http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Construction of a bio-encryption system based on biocatalytic reactions
장지수 Graduate School, Yonsei University 2024 국내석사
Unlike conventional computers, quantum computers utilize the quantum properties, such as superposition and entanglement, to enable multiplication operations and parallel calculations. Recently, as the development of quantum computer-related technologies has rapidly progressed, the rise of the commercialization of quantum computer technology would come soon. Due to the groundbreaking technological advancements in quantum computers, computer power has increased exponentially. Thus, it is unsurprising that the security system of the existing silicon-based encryption system, which maintains security by using massive computational power, will have limitations in exercising its function. It is expected that storing personal sensitive information in silicon based security systems that have been widely applied recently will not be capable to appropriately perform their original functions and roles in the future. To overcome these limitations, I seek to solve the problem by storing information in a material-based system. Material-based computers developed until recently have various forms, but in each case, there are numerous problems, such as carryover problems, long input preparation time, and reaction time that are difficult to put into practical use. To complement this, this study seeks to utilize a bio half adder that combines AND using a transaminase reaction and XOR using an alcohol dehydrogenase equilibrium reaction, and to utilize a decoding algorithm that solves the carryover problem. In this study, the biocatalytic reactions time required for the operation of the bio half adder system in previous studies became shortened to 2 minutes for practical use from 20 minutes. In addition, I plan to use an improved bio half adder system to encrypt and decrypt information requiring security. To operate the encryption system, first, the sender converts the information to encrypt into plaintext expressed in binary numbers, using American Standard Code for Information Interchange (ASCII) code. Next, the sender obtains cypher text, through the encryption step of adding LOCK, a 96-bit binary number determined by several rules, to the plaintext expressed in binary numbers. The sender displays the cypher text in Input A, a chemical solution, on a 96 well micro plate and delivers it to the receiver. The receiver sends the cypher text displayed on the delivered micro plate to the half corresponding to the KEY that can remove the lock through an overflow phenomenon. By adding through adder, plaintext expressed in binary number, and the final information could be obtained through ASCII again, leading to a binary plaintext. On the other hand, when a third party attempts to hack and analyze the cypher text, the brute force attack is usually used in which all combinations are substituted for hacking. There are 296 possible ways, which is 100,000 times more than Avogadro's number. When using the bio-encryption system, it takes about 26 billion years, which is longer than the current estimated age of the universe, which is 14 billion years. Thus, it is impossible to decipher it without KEY information. In addition, to prevent decryption using other methods after reading the binary number corresponding to the cypher text, a double cypher using the chiral pollution concept was additionally applied. This is because (R)-α-Methylbenzylamine (MBA) and NAD+, which are components of Input A used to indicate 1 in the binary cypher text, show higher absorbance at a specific wavelength compared to triple distilled water (TDW), which is the 0 in the cypher text, making the cypher text easy to read in the UV-Vis spectrum, which legibility has been a drawback. Chiral pollution is a concept that utilizes the property that ω-transaminase from Arthrobacter species, used in bio half adder, reacts selectively only with (R)-α-MBA and does not react with (S)-α-MBA, and that (R)-α-MBA