.95, 2019년, pp.207 - 213
안재욱 (한국항공대학교 항공전자정보공학부) , 최재혁 (한국항공대학교 항공전자정보공학부) , 하지웅 (한국항공대학교 항공전자정보공학부) , 정용철 (한국항공대학교 항공전자정보공학부) , 정윤호 (한국항공대학교 항공전자정보공학부)
Recently, the importance for internet of things (IoT) security has increased enormously and hardware-based compact chips are needed in IoT communication industries. In this paper, we propose low-complexity crypto-processor that unifies advanced encryption standard (AES), academy, research, institute...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
암호화 프로세서는 128 비트 기반으로 무엇을 공유하나? | 이를 위해 본 논문에서는 대표적인 블록 암호 알고리즘인 AES (advanced encryption standard), ARIA (academy, research, institute, agency)와 CLEFIA를 통합한 저면적 암호화 프로세서를 제안한다. 제안하는 암호화 프로세서는 128 비트 기반으로 라운드 키 생성 과정과 암호화 및 복호화 과정을 하나로 공유하였으며, 각각 알고리즘의 구조를 공유 시켜 면적을 축소하였다. 더불어, 경량 IoT 기기를 포함한 대부분의 IoT 기기나 시스템에 적용이 가능하도록 구현하였다. | |
대표적인 블록 암호 알고리즘의 종류는? | 최근 IoT 산업에서 보안의 중요성이 증가하고 있으며, IoT (internet of things) 통신 산업에서는 소형의 하드웨어 칩이 필요하다. 이를 위해 본 논문에서는 대표적인 블록 암호 알고리즘인 AES (advanced encryption standard), ARIA (academy, research, institute, agency)와 CLEFIA를 통합한 저면적 암호화 프로세서를 제안한다. 제안하는 암호화 프로세서는 128 비트 기반으로 라운드 키 생성 과정과 암호화 및 복호화 과정을 하나로 공유하였으며, 각각 알고리즘의 구조를 공유 시켜 면적을 축소하였다. | |
SPN (substitution -permutation network) 구조를 사용시 필요로 하는 것은? | 위의 세 가지 알고리즘은 각각의 연산에서 SPN (substitution -permutation network) 구조를 사용하고 있다 [6]. 이때, SPN 구조는 암호화 및 복호화 과정에 있어 원함수와 이에 대응하는 역함수 모듈이 필요하다. 즉, 기존의 단일 암호화 프로세서의 경우 하나의 알고리즘을 위해 암호화 모듈과 복호화 모듈이 동시에 필요하다. |
L. Columbus. A roundup of 2018 enterprise internet of things forecasts and market estimates [Internet]. Available: https://www.enterprise-cio.com/news/2018/jan/04/roundup-of-internet-of-things-forecasts-and-market-estimates-2018
B. Gupta. Miniaturization, composability, and the internet of things (IoT) [Internet]. Available: https://dzone.com/articles/miniaturization-composability-and-internet-of-thin
D. P. Leech, S. Ferris and J. T. Scott, The economic impacts of the advanced encryption standard 1996-2017, National Institute of Standards and Technology, Gaithersburg: MD, Technical Report NIST GCR 18-017, 2018.
D. Kwon, J. Kim, S. Park, S. Sung, Y. Sohn, J. Song, Y. Yeom, E. Yoon, S. Lee, J. Lee, S. Chee, D. Han, and J. Hong, "New block cipher: ARIA," in 6th International Conference on Information Security and Cryptology, Seoul: Korea, pp. 432-445, Nov. 2004.
P. Proenca and R. Chaves, "Compact CLEFIA implementation on FPGAs," in 21st International Conference on Field Programmable Logic and Applications, Chania: Greece, pp. 512-517, Sep. 2011.
A. Pandey, M. A. Rizvi, "Comparative survey of different cryptographic algorithm," International Journal of Scientific and Engineering Research, Vol. 8, No. 5, pp. 41-45, May. 2017.
J. Daemen and V. Rijimen. Announcing the advanced encryption standard (AES), National Institute of Standards and Technology, Gaithersburg: MD, Technical Report FIPS-197, 2011.
Korea Internet & Security Agency (KISA). ARIA-specification [Internet]. Available: https://seed.kisa.or.kr/iwt/ko/bbs/EgovReferenceDetail.do?bbsIdBBSMSTR_000000000002&nttId39&pageIndex1&searchCnd&searchWrd
SONY Corporation. The 128-bit block cipher CLEFIA specification version 1.0 [Internet]. Available:https://www.sony. net/Products/cryptography/clefia/download/index.html
A. Satoh, S. Morioka, K. Takano, and S. Munetoh, "A compact Rijndael hardware architecture with S-box optimization," in International Conference on the Theory and Application of Cryptology and Information Security, Gold Coast: Australia, pp. 239-254, Nov. 2001.
G. Ryu, B. Koo, S. Yang, and T. Chang, "Area efficient implementation of 32-bit architecture of ARIA block cipher using light weight diffusion layer," The Journal of The Korea Institute of Information Security and Cryptology, Vol. 16, No. 6, pp. 15-24, Dec. 2006.
T. Akishita and H. Hiwatari, "Very compact hardware implementations of the blockcipher CLEFIA," in International Workshop on Selected Areas in Cryptography, Toronto: Canada, pp. 278-292, Aug. 2012.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.