순천향대학교 정보보호연구회 2008.08.14 민성의 mse918@naver.com AES 순천향대학교 정보보호연구회 2008.08.14 민성의 mse918@naver.com.

Slides:



Advertisements
Similar presentations
1 Chap 3. 관용 암호 방식 현대적 기법. 2
Advertisements

순천향대학교 정보보호연구회 김현민 DES (Data Encryption Standard)
7.1 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display. Chapter 7 Advanced Encryption Standard (AES)
연천 새둥지마을 체재형 주말농장 준공식 초청장 오시는 길 주제 일시 장소 21C 경기농촌희망심기 2005년 제1기 교육수료마을
SPARCS Wheel Seminar Mango X Sugoi
10월 충북노회 남선교회 순회 헌신예배 묵 도 기 도 성 경 봉 독 특 송 찬 양 설 교 찬양 / 봉헌 봉 헌 기 도
라오디게아 교회의 교훈 본문 계 3: ○라오디게아 교회의 사자에게 편지하라 아멘이시요 충성되고 참된 증인이시요 하나님의 창조의 근본이신 이가 이르시되 15. 내가 네 행위를 아노니 네가 차지도 아니하고 뜨겁지도 아니하도다 네가 차든지 뜨겁든지 하기를 원하노라.
한알Ⅱ「더불어 살기」전국대회 일정표 날짜 시간 7월 26일(목) 7월 27일(금) 7월 28일(토) 7월 29일(일)
2013학년도 전라북도고등학교신입생 입학전형 기본계획
선거관리위원회 위원 공개모집 4차 공고 제4기 선거관리위원회를 구성하는 위원 모집의
2015학년도 1학기 버디 프로그램 오리엔테이션 (목) 16:00.
전도축제 계획서 *일시 : 2013년 4월 21, 28일 주일 (연속 2주)
다문화가정의 가정폭력의 문제점 연세대학교 행정대학원 정치행정리더십 2학기 학번 이름 홍 진옥.
이공계의 현실과 미래 제조업 立國 / 이공계 대학생의 미래 준비
신앙의 기초를 세우는 중고등부 1부 대 예 배 : 11 : 00 ~ 12 : 층 본당
신앙의 기초를 세우는 중고등부 1부 대 예 배 : 11 : 00 ~ 12 : 층 본당
◆ 지난주 반별 출석 보기 ◆ 제 56 권 26호 년 6월 26일 반 선생님 친구들 재적 출석 5세 화평 김성희 선생님
임상시험 규정 (최근 변경 사항 중심으로) -QCRC 보수 교육 과정 전달 교육
특수학교용 아동학대! 제대로 알고 대처합시다..
성 김대건 피츠버그 한인 성당 그리스도왕 대축일 공지사항
말씀 듣는 시간입니다..
하나님은 영이시니 예배하는 자가 신령과 진정으로 예배할지니라.
예수의 제자들 담당교수 : 김동욱.
Lecture Part IV: Ecclesiology
KAINOS 날마다 더하여지는 Kainos News 이번 주 찬양 20 / 300 – 20개의 셀, 300명의 영혼
예배의 외부적인 틀II - 예배 음악 조광현.
영성기도회 렉시오 디비나와 묵상기도 2.
성경 암송 대회 한일교회 고등부 (일).
III. 노동조합과 경영자조직 노동조합의 이데올로기, 역할 및 기능 노동조합의 조직형태 노동조합의 설립과 운영
1. 단위사업 관리, 예산관리 사업설정 (교직원협의/의견수렴) 정책 사업 학교 정책 사업 등록 사업 기본정보 목표 설정
Homeplus 일 家 양 득 프로그램 소개 2015년 12월.

