정수계획법에 기반한 공개키 암호 알고리즘의 설계

Design of Public-Key Cryptographic Algorithm based on Integer Programming

  • 용승림 (이화여자대학교 컴퓨터학과) ;
  • 조태남 (이화여자대학교 컴퓨터학과) ;
  • 이상호 (이화여자대학교 컴퓨터학과)
  • 발행 : 2000.09.01

초록

공개키 암호 알고리즘은 암호화에 사용되는 공개키와 복호화에 사용되는 비밀키가 서로 다르며, 공개키는 공개되고 비밀키는 비밀로 유지되어 소유자만이 알고 있다. 이러한 알고리즘의 암호화 함수는 한 방향으로의 계산은 매우 쉬우나, 특별한 정보 없이 반대 방향으로 계산하는 것은 매우 어려운 성질이 있도록 하기 위하여 계산상 풀기 어려운 문제에 기반하여 연구되고 있다. 본 논문에서는 정수계획법에 기반한 계산상 풀기 어려운 문제를 이용하여 새로운 공개키 암호 알고리즘을 제안한다. 먼저 정수 계획법에 대하여 소개하고 비밀키와 공개키의 생성 과정을 보인다. 공개키로 이용되는 행렬을 평문에 곱하여 암호문을 만들고 공개키와 비밀키의 생성 과정을 보인다. 공개키로 이용되는 행렬을 평문에 곱하여 암호문을 만들고 공개키와 비밀키를 이용한 복호화 행렬을 이용하여 평문을 복원한다. 이 알고리즘의 키 생성 방식은 기존의 배낭꾸리기 암호 시스템의 방식과 유사하지만 배낭꾸리 시스템의 비밀키에서 나타나는 취약점을 보완하였다.

키워드

참고문헌

  1. W. Diffie and M. Hellman, 'New Directions in Cryptography,' IEEE Transactions on Information Theory, Vol. IT-22, pp. 644-654, 1976
  2. T. EIGamal, 'A Public-Key Cryptosystem and A Signature Scheme Based on Discrete Logarithms,' IEEE Transaction on Information Theory, Vol. IT-31, pp. 469-472, 1985
  3. N. Koblitz, 'Elliptic Curve Cryptosystems,' Mathematics of Computation, Vol. 48, No. 177, pp. 203-209, 1987 https://doi.org/10.2307/2007884
  4. H. W. Lenstra, Jr., 'Integer Programming with a Fixed Number of Variables,' Math. of Operations Research, Vol. 8, No.4, pp. 538-548, 1983
  5. R. J. McEliece, 'A Public-Key Cryptosystem Based on Algebraic Coding Theory,' Deep Space Network Progress Report, pp. 42-44, 1978
  6. R. C. Merkle and M. E. Eellman, 'Hiding Information and Signature in Trap-door Knapsacks,' IEEE Transactions on Information Theory, Vol. IT-24, pp. 525-530, 1978 https://doi.org/10.1109/TIT.1978.1055927
  7. M. O. Rabin, 'Digital Signatures and Public- Key Functions as Intractable as Factorization,' MIT Laboratory for Computer Science, Technical Report, 1979
  8. R. L. Hivest, A. Shamir, and L. Adleman, 'A Method for Obtaining Digital Signatures and Public-key Cryptosystems,' Comm. ACM, Vol. 21, pp. 120-126, 1978 https://doi.org/10.1145/359340.359342
  9. S. Sahni, 'Computationally Related Problems,' SIAM J. Comput., Vol. 3, pp. 262-279, 1974 https://doi.org/10.1137/0203021
  10. A. Shamir, 'On the Cryptocomplexity of Knapsack System,' Proc. 11th ACM Symp. on Theory of Computing, pp. 118-129, 1979 https://doi.org/10.1145/800135.804405
  11. A. Shamir, 'A Polynomial Time Algorithm for Breaking the Basic Merkle-Hellman Cryptosystem,' Proceedings of the 23rd Annual Symposium on the Foundations of Computer Science(IEEE), pp. 145-152, 1982
  12. Howard Anton, Elementary Linear Algebra, Anton Textbooks, 1987
  13. Michael R. Garey and David S. Johnson, Computers and Intractability, Freeman, 1979
  14. Charles P. Pfleeger, Security in Computing, Prentice-Hall, 1997
  15. Kenneth H. Rogen, Elementary Number Theory and Its Application, Addison-Wesley,1993
  16. Bruce Schneier, Applied Cryptography, Wiley, 1996