and (S)-α-MBA show the same absorbance irrespective of wavelength due to the same physicochemical properties except for chirality. To obtain the same absorbance of Input A, which is used to display 1 in the cypher text, and Input A`, which is used instead of TDW to display 0, (S)-α-MBA and NAD+ were used instead of (R)-α-MBA, NAD+, and ethanol, which are the chemicals used in Input A. As a result of applying the chemical replacement, both the output of the AND, XOR gate obtained using Input A, TDW and the output obtained using Input A, Input A` are the same. At the same time, almost similar results were obtained for both the absorbance of Input A and Input A`. Therefore, by making it impossible to read 0, 1 of the cypher text using methods such as UV-Vis spectrum other than enzyme reaction, security was greatly strengthened. Using the bio-encryption system obtained as the result of this study, messages, phrases, and personal genetic disease information requiring security were encrypted. Simultaneously, the security of the bio-encryption system was further strengthened by applying the complexification process using biocatalytic reactions to the chemically expressed cypher text and double cypher system of the cypher text using the chiral pollution. In the future, computing power will increase exponentially due to quantum computers, and security can be maintained by using the natural phenomenon of limited diffusion speed based on material-based enzyme reactions, including sensitive information such as personal genetic information. It will be widely used in fields that require thorough security, such as wills. 양자 컴퓨터는 기존 컴퓨터와 달리 양자의 성질인 중첩, 얽힘 현상을 이용하여, 곱하기 연산과 병렬 계산이 가능하며 최근에는 양자 컴퓨터 관련기술 개발이 급속히 진행됨에 따라 양자컴퓨터 기술의 상용화도 멀지 않다. 양자 컴퓨터의 획기적인 기술 발전은 컴퓨터 파워가 기하 급수적으로 증가되는 것을 의미한다. 이로 인해, 기존에 방대한 계산력을 이용하여 보안성을 유지하는 실리콘 기반 암호시스템의 보안체계는 그 기능을 발휘하는데 한계를 보일 것이 분명하다. 최근까지 널리 적용되었던 실리콘 기반 보안 시스템에 개인의 민감정보를 보관하는 것은 가까운 미래에 보안 시스템이 지닌 본래의 기능과 역할을 제대로 할 수 없을 것으로 예상된다. 이러한 한계를 극복하기 위해 물질 기반 시스템에 정보를 보관함으로써, 그 문제점을 해결하고자 한다. 최근까지 개발된 물질 기반 컴퓨터인 경우, 형태가 있으나, 각각의 경우 반올림 문제, 긴 준비 시간, 실용화가 힘든 반응 시간 등 많은 문제가 있었다. 이를 보완하기 위해 본 연구는 트랜스아미네이즈반응을 적용한 AND와 알코올 탈수소평형반응을 이용한 XOR를 조합한 바이오 반가산기와 반올림 문제가 해결된 신호해석알고리즘을 활용하고자 한다. 먼저 본 연구에서는 선행연구에서 바이오 반가산기 시스템 작동에 필요한 생촉매 반응시간이 20 분이었던 것을, 실용화를 위해 2 분으로 단축시켰다. 또한, 개량된 바이오 반가산기 시스템을 사용하여 보안이 필요한 정보를 암호화, 복소화 하고자 한다. 암호 시스템이 작동되기 위해서는 먼저, 발신자가 암호화하고자 하는 정보를 미국정보교환표준부호를 이용하여 이진수로 표시된 평문으로 전환한다. 이어, 이진수로 표현된 평문에 여러 규칙으로 정해진 96 비트 크기의 2진수인 LOCK을 더하는 암호화 단계를 통해 계산된 암호문을 얻는다. 발신자가 암호문을 화약물질인 input A로 정보를 96 웰 마이크로 플레이트에 표시하여 수신자에게 전달하고, 수신자는 전달된 마이크로 플레이트에 표시된 암호문에 오버플로우 현상을 통해 LOCK을 제거할 수 있는 KEY를 바이오 반가산기 통해 더함으로써, 2진수로 표현된 해독문을 얻고, 2진수 해독문을 다시 미국정보교환표준부호를 통해 얻고자 하는 최종적 정보를 얻는 것이다. 한편, 제3자가 중간에 암호문을 해킹하여 분석하고자 할 때에, 모든 조합을 대입하여 해킹하는 브루트 포스 공격을 사용할 경우 296 가지로 이는 아보가드로 수의 10만 배 이상의 경우의 수가 필요하다. 이를 생촉매 암호시스템을 이용 시 약 260억년으로 현재 우주 추정 나이인 140억년보다 긴 시간이 걸리므로 KEY 정보 없이 해독하는 것이 불가능하다. 게다가, 암호문에 해당되는 이진수를 읽은 후 다른 방식으로 해독하는 것을 막기 위해, 키랄 오염 개념을 이용한 이중 암호를 추가로 적용하였다. 이는 이진수 암호문의 1에 해당되는 표시에 사용된 Input A의 구성 물질인 (R)-알파-메틸벤질아민, 니코틴아마이드 아데닌 다이뉴클레오타이드가 암호문의 0에 해당되는 표시인 증류수 대비 특정 파장에서 높은 흡광도를 보임으로 인해 자외선가시광선분광기로 암호문이 쉽게 읽힐 수 있다는 단점을 보완하기 위한 것이다. 키랄오염은 바이오 반가산기에 사용되는 아쓰로박터 유래의 오메가 트랜스아미네이즈가 (R)-알파-메틸벤질아민에만 선택적으로 반응하고 (S)-알파-메틸벤질아민와는 반응하지 않는 성질과 (R)-알파-메틸벤질아민, (S)-알파-메틸벤질아민이 키랄성에 의해 모든 파장에서 동일한 흡광도를 보이는 성질을 이용한 개념이다. 암호문의 1 표시에 사용되는 Input A와 0 표시에 증류수 대신 사용할 input A’가 동일한 흡광도를 얻기 위해, Input A에 사용된 케미컬인 (R)-알파-메틸벤질아민, 니코틴아마이드 아데닌 다이뉴클레오타이드, 에탄올 대신 (S)-알파-메틸벤질아민, 니코틴아마이드 아데닌 다이뉴클레오타이드로 사용하였다. 케미컬을 교체하여 적용한 결과로써, input A, 증류수로 사용하여 얻은 AND, XOR 게이트의 출력과 Input A, Input A’로 사용하여 얻은 출력이 동일하게 나타났다. 동시에 Input A, Input A’의 흡광도도 거의 유사한 결과를 얻었다. 그래서 암호문의 0, 1을 생촉매반응 이외에 자외선가시광선분광기 등과 같은 방식으로 읽는 것을 불가능하게 함으로써, 보안성이 크게 강화되는 효과를 얻었다. 이번 연구 결과에서 획득한 바이오 암호 시스템을 이용하여, 보안이 필요한 메시지, 문구, 개인 유전 질환 정보 등을 암호화하였고, 동시에 화학적으로 표시된 암호문을 생촉매 반응을 활용한 복소화 과정과 암호문의 이중 보안을 적용하여, 암호시스템의 보안성을 더욱 강화하였다. 이는 앞으로 양자 컴퓨터로 인해 기하 급수적으로 증가되는 컴퓨팅 파워 대응하여 물질 기반인 효소 반응을 바탕으로, 제한된 확산 속도이라는 자연현상을 이용하여 보안성을 유지할 수 있었으며, 개인 유전정보와 같은 민감 정보를 포함하여, 유언장 등 철저한 보안이 요구되는 분야에서 널리 사용될 것이다.