초화류 종자 시장 규모 100억원 이상(추정, 생산액의 10%정도 차지)
[ 한옥 실측 ] 1. 약실측 2. 정밀실측 조선건축사사무소.
A제조용수/B환경관리/C시설관리 ㈜ 에이플러스 코리아
화재보험 건물구조급수 해설서 인 스 팩.
월간HRD 창간26주년 기념 & HRD역사관 건립기금 모금
Schroder House -입면.
공공기관의 업무향상을 위한 SmartEKP 협업 솔루션
(Lifetime Physical Fitness and Wellness)
독성물질의 투여 방법 생체내 시험 시험관내 시험
■ 분위기 조성 게임(Icebreaker) 이란?
홍콩과기대 방문 결과 보고 학교법인 포항공과대학교.
윤여규 / / AFTER [ 윤 여 규 ] 윤여규 / /
임방울의 출생과 성장 - 출생에서 전국명창대회 입상하기까지 - 임방울의 후원자 2 지 춘 상(전남대학교 명예교수)
교육학개론 2조 강재현 황소정 연미란 이호 장윤정 이아림 김효연
FXOpen E-Sports Team(약칭 FXO)
Contents 정보시스템 통제 및 보안의 중요성 시스템 장애요인 정보시스템의 보안대책 정보시스템 통제
일제의 경제 침탈과 민족 경제 운동 풍암고 국사과
Fischer esterifiacation
SEED,AES표준 곽인범.
암호 이야기 - 보이지 않는 전쟁 -.
(Association Rules Mining)
Chapter 3 Symmetric Key Crypto
대칭알고리즘 AES ▪ 발표자 : 최명현.
퍼텐셜과 들 컴퓨터시뮬레이션학과 2016년 봄학기 담당교수 : 이형원 E304호,
암호에 대한 이해 정보 보안 개론 7장.
대칭알고리즘 AES ▪ 발표자 : 최명현.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
2009년 3월 30일 (5주차) 유 승 상용 관용 암호 방식 2009년 3월 30일 (5주차) 유 승
DES를 이용한 GPS 위치 정보 암호화 송신 2조 김민수 문형진 안인석 조우람.
AES(Advanced Encryption Standard)
SEOUL NATIONAL UNIVERSITY OF SCIENCE & TECHNOLOGY
VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙
암호-2장. 암호 기초 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)
SEOUL NATIONAL UNIVERSITY OF SCIENCE & TECHNOLOGY
제안 제도 운영방안.
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
성공적인 입사지원서 작성법 제이비커리어 교육수석 소 은 선.
정보보호 개론 Chapter 04 암호화 기술.
Presentation transcript:

순천향대학교 정보보호연구회 2008.08.14 민성의 mse918@naver.com AES 순천향대학교 정보보호연구회 2008.08.14 민성의 mse918@naver.com

목 차 1. AES의 기원 2. AES 평가 3. AES 암호 프로그래밍 세미나

1. AES의 기원 3중 DES의 장점 3중 DES의 단점 DES의 전사적 공격에 대한 취약점을 168비트 길이의 키를 사용함으로써 극복 DES와 같은 암호 알고리즘 방식을 사용 전사적 공격 이외의 어떤 유효한 암호해독 공격도 발견되지 않음 3중 DES의 단점 상대적으로 느린 소프트웨어 상의 속도 64비트 블록 길이를 사용함으로 인한 비효율성 프로그래밍 세미나 프로그래밍 세미나

1. AES의 기원(계속) AES (Advanced Encryption Standard) 미국 차세대 암호표준 2001년 NIST (National Institute of Standards and Technology) 에 의해 공포 블록 길이가 128비트인 대칭 블록 암호화 방식 으로 128, 192, 256 비트 길이의 키를 지원할 수 있어야 함 프로그래밍 세미나 프로그래밍 세미나

2. AES 평가 AES에 대한 NIST평가 기준(1997.09.12) 보안성 비용 알고리즘 및 개발특징 실제 보안성, 임의성, 견고성, 기타 보안요소 알고리즘 해독에 요구되는 노력에 적용 공격에 대한 실용성 ( 최소 키 길이가 128비트이기 때문에 예측되는 기술에 의한 전사적 공격 고려 불필요 ) 비용 특허 요구 사항, 계산상 효율성, 메모리 요구사항 넓은 응용 분야에 적용될 것을 의도로 반드시 계산상 효율성을 가져야 하며 광대역 링크와 같은 고속 응용에 적합해야 함 알고리즘 및 개발특징 유연성, 하드웨어 및 소프트웨어 적합성, 간결성, ILP를 위한 잠재성 프로그래밍 세미나

