본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

초록보기

CHAM은 ISO/IEC 표준 블록암호 운영 모드에서 암호화 함수가 복호화 함수보다 자주 사용되는 점을 고려하여 암호화 속도를 강조하여 설계되었다. 현대 범용 프로세서 구조의 슈퍼스칼라 아키텍처에서는 연산 구성이 동일하더라도 연산의 순서가 달라지면 처리 속도가 달라질 수 있다. 본 논문에서는 ARX 기반 블록암호인 CHAM의 연산 순서를 재배치한 구조 CHAM-like 구조들에 대해 범용 프로세서 환경에서 단일 블록 구현과 병렬 구현에 대한 구현 효율성과 안전성을 분석한다. 본 논문에서 제시한 구조는 암호화 속도 관점에서 최소 약 9.3%에서 최대 약 56.4% 효율적이다. 안전성 분석은 CHAM-like 구조들에 차분 공격과 선형 공격에 대한 저항성을 평가한다. 보안 마진 관점에서 차분 공격은 3.4%, 선형 공격은 6.8% 차이를 보여 효율성 차이에 비해 보안 강도는 비슷함을 보인다. 이러한 결과는 ARX 기반 블록암호 설계 관점에서 활용가능하다.

CHAM is designed with an emphasis on encryption speed, considering that in the ISO/IEC standard block cipher operation mode, encryption functions are used more often than decryption functions. In the superscalar architecture of modern general-purpose processors, different ordering of operations can lead to different processing speeds, even if the computation configuration is the same. In this paper, we analyze the implementation efficiency and security of CHAM-like structures, which rearrange the order of operations in the ARX-based block cipher CHAM, for single-block and parallel implementations in a general-purpose processor environment. The proposed structures are at least 9.3% and at most 56.4% efficient in terms of encryption speed. The security analysis evaluates the resistance of the CHAM-like structures to differential and linear attacks. In terms of security margin, the difference is 3.4% for differential attacks and 6.8% for linear attacks, indicating that the security strength is similar compared to the efficiency difference. These results can be utilized in the design of ARX-based block ciphers.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
스마트 홈에서 안전한 디바이스 제어 명령을 위한 토큰 기반 사용자 동적 접근제어 기법 = Token-based user dynamic access control for secure device commands in smart home 유혜선, 서민혜 p. 553-568

차분의 상쇄를 이용한 15-라운드 IIoTBC 블록암호에 대한 차분공격 = Differential cryptanalysis on 15-round IIoTBC block cipher utilizing cancellation of differences 송원우, 서재원, 전용진, 김종성 p. 569-575

인공지능 기반 개체명 인식 기술을 활용한 보안 위협 정보 식별 방안 연구 = A study on the identification method of security threat information using AI based named entity recognition technology 김태현, 임준형, 김태은, 엄익채 p. 577-586

웹 방화벽 로그 분석을 통한 공격 분류 = Web attack classification via WAF log analysis : AutoML, CNN, RNN, ALBERT : AutoML, CNN, RNN, ALBERT 조영복, 박재우, 한미란 p. 587-596

MyData Cloud = MyData Cloud : secure cloud architecture for strengthened control over personal data : 개인 정보 통제 강화를 위한 안전한 클라우드 아키텍쳐 설계 허승민, 권용희, 김범중, 전기석, 이중희 p. 597-613

DNP3 over TCP/IP 환경 전력 제어시스템에서의 상태추정 기반 침입 탐지 연구 = A study on state estimation based intrusion detection in power control systems using DNP3 over TCP/IP 최현호, 이중희 p. 615-627

연산 순서 변경에 따른 범용 프로세서에서 효율적인 CHAM-like 구조 = Efficient CHAM-like structures on general-purpose processors with changing order of operations 신명수, 김선규, 신한범, 김인성, 김선엽, 권동근, 홍득조, 성재철, 홍석희 p. 629-639

블록체인 거래소 플랫폼을 활용한 RWA 토큰 거래에서의 개인정보보호 개선 방안 = Enhancing anonymity protection in RWA token trading using blockchain exchange platforms 이재성, 이중희 p. 641-649

LockPickFuzzer = LockPickFuzzer : exploring vulnerabilities in Android lock screen mechanisms through ADB-based fuzzing : ADB 기반 퍼징 기법을 활용한 안드로이드 잠금 화면 메커니즘의 취약점 탐색 고대훈, 김형식 p. 651-666

N-day 취약점 데이터베이스 개선 및 활용 방안 연구 = A study on the improvement and utilization of public N-day vulnerability databases 정종선, 박정흠 p. 667-680

ROS 침입 탐지 시스템을 위한 공격 데이터셋 구축 = Attack datasets for ROS intrusion detection systems 김형훈, 이승민, 허재웅, 조효진 p. 681-691

서버 측 브라우저를 활용한 서비스들의 보안 위협 진단 및 안전성 검증 = Threat diagnosis and security verification of services using server-side browsers 이민상, 최형기 p. 693-706

GoAsap = GoAsap : a proposal for a Golang new version detection and analysis system from a static analysis perspective : 정적분석 관점에서 바라보는 Golang 신버전 탐지·분석시스템 제안 강형민, 원유재 p. 707-724

안전한 다자간 연산을 활용한 메타버스 환경에서의 프라이버시 보존 방안 연구 = A study on privacy preserving methods in the metaverse environment using secure multi-party computation 장지운, 조관태, 조상래, 김수형 p. 725-734

소프트웨어 정의 경계를 이용한 네트워크 트래픽 기반 동적 접근 제어 = Network traffic-based access control using software-defined perimeter 김서이, 이일구 p. 735-746

CAN 통신 메시지 내의 Checksum Signal 식별 방법 연구 = Checksum signals identification in CAN messages 이경연, 김형훈, 이동훈, 최원석 p. 747-761

위협 모델링 도구의 사용성 평가기준 도출 = Deriving usability evaluation criteria for threat modeling tools 황인노, 신영섭, 조현석, 김승주 p. 763-780

보안취약점 협력대응제도(CVD) 도입을 위한 법제화 방안 연구 = A study on legislative approaches for introducing coordinated vulnerability disclosure(CVD) : focusing on the Information and Communications Network Act : 정보통신망법 중심으로 이태승 p. 781-799

공공기관 개인정보보호 관리 수준 진단에서 평가 체계로의 전환 = Transition from diagnosis to assessment system in public institution personal information protection management : policy approaches and recommendations : 정책적 접근 및 제언 홍윤희 p. 801-809

가상자산 커스터디 서비스의 최신 동향 및 DeFi 프로토콜 커스터디 가능성 평가 가이드라인 제시 = Trends in cryptocurrency custody services and evaluation guidelines for DeFi protocols' custody potential 이형근, 주문호, 임지훈, 김범중, 전기석, 심준식, 이중희 p. 811-831