본 논문에서는 가변적인 구조의 NTT 아키텍처를 제안하고 FPGA를 이용해 하드웨어로 구현한다. NTT 아키텍처는 차세대 암호인 양자내성암호, 동형암호의 핵심 모듈이다. NTT는 Ring-LWE의 다항식 곱셈의 복잡도를 에서 으로 낮추어주는 역할을 하여 암호 알고리즘을 가속 시킨다. FPGA 기반 NTT 아키텍처는 여기에 더해 하드웨어적으로 구성된 병렬적 구조로 성능을 최대화하는데 유리하다. 그러나 하드웨어 기반의 아키텍처는 병렬화를 통해 빠른 성능을 구현하는 것은 유리하지만 다양한 길이, 다양한 모듈러스를 지원하는 등의 유연성이 낮다. 동형암호는 다른 Ring-LWE 암호와 다르게 복수의 표준을 지원한다. 동형암호표준화기구(Homomorphic Encryption Standardization)에서 지정한 동형암호의 표준은 기구에서 지정한 수학적 정의를 만족하는 어떠한 수도 사용할 수 있고, 이는 동형암호 사용자가 정밀도, 연산횟수 등 사용자의 용도에 맞게 선택한다. 동형암호 아키텍처는 사용자가 선택하는 다양한 길이와 모듈러스를 지원하는 하드웨어를 제공해야 한다. 따라서 동형암호 아키텍처는 다른 Ring-LWE 암호에서 목표로 하는 병렬화를 통한 빠른 성능 구현과 더불어 복수의 표준에 만족하는 다양한 길이, 다양한 모듈러스를 지원해야한다. 제안하는 NTT 아키텍처는 다양한 길이와 다양한 모듈러스를 지원하는 가변적인 구조로 설계되었으며, 가변적인 구조를 지원하기 위하여 모듈러 덧셈기, 모듈러 뺄셈기, 모듈러 곱셈기 등 모듈러 연산기의 최적화된 구조와 Cooley-Tukey 알고리즘, Gentleman-Sande 알고리즘의 원리를 이용하여 다양한 길이를 지원할 수 있는 하드웨어 구조를 제안하고 구현한다. 모듈러 연산기는 DSP-기반의 모듈로 높은 효율성을 보여주며, 다양한 모듈러스에 대하여 동작이 가능하다. 또한 MUX, DEMUX를 이용한 구조를 통해 다양한 길이의 다항식의 NTT 변환이 가능하다. 본 논문에서는 동형암호표준화기구에서 제시한 표준을 준수하는 NTT 아키텍처를 제안하고 구현한다. 제안하는 구조는 SDF(Single-path Delay Feedback) 구조와 MDF(Multi-path Delay Feedback) 구조의 가변적인 NTT와 DSP의 효율을 고려한 51비트, CPU와 호환성을 고려한 64비트 등 4가지의 가변적인 NTT 아키텍처 구조를 제안하고 구현하였다. 제안한 4가지 구조의 FPGA에서 LUT, FF, DSP, BRAM의 하드웨어 자원 사용량과 데이터 처리량을 통해 성능을 분석한다.
장원영 순천향대학교 대학원 2020 국내석사
형태보존암호는 암호문의 길이와 형태가 평문과 같은 암호화 알고리즘으로 길이와 형태가 일정한 정보를 암호화할 경우 형태보존암호가 기존 블록 암호보다 장점을 가질 수 있다. 특히 IoT, 커넥티드 카와 같은 다양한 시스템에서 데이터 구조가 정해져 있거나 전송 데이터양이 한정되어있는 프로토콜 등 블록 암호를 사용하기 어려운 환경에도 적용하여 보안성을 향상시킬 수 있다. 하지만 형태보존암호는 암/복호화 속도가 느린 문제가 있어 실시간성이 중요한 시스템에 적용이 어렵다. NIST 표준 형태보존암호 FF1, FF3-1은 암/복호화 과정에서 블록 암호 AES를 여러번 사용하여 암호화하기 때문에 다른 암호화 알고리즘보다 연산량이 많고 암/복호화 속도가 느리다. 본 논문은 형태보존암호 FF1과 FF3-1의 암/복호화 속도를 향상시키기 위하여 경량 암호를 이용한 형태보존암호를 구현하고 기존 형태보존암호와 비교하였다. 제안하는 경량 형태보존암호는 FF1과 FF3-1 암/복호화 과정에서 사용되는 블록 암호를 AES에서 경량 암호 LEA, CLEFIA, SPECK으로 수정하여 연산량을 줄이고 암/복호화 속도를 향상시킨 알고리즘이다. 경량 암호를 이용한 형태보존암호를 intel, AMD, ARM 등 다양한 CPU 환경에서 암/복호화 속도를 측정하여 기존 형태보존암호와 비교하여 속도가 향상되었음을 확인하였다. 그리고 엔트로피 검사와 NIST SP 800-22 실험을 통해 보안성에 대한 검증을 하였다.