2. AES 평가(계속) 후에 NIST평가기준을 이용하여 21개의 후보 알고리즘이 15개로, 다시 5개로 압축 Rijndael 에 대한 NIST의 최종평가(2000.10.02) 전반적인 안전성 소프트웨어 구현 제한된 공간 환경 하드웨어 구조 구현상 공격 암호화 대 복호화 키의 민첩성 기타 유통성 및 유연성 ILP를 위한 잠재성 프로그래밍 세미나

3. AES 암호 Rijndael AES의 파라미터 미국 NIST가 차세대 암호화 표준(AES)으로 선정한 알고리즘 블록 길이와 키 길이가 독립적으로 128, 192, 256 bit 중 선택하는 암호 알고리즘 Rijndael 의 특성 모든 알려진 공격에 대한 저항력 다양한 플랫폼에 대한 속도와 코드의 간결성 단순한 설계 AES의 파라미터 키의 길이에 따라 각각 다를 수 있음 프로그래밍 세미나

3. AES 암호(계속) AES의 전체적인 구조 프로그래밍 세미나 Add round key Add round key Plaintext Key Plaintext w [ 0, 3 ] w [ 4, 7 ] w [ 36. 39 ] w [ 40, 43 ] Ciphertext Ciphertext Add round key Add round key Inverse sub bytes Inverse shift rows Round 10 Substitute bytes Shift rows Mix columns Add round key Expand key Round 1 Inverse mix cols Add round key Inverse sub bytes Inverse shift rows Round 9 Substitute bytes Shift rows Mix columns Add round key Round 9 Inverse mix cols Add round key Inverse sub bytes Inverse shift rows Round 1 Substitute bytes Shift rows Add round key Round 10 Add round key 프로그래밍 세미나 프로그래밍 세미나

3. AES 암호(계속) AES 테이터 구조 (a)Input, state array, and output 프로그래밍 세미나

3. AES 암호(계속) (b) Key and expanded key AES 데이터 구조(계속) w0 w1 w2 w42 w43 프로그래밍 세미나 프로그래밍 세미나

3. AES 암호(계속) S – box 16 x 16행렬을 정의 256가지의 모든 가능한 8비트 값의 순열을 포함 바이트의 가장 왼쪽 4비트는 행 값, 가장 오른쪽 4비트는 열 값으로 사용 S-box 구성 -- 바이트 값으로 S-box를 행 별 오름차순으로 초기화 -- 각 바이트를 그 바이트의 유한체 GF(28)상의 곱셈 역으로 맵핑 값{00} 은 그 자신으로 맵핑 프로그래밍 세미나 프로그래밍 세미나

3. AES 암호(계속) AES의 4개 단계 치환 바이트 변환(Substitute Bytes Transformation) 순변환과 역변환 -- 순 치환 바이트 변환(forward substitute byte transformation) - SubBytes 라 부르며 단순 테이블 룩업 -- 역 치환 바이트 변환(inverse substitute byte transformation) - InvSubBytes 라고 부르며 역 S-box 이용 원리 -- S-box는 알려진 암호해독 공격에 대한 저항력을 갖도록 설계 --입력과 출력 비트 사이의 낮은 상관관계를 갖고, 출력이 입력의 단순한 수학적 함수로 설명될 수 없는 특성을 갖는 설계를 구상 프로그래밍 세미나 프로그래밍 세미나

3. AES 암호(계속) AES의 4개 단계(계속) 행 이동 변환(Shift Row Transformation) 순변환과 역변환 -- 순 행 이동 변환(forward shift row transformation) -ShiftRow 라고 부름 - 상태 배열의 첫 번째 행은 바뀌지 않음 - 두 번째 행은 1바이트, 세 번째 행은 2바이트, 네 번째 행은 3바이트 씩 왼쪽순환이동 - 예) -- 역 행 이동 변환(inverse shift row transformation) - InvShiftRow 라고 부름 - 첫 번째 행은 바뀌지 않고 두 번째 행은 1바이트, 세 번째 행은 2바이트, 네 번째 행은 3바이트 씩 각각 오른쪽순환이동 87 F2 4D 97 EC 6E 4C 90 4A C3 46 E7 8C D8 95 A6 87 F2 4D 97 6E 4C 90 EC 46 E7 4A C3 A6 8C D8 95 프로그래밍 세미나 프로그래밍 세미나

