VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙

Slides:



Advertisements
Similar presentations
제철고 프로그래밍언어 2015 가을학기 연습 #1 Python 연산식 이다훈 POSTECH 컴퓨터공학과 2015 년 9 월 23 일.
Advertisements

Chapter | 4 암호화 기술 Ⅱ암호화. ❖ 암호  통신문의 내용을 제 3자가 판 독할 수 없는 글자 · 숫 자 · 부호 등으로 변경 시킨 것 2/16 암호? 철수 영희 Plaintext attack attack ? ? Cryptography 개방통신로 모레 3.
1 정보보안 경일대학교컴퓨터공학과 김 현 성 2 강의구성  교과목 소개 (1 주 )  산업체 전문가 특강실시 (2 주 )  소프트웨어 공학 (3 주 ~7 주 : 5 주 )  산업체 전문가 특강실시 (8 주 )  팀 프로젝트 (9 주.
1 Chap 3. 관용 암호 방식 현대적 기법. 2
순천향대학교 정보보호연구회 김현민 DES (Data Encryption Standard)
Chapter 8. TEXT CLUSTERING 서울시립대 전자전기컴퓨터공학과 데이터마이닝 연구실 G 노준호.
5장. 현대 대칭키 암호 소개 경일대학교 사이버보안학과 김현성 교수.
제 3 장 블록암호 및 DES 단순 DES의 동작 원리 블록 암호방식의 개념 Feistel 암호구조
대칭알고리즘 SEED.
제3장 관용암호: 현대적 암호기법
I부 암호.
박 종 혁 3장. 블록 암호 및 DES 박 종 혁
Chapter 3 Symmetric Key Crypto
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
DES (Data Encryption Standard)
데이터베이스 및 설계 금오공과대학교 컴퓨터공학부 이 이섭.
Chapter 3 Symmetric Key Crypto
19장. 원격 조정 로봇 설계 김용애 1조 김정은 이동한 이재흔.
6 장. ER-관계 사상에 의한 관계 데이터베이스 설계
VHDL Design : Barrel Shifter
Chapter 3 Symmetric Key Crypto
대칭알고리즘 AES ▪ 발표자 : 최명현.
실험 3 - 비선형 연산 증폭기 회로와 능동 필터 전자전기컴퓨터공학부 방 기 영.
오브젝트 조합 회로 IT CookBook, VHDL을 이용한 디지털 회로 입문.
암호학 응용 Applied cryptography
SSL (Secure Sockets Layers Protocol)
File Depender 중간 발표.
공개키 암호화 프로그래밍 전자상거래보안.
대칭알고리즘 AES.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
2009년 3월 30일 (5주차) 유 승 상용 관용 암호 방식 2009년 3월 30일 (5주차) 유 승
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
DES를 이용한 GPS 위치 정보 암호화 송신 2조 김민수 문형진 안인석 조우람.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
ARP Project 조 충 호 교수님 김 세 진 조교님 조 진 형 변 익 수
CAS (Computer Algebra System) 소개
Chapter 6 Contemporary Symmetric Ciphers
13장 고급 입출력 함수 박사 4학기 최 성자.
10장 컴퓨터 기반 데이터 획득 응용 프로그램 LabVIEW 사용법
순천향대학교 정보보호연구회 민성의 AES 순천향대학교 정보보호연구회 민성의
전자상거래 보안 (암호학과 네트워크보안) ) Chul Ho Rhee
사용자 함수 사용하기 함수 함수 정의 프로그램에서 특정한 기능을 수행하도록 만든 하나의 단위 작업
웹어플리케이션보안 암호프로그래밍, crypto-js
PTZ카메라를 이용한 Target Tracking
Excel 일차 강사 : 박영민.
연산자 (Operator).
시뮬레이션 기반 가상 보조기구 알고리즘 최적화
Mobile braille system for the blind
논리회로 설계 및 실험 5주차.
볼링게임 시스템 3조 오지연, 손수경.
최종 발표 VoIP를 이용한 PC to PC 소프트 폰 1조 백상현 장현제.
보고서 (due 5/8) 다음과 같은 방식으로 문제를 해결하시오. 문제 분석 알고리즘 작성 프로그램 작성 테스트 및 검증
Ubiquitous Application Design
보고서 #7 (기한: 6/2) 2개의 스택, stk1, stk2를 이용하여 큐를 구현하라.
Electronic cart Electronic Cart Electronic Cart Electronic Catr
강의 소개 컴퓨터시뮬레이션학과 2017년 봄학기 담당교수 : 이형원 E304호,
CAS (Computer Algebra System) 소개
컴퓨터공학실험 (I) 년 1학기 실험계획 -.
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
네트워크 프로그래밍 (모바일 주문 프로그램 )
4장. 데이터 표현 방식의 이해. 4장. 데이터 표현 방식의 이해 4-1 컴퓨터의 데이터 표현 진법에 대한 이해 n 진수 표현 방식 : n개의 문자를 이용해서 데이터를 표현 그림 4-1.
DK-128 직렬통신 실습 아이티즌 기술연구소
오라클 11g 보안.
시리얼 UART 정리 정보통신•컴퓨터 공학부 송명규
기초C언어 제2주 실습 프로그래밍의 개념, 프로그램 작성 과정 컴퓨터시뮬레이션학과 2016년 봄학기 담당교수 : 이형원
제안 제도 운영방안.
전자정보통신 공학부 이승만 PSpice를 이용한 시뮬레이션 전자정보통신 공학부 이승만
학부 컴퓨터공학부 교육과정 (학부) 2학년 4학년 3학년 1학년 1학기 2학기 IPP 자격과정 전공트랙
아날로그 신호를 디지털 신호로 변환하는 A/D 변환기 A/D 변환 시 고려하여 할 샘플링 주파수 D/A 변환기
암호-3장. 대칭키 암호 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)
Presentation transcript:

VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙 프로젝트 계획서 VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙

1. 개요 제목 : VHDL를 이용한 DES 설계 목적 및 필요성 - DES 알고리즘의 개요와 구조 및 암호화 과정을 이해 - 암호화 연산에 필요한 블록들을 VHDL을 사용하여 설계 - 시뮬레이션을 통해서 작동여부를 확인. - Training Kit를 통해서 실제로 검증

2. DES(1) Data Encryption Standard 1972년, LUCIFER[FEIS 73]를 기반으로 IBM 개발 1977년, NIST에 의거 미국정부 암호 표준으로 채택 및 5년마다 검증 64비트 단위 블록 암호, 56비트 키 16라운드 반복, 비선형 요인(S-box) 개인키 사용하여 데이터를 암호화하는 방법 72천조 개 이상의 암호 키가 사용되는 것이 가능 송신자와 수신자 둘 모두는 동일한 개인 키를 알고, 사용

2. DES(2) DES building block Round Function Key Scheduling Plaintext Ciphertext ……

2. DES(3) Encryption(left), Decryption(right) Initial Permutation IP-1 R15 k16 L15 Initial Permutation f IP-1 L0 k1 R0 L14 k15 R14 L2 R2 R1 k2 L1 L16 R16 R16 L16 f Initial Permutation IP-1 R16 k16 L16 L15 k15 R15 R14 L14 R2 k2 L2 L1 k1 R1 R0 L0 L0 R0

2. DES(4) DES의 Round (1 Round) Li = Ri-1 Ri = Li-1 f ( Ri-1 , Ki ) Key(64) PC-1 Plaintext(64) Key(56) IP C0(28) D0(28) 좌 Shift 좌 Shift L0(32) R0(32) C1(28) D1(28) 48 PC-2 SubKey f(R0, K1) 56 좌 Shift 좌 Shift L1(32) R1(32) C2(28) D2(28) Li = Ri-1 Ri = Li-1 f ( Ri-1 , Ki )

2. DES(5) Key Transformation Shift C D + PC-2 28 56 48 SubKey

2. DES(6) 암호화 함수 f(Ri-1, Ki)의 계산 Ri-1(32) 확장순열 E Ri-1(48) S1 S2 S3 S4 순열함수 P(32) Ri = f (Ri-1, Ki)(32)

2. DES(7) 암호화 함수 (S-Box) S1 부터 S8 까지의 8개의 Box로 구성됨 6비트를 입력으로 받아 4비트를 출력하는 표 작성 1 2 3 4 5 6 1 2 3 4 S1 입력비트 S-Box 출력비트 MSB LSB S-Box의 행 결정 : 1번째 비트, 6번째 비트 S-Box의 열 결정 : 2, 3, 4, 5번째 비트

2. DES 알고리즘 내부구조

3. 수행방법 및 일정 수행방법 1. 알고리즘 구현(DES 코어 작성, 핀 ASSIGN) 2. 시뮬레이션 수행 3. HBE-DTK-10K 트레이닝 키트 상에서의 구현 입력(DIN[64bit], KIN[64bit]), 출력(DOUT[64bit])    1주 : 프로젝트 주제 선정 및 수행계획 수립 2주 ~ 3주 : 알고리즘 설계 4주 : 시뮬레이션을 통해서 작동여부를 확인 5주 : Training Kit를 통해 검증