본 논문은 공개키암호시스템인 RSA와 ECC에 대해서 비교분석하는데 목적이 있다. 먼저, RSA와 ECC암호시스템이 어떤 이론을 바탕으로 만들어지는지와 그에 따른 안전성에 대해서 조사하였다. 2장에서는 RSA암호시스템의 특징과 암호화 및 복호화에 대해서 다루었고, 3장에서는 타원곡선암호시스템의 특징과 암호화 방법, 그리고 복호화과정을 다루었다. 마지막으로 4장에서는 타원곡선암호와 RSA암호의 암호화와 복호화에 있어서 차이점과 두 시스템의 안전성에 대해 알아본다. 이를 통해 타원곡선암호시스템이 RSA암호시스템보다 안전한 암호시스템임을 제시하였다. In this master's thesis, we analysis the dierences between ECC and RSA which are Public key cryptosystem. First of all, we investigate the background and the security of ECC and RSA. In chapter 2, we introduce the feature of RSA-cryptosystem with Encryption and De-cryption. In chapter 3, we introduce the feature of ECC with Encryption and Decryption. In chapter 4, we investigate the dierences ECC and RSA and conclude that ECC is safer than RSA.
양자내성암호를 위한 고성능 NewHope 암호 아키텍처
본 논문에서는 차세대 양자내성암호를 위한 NewHope 암호 알고리즘 기반의 고성능 NewHope 암호 아키텍처를 제안한다. Alkim 등에 의해 BCNS 프로토콜의 단점을 보완하여 개발된 NewHope 암호 알고리즘은 NIST(National Institute of Standards and Technology)에서 주관하는 양자내성암호 공모전 알고리즘 중 하나로 2019년 1월 2라운드 후보에 선정됐다. 제안하는 NewHope 암호 아키텍처는 암호화(Encryption)와 복호화(Decryption)에 필요한 키를 생성하는 키 생성(Key generation) 모듈과 암호화 모듈 그리고 복호화 모듈로 구성되어 있다. 양자내성암호로 꼽히는 격자-기반 암호 알고리즘은 주로 LWE(Learning With Error)기법을 사용한다. LWE는 격자-기반 암호 구현 시 에러를 삽입하여 행렬식의 해를 찾기 어렵도록 하는 기법이다. 하지만 계산시에 키가 커지는 단점과 연산속도 문제점 때문에 환(Ring) 안에서 계산하는 Ring-LWE 방법이 제안되었다. NewHope 암호 아키텍처는 격자-기반 알고리즘으로서 Ring-LWE(Learning With Error) 기법을 사용한다. Ring-LWE는 환(Ring) 안에서 계산되며 다항식 곱셈이 주로 쓰이는데 가장 많은 시간자원을 사용하므로 다항식 연산속도를 향상 시켜주는 고성능 NTT(Number Theoretic Transform)를 필요로 한다. 제안된 고성능 NTT 아키텍처는 높은 데이터 처리율을 얻기 위해 파이프라인이 가능한 구조인 Single-path Delay Feedback(SDF), 2-병렬 Multi-path Delay Feedback(MDF), 4-병렬 MDF 구조 방법을 사용하였다. NewHope 암호 아키텍처는 안전성에 따라서 n의 값을 512와 1024로 나눠서 제안되었으며 본 논문에서는 보안수준이 더 높은 n=1024 파라미터를 기반으로 설계되었다. 또한 암호학적 해쉬 알고리즘인 SHA-3(Secure Hash Algorithm-3) 를 이용하여 알고리즘의 출력 길이를 확장할 수 있는 함수인 SHAKE128과 SHAKE256을 사용하고 샘플링 과정에 대한 효율적 구현의 어려움과 타이밍 공격으로부터 보호하기 위해 중심 이항 분포(Centerd binomial distribution)를 에러 분포로 사용하고 있다. NewHope 알고리즘은 다항식 연산에 사용되는 소수 값을 q=12289<2^14까지 파라미터의 크기를 줄인 것이 특징이며 본 논문에서는 시간 소요가 많이 요구되는 NTT 아키텍처를 연산속도와 면적을 고려한 설계를 위해 2-병렬 MDF-기반 NTT구조를 사용하였다. 제안된 고성능 NewHope 암호 아키텍처는 Xilinx VIVADO툴과 Virtex-7 FPGA 플랫폼에서 구현하였고 성능 비교 및 검증을 하였다. 본 논문에서 제안하는 양자내성암호를 위한 고성능 NewHope 암호 아키텍처는 차세대 도래할 양자 컴퓨터 시대에 데이터 유출을 방지하는 암호 알고리즘으로 사용할 수 있을 것으로 기대되며 고성능의 암호화 연산이 요구되는 분야에 적용할 수 있을 것으로 기대된다. This paper proposes a high-performance NewHope cryptographic architecture for next-generation post-quantum cryptography. The NewHope cryptographic algorithm, designed and implemented to complement the shortcomings of the BCNS protocol by Alkim et al., was selected as a candidate for the second round of January 2019 as one of the post-quantum cryptography competition algorithms hosted by the National Institute of Standards and Technology(NIST). The proposed NewHope cryptography architecture is composed of a key generation module, an encryption module, and a decryption module that generates keys necessary for encryption and decryption. The lattice-based cryptographic algorithm, which is regarded as post-quantum cryptography, mainly uses LWE(Learning With Error) technique. LWE is a technique that makes it difficult to find the solution of a determinant by inserting an error when implementing a lattice-based cryptography. However, the Ring-LWE method of calculating