download0 view768
twitter facebook

공공누리This item is licensed Korea Open Government License

Title
분산 네트워크에서 효율적인 블록암호 키 탐색 방법에 관한 연구
Alternative Title
Research on Efficient Key Searching Methods for Block Ciphers under Distributed Networks
Author(s)
강주성이옥연임선희윤승환안아론이창호김종태김병관
Alternative Author(s)
Gang, Ju-Seong; Lee, Ock-Yun; Im, Seon-Hee; Yoon, Seung-Hwan; An, A-Ron; Lee, Chang-Ho; Kim, Jong-Tae; Kim, Byung-Gwan
Publisher
한국과학기술정보연구원
Korea Institute of Science and Technology Information
Publication Year
2007-11
Description
funder : 과학기술부
agency : 기초기술연구회
Abstract
본 연구 과제를 통하여 이루어진 연구 결과를 간략히 요약하면 다음과 같다.
1. 기술 정보 수집 및 분석
가. 암호 키 전수조사 기법 및 사례 분석
나. 블록암호 알고리즘과 암호적 난수발생기의 효율적인 소프트웨어 구현 방법 분석
2. 블록암호 및 키 전수조사에 대한 이론적 연구
가. 블록암호 DES의 분석 및 설계
나. 분산 네트워크에서 컴퓨터 연계 활용을 위한 DES 키 전수조사 메커니즘 설계
3. 클러스터링 장비를 이용한 시뮬레이션
가. 병렬 연산 기법을 활용한 효율적인 구현
나. 키 길이와 전수조사 공격량 사이의 상관관계 분석
다. 프로세서 개수와 전수조사 공격량 사이의 상관관계 분석
4. 분산 네트워크에서 키 탐색 프로그램 구현
가. 키 탐색 메커니즘 및 알고리즘 개발 및 구현
나. 암호적 난수발생기의 효율적인 소프트웨어 구현
다. 블록암호 DES 알고리즘의 고속 소프트웨어 구현

Content of the study is largely divided into collection of technology and information, theoretical study on block cipher and brute force attack, and software implementation and simulation. Each item is performed in the same scope as follows:
▣ Collection of technology and information
- Cipher key exhaustive search method and example analysis
- Analysis of efficient software implementation method of block cipher algorithm
- Analysis of efficient software implementation method of cryptographic pseudorandom number generator
▣ Theoretical study on block cipher and brute force attack
- Analysis of encryption, decryption and key scheduling mechanism of block cipher DES
- Analysis of implementation-suitability verification method of block cipher DES
- Detailed procedure design of DES brute force attack method
- DES brute force attack mechanism design to use connection of computers in distributed network
▣ Software implementation and simulation
- Fast software implementation of block cipher DES encryption, decryption and key scheduling algorithm
- Fast software implementation of cryptographic pseudorandom number generator to use connection of computers
- Parallel programming software implementation for simulation
- Study on relation between the number of processes and computational complexity for key exhaustive search using simulation
- Study on correlation between the key length and computational complexity for exhaustive search using simulation
Keyword
Distributed computing; Brute force attack
Files in This Item:
There are no files associated with this item.
Appears in Collections:
7. KISTI 연구성과 > 연구보고서 > 2007
URI
https://repository.kisti.re.kr/handle/10580/10834
http://www.ndsl.kr/ndsl/search/detail/report/reportSearchResultDetail.do?cn=TRKO200800066962
Fulltext
 http://www.ndsl.kr/ndsl/commons/util/ndslOriginalView.do?dbt=TRKO&cn=TRKO200800066962
Export
RIS (EndNote)
XLS (Excel)
XML

Browse