3. AES 암호(계속) AES의 4개 단계(계속) 행 이동 변환(Shift Row Transformation)(계속) 원리 - 암호 입출력 뿐만 아니라 상태 배열이 4열의 4바이트 배열로 취급 - 암호화에서 평문의 첫 4바이트는 상태 배열의 첫 열에, 두 번째 4바이트는 상태 배열의 두 번째 열에 등으로 복사 - 라운드 키는 상태 배열에 열 단위로 적용 - 행 이동은 각각의 바이트가 하나의 열에서 4바이트 배수의 선형 거리인 다른 열로 이동 - 한 열의 4바이트가 4개의 다른 열로 흩어짐 프로그래밍 세미나 프로그래밍 세미나

3. AES 암호(계속) AES의 4개 단계(계속) 열 혼합 변환(Mix Column Transformation) 순변환과 역변환 -- 순 열 혼합 변환(forward mix column transformation) - MixColumns 라 부르며, 각 열 별로 작동 -열의 각 바이트는 그 열의 모든 4바이트 함수의 새로운 값으로 맵핑 - 적행렬의 각 원소는 한 행과 한 열의 원소들의 곱의 합 -- 역 열 혼합 변환(inverse mix column transformation) - InvMixColumns라 부르며, 행렬 곱셈으로 정의 원리 -- 행렬의 계수는 코드 워드들 간의 최대 거리를 갖는 선형 코드가 바탕이 되며 각 열의 바이트들이 잘 혼합되게 함 -- 행 이동 변환과 함께 불과 몇 라운드의 실행 후에는 모든 출력 비트가 모든 입력 비트에 의존하게 함 프로그래밍 세미나 프로그래밍 세미나

3. AES 암호(계속) AES의 4개 단계(계속) 라운드 키 추가 변환(Add Round Key Transformation) 순변환과 역변환 -- 순 라운드 키 추가 변환(forward add round key transformation) - AddRoundKey 라 부름 - 상태 배열의 128비트는 라운드 키의 128비트와 비트단위로 XOR됨 -- 역 라운드 키 추가 변환(inverse add round key transformation) - 순 라운드 키 추가 변환과 동일 : XOR연산은 그 연산의 역이기 때문에 원리 -- 상태 배열의 모든 비트에 영향 -- 라운드 키 확장의 복잡성은 AES의 다른 단계의 복잡성과 함께안전성 보장 프로그래밍 세미나 프로그래밍 세미나

3. AES 암호(계속) AES 키 확장 키 확장 알고리즘 4워드(16바이트)를 입력으로 취하여 44워드(156바이트)의 선형 배열 생성 44워드 배열은 초기 라운드 키 추가 단계를 위한 4워드 라운드 키와 10 라운드의 각 암호화 라운드에 충분 키 확장 k0 k4 k8 k12 k1 k5 k9 k2 k6 k10 k14 k3 k7 k11 k15 g w0 w1 w2 w3 w0 w1 w2 w3 프로그래밍 세미나 프로그래밍 세미나

3. AES 암호(계속) AES 키 확장(계속) 원리 라운드 상수를 라운드 종속으로 설정함으로써 라운드 키가 각 라운드에서 생성되는 방식의 대칭성과 유사성 제거 세부 기준 -- 암호화 키 또는 라운드 키의 일부분을 알도록 다른 라운드 키 비트 계산이 불가능 -- 역 변환 -- 넓은 범위의 프로세서 속도 -- 암호화 키의 차이가 라운드 키로 확장 -- 대칭성을 제거하기 위한 라운드 상수의 사용 -- 설명의 간결성 프로그래밍 세미나 프로그래밍 세미나

3. AES 암호(계속) 등가 역 암호화 InvShiftRows 와 InvSubBytes 의 교환 AddRoundKey 와 InvMixColumns 의 교환 상태 배열의 바이트 순서를 바꾸지 않음 열 입력에 대해여 선형 프로그래밍 세미나 프로그래밍 세미나

수고하셨습니다. 프로그래밍 세미나 프로그래밍 세미나