in a Ring has been proposed due to the shortcoming of the key increase in calculation and the problem of calculation speed. The NewHope cryptographic processor uses a Ring-LWE(Learning With Error) technique as a lattice-based algorithm. Ring-LWE is calculated in a Ring, and polynomial multiplication is mainly used. Since it uses the most time resources, it requires a high-performance NTT(Number Theoretic Transform) that improves the polynomial operation speed. The proposed high-performance NTT architecture uses pipelined single-path delay feedback(SDF), 2-parallel multi-path delay feedback(MDF), and 4-parallel MDF architecture methods to achieve high data throughput. The NewHope cryptographic algorithm is proposed by dividing the value of n=512 and 1024 according to safety, and this paper is designed based on n=1024 parameter with higher security level. Also, among the cryptographic hash algorithms Secure Hash Algorithm-3(SHA-3), SHAKE128 and SHAKE256, which are functions that can extend the output length of the algorithm, are used. The centered binomial distribution is used as an error distribution to protect the sampling process from the difficulty of efficient implementation and timing attacks. For this reason, the centered binomial distribution is used as the error distribution. The NewHope algorithm is characterized by reducing the size of the parameter to q=12289<2^14 for the value used in polynomial operation. In this paper, the NTT architecture, which requires a lot of time, is designed for the design considering the computational speed and area. 2-parallel MDF-based NTT architecture was used. The proposed high performance NewHope cryptography architecture was compared and verified in Xilinx VIVADO tool and Virtex-7 FPGA. The high-performance NewHope cryptography architecture for post-quantum cryptography proposed in this paper is expected to be used as a next-generation cryptographic algorithm that prevents data leakage in the age of next generation quantum computers, and can be applied to fields requiring high-performance cryptographic operations.
LWE와 LWR을 이용한 효율적인 다중 비트 암호화 기법
장초롱 상명대학교 일반대학원 2019 국내석사
최근 양자 컴퓨터에 대한 개발이 활발히 진행 되면서, 기존에 널리 사용되고 있는 RSA와 타원곡선 암호 알고리즘의 안전성에 대한 문제가 제기되고 있다. 이에 대응하기 위하여 미국 표준기술연구원(NIST)은 양자 컴퓨팅 환경에서도 안전한 공개키 암호 기법에 대한 표준화 작업을 진행 하고 있다. 대표적인 포스트 양자 암호(post-quantum cryptography, PQC) 기법으로는 격자기반 암호(lattice-based cryptography)가 있으며, NIST의 PQC 표준화 공모에도 다양한 격자기반 암호 기법들이 제안되었다. 이 중 EMBLEM은 기존의 LWE(learning with errors) 가정을 기반으로 하여 설계된 암호 기법들과는 달리, 더 직관적이고 효율적으로 암/복호화가 가능한 새로운 다중 비트 암호화 방법을 제안하였다. 본 논문에서는 LWR(learning with rounding) 가정을 추가적으로 사용하여 더 효율적으로 동작하는 다중 비트 암호화 기법을 제안한다. 그리고 제안하는 기법의 안전성을 증명하고, EMBLEM 및 R.EMBLEM과의 비교를 통해 효율성을 분석한다. 주요어: 양자암호, 암호, 보안 Recent advances in quantum computer development have raised the issue of the security of RSA and elliptic curve cryptography, which are widely used. In response, the National Institute of Standards and Technology(NIST) is working on the standardization of public key cryptosystem which is secure in the quantum computing environment. Lattice-based cryptography is a typical post-quantum cryptography(PQC), and various lattice-based cryptographic schemes have been proposed for NIST’s PQC standardization contest. Among them, EMBLEM proposed a new multi-bit encryption method which is more intuitive and efficient for encryption and decryption phases than the existing LWE-based encryption schemes. In this paper, we propose a multi-bit encryption scheme with improved efficiency using LWR assumption. In addition, we prove the security of our schemes and analyze the efficiency by comparing with EMBLEM and R.EMBLEM. keywords: PQC, cryptographic, security
