download0 view633
twitter facebook

공공누리This item is licensed Korea Open Government License

dc.contributor.author
강주성
dc.contributor.author
이옥연
dc.contributor.author
임선희
dc.contributor.author
윤승환
dc.contributor.author
안아론
dc.contributor.author
이창호
dc.contributor.author
김종태
dc.contributor.author
김병관
dc.date.accessioned
2018-11-02T04:55:38Z
dc.date.available
2018-11-02T04:55:38Z
dc.date.issued
2007-11
dc.identifier.other
J4
dc.identifier.uri
https://repository.kisti.re.kr/handle/10580/10834
dc.identifier.uri
http://www.ndsl.kr/ndsl/search/detail/report/reportSearchResultDetail.do?cn=TRKO200800066962
dc.description
funder : 과학기술부
dc.description
agency : 기초기술연구회
dc.description.abstract
본 연구 과제를 통하여 이루어진 연구 결과를 간략히 요약하면 다음과 같다.
1. 기술 정보 수집 및 분석
가. 암호 키 전수조사 기법 및 사례 분석
나. 블록암호 알고리즘과 암호적 난수발생기의 효율적인 소프트웨어 구현 방법 분석
2. 블록암호 및 키 전수조사에 대한 이론적 연구
가. 블록암호 DES의 분석 및 설계
나. 분산 네트워크에서 컴퓨터 연계 활용을 위한 DES 키 전수조사 메커니즘 설계
3. 클러스터링 장비를 이용한 시뮬레이션
가. 병렬 연산 기법을 활용한 효율적인 구현
나. 키 길이와 전수조사 공격량 사이의 상관관계 분석
다. 프로세서 개수와 전수조사 공격량 사이의 상관관계 분석
4. 분산 네트워크에서 키 탐색 프로그램 구현
가. 키 탐색 메커니즘 및 알고리즘 개발 및 구현
나. 암호적 난수발생기의 효율적인 소프트웨어 구현
다. 블록암호 DES 알고리즘의 고속 소프트웨어 구현
dc.description.abstract
Content of the study is largely divided into collection of technology and information, theoretical study on block cipher and brute force attack, and software implementation and simulation. Each item is performed in the same scope as follows:
▣ Collection of technology and information
- Cipher key exhaustive search method and example analysis
- Analysis of efficient software implementation method of block cipher algorithm
- Analysis of efficient software implementation method of cryptographic pseudorandom number generator
▣ Theoretical study on block cipher and brute force attack
- Analysis of encryption, decryption and key scheduling mechanism of block cipher DES
- Analysis of implementation-suitability verification method of block cipher DES
- Detailed procedure design of DES brute force attack method
- DES brute force attack mechanism design to use connection of computers in distributed network
▣ Software implementation and simulation
- Fast software implementation of block cipher DES encryption, decryption and key scheduling algorithm
- Fast software implementation of cryptographic pseudorandom number generator to use connection of computers
- Parallel programming software implementation for simulation
- Study on relation between the number of processes and computational complexity for key exhaustive search using simulation
- Study on correlation between the key length and computational complexity for exhaustive search using simulation
dc.publisher
한국과학기술정보연구원
dc.publisher
Korea Institute of Science and Technology Information
dc.title
분산 네트워크에서 효율적인 블록암호 키 탐색 방법에 관한 연구
dc.title.alternative
Research on Efficient Key Searching Methods for Block Ciphers under Distributed Networks
dc.contributor.alternativeName
Gang, Ju-Seong
dc.contributor.alternativeName
Lee, Ock-Yun
dc.contributor.alternativeName
Im, Seon-Hee
dc.contributor.alternativeName
Yoon, Seung-Hwan
dc.contributor.alternativeName
An, A-Ron
dc.contributor.alternativeName
Lee, Chang-Ho
dc.contributor.alternativeName
Kim, Jong-Tae
dc.contributor.alternativeName
Kim, Byung-Gwan
dc.identifier.localId
TRKO200800066962
dc.identifier.url
http://www.ndsl.kr/ndsl/commons/util/ndslOriginalView.do?dbt=TRKO&cn=TRKO200800066962
dc.subject.keyword
Distributed computing
dc.subject.keyword
Brute force attack
dc.type.local
최종보고서
dc.identifier.koi
KISTI2.1015/RPT.TRKO200800066962
Appears in Collections:
7. KISTI 연구성과 > 연구보고서 > 2007
Files in This Item:
There are no files associated with this item.

Browse