재구성형 Crystals-KYBER 양자내성암호 아키텍처
본 논문에서는 양자내성암호인 Crystals-KYBER 암호화 알고리즘의 하드웨어 아키텍처를 제안하고 FPGA를 이용하여 하드웨어로 구현한다. Crystals-KYBER 암호 알고리즘은 미국 국립표준기술연구소(National Institute of Standards and Technology, NIST)에서 개최한 양자내성암호의 표준화를 위한 공모전의 최종 채택 알고리즘이다. 격자-기반으로 설계되어 높은 보안성과 빠른 키 생성 속도를 갖는다. 이에 더하여 Module-LWE 기법을 이용하여 암호문과 공개키, 비밀키의 크기를 줄였으며 보안 등급 조절에 유연성(Flexibility)을 갖는다. Crystals-KYBER 암호 알고리즘은 공개키와 비밀키를 생성하는 Key generation 동작, 메시지를 암호화하는 Encryption 동작, 암호문을 해독하는 Decryption 동작, 총 3가지로 구성된다. Crystals-KYBER 암호 알고리즘은 복수의 보안 수준을 지원한다. NIST에서 지정한 보안 수준은 AES-128(level 1), AES-196(level 3), AES-256(level 5)의 보안 수준을 각각 요구하였다. Crystals-KYBER에서는 보안 수준을 지원하기 위하여 Module-LWE의 성질을 이용하여 key와 암호문 벡터의 크기를 변환시킨다. 각각의 보안 등급은 암호화 강도와 속도에 영향을 미치기 때문에 효율과 보안성을 고려하여 사용자가 조절할 수 있어야 한다. 제안하는 Crystals-KYBER 암호 아키텍처는 가변적으로 설계되어 사용자의 선택에 따라 보안 등급을 조절할 수 있고, 필요한 동작에 따라 공개키와 비밀키를 생성하는 Key generation 동작, 메시지를 암호화하는 Encryption 동작, 암호문을 해독하는 Decryption을 수행할 수 있는 구조로 설계되었다. 제안된 재구성형 Crystals-KYBER 암호 아키텍처는 Xilinx VIVADO 툴과 Virtex-7 FPGA 플랫폼에서 구현하였고 이를 통해 성능의 측정 및 검증을 진행한다. 제안된 구조는 FPGA 구현 후 LUT, Flip-Flop, DSP48e, Block RAM의 하드웨어 자원 사용량과 동작 시간, 동작 주파수, 데이터 처리량을 통해 성능을 분석한다.
양자내성암호시스템의 HLS-기반 HW/SW 공동 설계와 HLS-RTL Hybrid 설계
본 논문에서는 차세대 암호시스템인 양자내성암호를 위한 Crystals-Kyber 알고리즘을 HLS(High-Level Synthesis) 기반으로 합성한 결과와 이를 활용한 HW/SW 공동 설계 및 HLS-RTL Hybrid 설계를 제안한다. 미국의 컴퓨터 과학자인 O. Regev의 LWE(Learning With Error) 기반 암호화 체계에 뿌리를 두어 개발된 Crystals-Kyber 암호 알고리즘은 미국 국립 표준 기술 연구소(National Institute of Standard and Technology, NIST)에서 주관한 양자내성암호 공모전에 제출된 알고리즘 중 하나로 3번의 라운드를 거쳐 2022년 9월 최종 후보에 선정되었다. 제안하는 Crystals-Kyber 암호 시스템은 암호화와 복호화에 필요한 키를 생성하는 Key Generation, 입력 데이터를 암호화하는 Encryption, 암호문을 복호화하는 Decryption 크게 3개의 부분으로 구성되어 있다. Crystals-Kyber는 격자-기반(Lattice-based)의 암호 알고리즘으로 Ring-LWE 기법을 사용한다. LWE는 연산하는 행렬에 임의의 에러를 삽입하여 행렬의 해를 찾는 데에 있어서 어렵도록 하는 기법이며, 연산할 때 값이 무한히 커지는 것과 이로 인해 연산 속도가 저하되는 것을 막기 위해 모든 값이 환 (Ring) 안에서 연산되게끔 하는 개념이 더해진 것이 Ring-LWE 기법이다. 이러한 배경을 바탕으로 NIST에 최종 제출된 Crystals-Kyber의 C/C++ source를 HLS로 합성하여 최적화된 하드웨어 Source (Verilog, IP)를 생성하고, 이를 HLS-기반 HW/SW 공동 설계와 HLS-RTL Hybrid 설계하는 데에 활용하였다. HLS-기반 HW/SW 공동 설계에서 FPGA(Field Programmable Gate Array)의 PL(Programmable Logic) 영역에서 실행될 Kernel IP는 Crystals-Kyber의 알고리즘을 PIPELINE, UNROLL, BIND_OP 등 Vitis HLS에서 제공하는 지시문(Directive)을 활용해 최적화하는 과정, 최상위 module에AXI Stream Interface를 구성해주는 과정 그리고 합성 결과를 C/RTL Co-simulation과 Vivado simulation에서 교차 검증하는 과정을 거쳐 생성하였다. Vivado IP Integrator에서 PS(Processing System), PL(Kernel IP), DMA(Direct Memory Access) 등 IP Block들을 AXI protocol과 함께 구성해 주었고, PS 영역에서 실행될 Host 코드는 Xilinx에서 제공하는 플랫폼 PYNQ를 활용하여 Python으로 작성해 최종 Crystals-Kyber의 HW/SW 공동 설계를 FPGA(ZYNQ 104)에 구현하였다. HLS-RTL Hybrid 설계의 목적은 HLS로 합성된 Crystals-Kyber에서 많은 시간 자원을 사용하며 다항식의 곱셈 연산을 수행하는 NTT(Number Theoretic Transform) module을 데이터 처리율이 개선된 Hand-coded NTT(RTL) module로 대체해 성능을 개선하는 것이며, 선언되어 있는 NTT의 입출력 신호를 FSM(Finite State Machine)을 통해서 Hand-coded NTT(RTL) 모듈의 입출력 신호와 컨트롤 신호를 연결해 주는 방식으로 설계를 완성하였다.
웨이블릿 영역에서의 확산스펙트럼 워터마킹과 영상 암호화에 관한 연구
광대역 정보통신에서 사용되는 디지털 멀티미디어 컨텐츠(데이터, 음성 그리고 영상 등)의 유통은 막대한 정보를 공유하고, 이를 각 분야의 사용자들 사이에서 공동으로 이용할 수 있게 되었다. 개인의 저작권 보호를 위해 디지털 멀티미디어 컨텐츠가 안전한 소유권을 갖기에는 정보 자체에 워터마킹이나 암호화하는 것이 필수적이다. 그러므로 컨텐츠에 외부 공격으로부터 안전하게 하기 위해 자신의 소유권을 나타낼 수 있는 정보를 넣는 워터마킹을 한다. 또한, 안전하게 전송 시스템을 구현하여 자신의 정보 보호를 보호하는 것이 점차 요구되고 있다. 암호화 알고리즘만으로는 저작권에 대한 소유권 주장이 어려운 실정이다. 왜냐하면, 암호화가 풀어질 경우에 컨텐츠에 대한 소유권을 주장 할 수 있는 방법이 없다. 이를 대신 할 수 있는 워터마킹 기법을 통해 자신의 소유권을 주장하고 안전한 키를 갖는 암호화 알고리듬을 적절하게 결합한다면 안전성이 보장된 시스템을 만들 수 있을 것이다. 컨텐츠의 불법적인 복제나 위변조등은 공개되어 있는 네트워크나 인터넷 상에서 이루어지므로 자신의 소유권을 주장하기가 어렵다. 따라서 컨텐츠의 불법 복제나 유통을 방지하고 불법 사용으로부터 저작권 이익을 지속적으로 보호하고 관리하는 기술이 필요하다. 디지털 미디어인 컨텐츠들을 보호하기 위한 암호화 방법으로는 워터마킹한 영상과 안전성이 보장되는 암호화 기법의 접목이 중요한 과제로 떠오르고 있다. 제안한 적응적인 워터마크 알고리듬은 비가시성을 만족하면 각종 공격에도 강인하여 소유권 인증이 가능한 알고리듬이며. 네트워크 상에서 안전성이 보장된 공개키 암호화 방식인 RSA(Rivest, Shamir, Adleman)을 적용하여 안전한 시스템을 구현하였다. 대칭형 암호 알고리듬는 암호키와 복호키가 동일하다는 편리한 점은 있으나 쉽게 암호가 풀려 암호화의 기능이 약하다는 단점이 있다. 반면에 공개키와 비밀키 두가지 모두를 갖는 수정된 RSA 암호화 방법은 네트워크 상에서 안전성이 강화되지만 암호화 하는데 시간이 걸린다는 단점을 가지고 있다. 본 연구에서는 네트워크 상에서 영상 데이터를 전송하고자 할 때 디지털 영상을 안전하게 보호할 수 있도록 하며, 저작권 보호를 위해 적응적인 워터마크 삽입 방법과 수정된 RSA 암호화 기법을 통해 고속화 방법의 실험을 제안하였다. 제안한 디지털 워터마킹 기법은 웨이블릿을 이용한 대역 분할 기법을 적용하였으며, 워터마크 시퀀스 삽입의 최적 조건을 찾았다. 또한 제안한 삽입 조건을 적용하였을 때 각종 공격에 대해서도 워터마크된 영상들의 시각적인 저하가 없음을 확인하였다. 실험을 통한 워터마크에 대한 삽입 대역은 저주파 영역인 LL 대역을 포함한 저주파와 고주파 사이의 선택 영역이 됨을 확인하였다. 제안한 각 대역별 적응적인 삽입조건은 각 레벨로 나눈 영역의 삽입 영역을 찾았다. 비가시성의 만족을 한 워터마크 영상의 PSNR이 38[dB] 이상을 갖도록 각 임계값(T)은 0 120, 스케일() 변수는 0.015 0.05 값으로 하였을 때 비가시성 평가에서 만족할 만한 결과를 얻었다. 또한 제안한 RSA의 암호/복호화 알고리듬의 시간 측정에서 기존 방법에 비해 15 30% 성능 개선을 얻었다.
Recently, multiple digital crimes, such as a Similar reception, voice fishing, or multistage sales, caused significant damage to citizens. In the case of the cryptocurrency crime happen on the cyber-space which cause lead to a variety of victims and effect a tremendous financial loss. We need to handle the cryptocurrency carefully for the proper growth and stability of our society. anonymity, increase in monetary value and lack of a legal system are the main reason for the cryptocurrency used in crime. cryptocurrency crime is getting divergent from traditional type to unfamiliar type. cryptocurrency crimes are not easy to distinguish between new technologies, fin-tech, or advanced financial techniques, and there is no law in place to regulate or punish actual damage. One of the main traits of cryptocurrency is the difficulty of tracking criminal funds due to anonymity and the ability to cash in criminal proceeds from drug trade, money laundering, tax evasion, and fraud. Therefore, strong legal and institutional regulations on exchanges are essential to prevent criminal use of cryptocurrency and to create sound investment conditions, and each government is tightening regulations on cryptocurrency exchanges. In addition, regulations on cryptocurrency are a comprehensive area that requires discussion in laws such as the constitution, the criminal law, the administrative law, the tax law, and the financial law but there is a problem that it is not easy to apply regulations. Therefore, various legal and institutional factors should be considered in regulatory measures for punishment, prevention, and investor protection of the cryptocurrency related crimes. In this paper, considering these factors, present a punishment, prevention and improving the cryptocurrency crimes considering with legally and institutionally. Considering the cryptocurrency, substantive law, and procedural law, improvement methods are suggested as a legal and institutional improvement plan, various types of cryptocurrency crimes after the current status of crimes were examined. Regarding the legal nature of cryptocurrency, governments in each country treat it as a virtual asset rather than a function of currency. The issue of legal and institutional criminal policy varies depending on whether the legal status of the cryptocurrency is a currency or virtual asset. Therefore, in this paper, I assume the cryptocurrency as virtual assets in the legal status and I estimate the applicability of the current law considered in the area of substantive law and procedural law. In the criminal policy section, I examine the regulatory measure and the improvement measure for exchanges and a private person. In addition, to resolve the legal gap caused by legal omissions, the main contents to be included in the new law are presented, and the existing and new crimes are compared in various aspects to draw out the shortcomings of the current law. At last, I suggest the regulation for the cryptocurrency crimes based on the law and I present the reasonable legal method to prevent cryptocurrency crimes with increase the predictability of the national penal right. 최근 유사수신행위나 다단계판매 혹은 보이스피싱 등을 이용한 범죄가 광범위하게 발생함으로 인해 일반 국민에게 막대한 피해를 발생시키고 있다. 암호화폐 범죄는 대부분 사이버상에서 벌어지는 특징으로 인해 피해 범위가 넓고, 피해액이 크기 때문에 중대한 사회문제가 되며 우리 사회의 건전한 발전과 안전을 위해서는 중요하게 다루어져야만 한다. 이러한 현실에서 암호화폐는 익명성, 금전적인 가치의 상승 그리고 법적·제도적 규제방안의 미흡으로 인해 범죄의 주요한 목적 및 수단으로 사용되고 있다. 최근 암호화폐의 범죄는 전통적인 범죄와 유사한 범죄뿐만 아니라 전혀 새로운 형태의 범죄유형이 나타나고 있는 특징이 있다. 암호화폐 범죄는 신기술, 핀테크 혹은 선진금융기법과 구별이 쉽지 않고 실질적인 피해에 대한 규제나 처벌을 할 수 있는 법률이 마련되어 있지 않다. 암호화폐는 익명성으로 인한 범죄 자금 추적의 어려움과 거래소를 통한 마약 거래, 자금세탁, 탈세 및 사기 등에 의한 범죄수익금의 현금화가 가능한 특징이 있다. 따라서 암호화폐의 범죄이용을 막고 건전한 투자여건의 조성을 위해서는 거래소에 대한 법적·제도적인 강력한 규제가 필수적이며 각국 정부는 암호화폐 거래소에 대한 규제를 강화하고 있다. 암호화폐에 대한 규제는 헌법, 형법, 행정법, 세법, 금융법 등 법률에서 논의가 필요한 종합적인 영역으로 규제의 정도, 범위 및 적절한 법령 적용이 규정이 쉽지 않은 문제점이 있다. 따라서 암호화폐 관련 범죄의 처벌, 예방 및 투자자 보호를 위한 규제방안에는 다양한 법률적, 제도적 요소들이 고려되어야 한다. 따라서 본 논문에서는 이러한 현실을 고려하여 암호화폐 범죄의 처벌, 예방 및 개선방안에 대하여 법적·제도적으로 고찰하여 보았다. 법적·제도적 개선방안으로 암호화폐 범죄의 다양한 유형과 범죄 현황에 대하여 살펴보고 암호화폐와 실체법 그리고 절차법에 관하여 고찰한 후 그 개선방안을 제시하였다. 암호화폐의 법적 성격과 관련하여 각국 정부는 화폐의 기능보다는 가상자산으로 취급하고 있다. 암호화폐의 법적 지위가 화폐인지 가상자산인지에 따라 법적·제도적 형사정책에 대한 논점이 달라진다. 따라서 본 논문에서는 암호화폐의 법적 지위를 가상자산으로 한정하여 현행법의 적용 가능성을 실체법과 절차법의 영역에서 고찰하였다. 형사정책적인 부분에서는 거래소와 사인에 대한 규제방안 및 개선방안에 대하여 살펴보고 전통적인 범죄와 비교하여 피해 범위가 넓고 피해 정도가 심한 신종범죄는 현행법으로는 형벌권의 집행이 불가능한 경우가 많으므로 새로운 입법안에 포함되어야 할 주요 내용을 제시함으로써 법률 부작위로 인한 법률 공백을 해소하고자 하였다. 이를 통해 암호화폐 범죄의 규제를 위한 명확한 법적 근거를 마련하고 국가형벌권에 대한 예측 가능성을 높임으로써 암호화폐 범죄를 예방하고 합리적인 법적 규제를 위한 방안을 제시하고자 하였다.