DOI QR코드

DOI QR Code

RSA 알고리즘 부하 경감을 위한 고속 모듈러 멱승 연산 알고리즘 설계

Design of High Speed Modular Exponentiation Operation Method for RSA Algorithm

  • 김갑열 (경원대학교 전자계산학과) ;
  • 이철수 (경원대학교 컴퓨터 소프트웨어학과) ;
  • 박석천 (경원대학교 컴퓨터공학과)
  • 발행 : 2008.12.31

초록

최근 정보통신의 급속한 발달로 온라인 서비스에 기반을 둔 기업들이 많이 구축되고 있다. 이들 기업들은 개인정보를 수집하여 고객관리를하며 유료 서비스의 경우 결제정보를 요청하여 대금을 지불하는 방식을 취한다. 이와 같은 정보의 유통과 관리는 최근 큰 이슈가 되고 있으나 대부분의 기업들이 정보보호에 대한 인식이 부족한 현실이다. 실제로 국내 최대 오픈마켓에서 해킹으로 대량의 고객 개인정보가 노출되기도 했다. 따라서 본 논문에서는 고객관리를 위한 개인정보의 불법공격이나 해킹에 대비하기 위해 가장 보편화된 RSA 암호 알고리즘 부하를 줄이는 방법을 제안한다. 이때 부하를 줄이는 방법은 Binary NAF Method를 이용하여 RSA 핵심 연산인 모듈러 멱승 연산을 고속으로 처리할 수 있도록 설계하였고 기존 Binary Method와 Windows Method를 이용한 모듈러 멱승 알고리즘을 구현하여 비교 평가 하였다.

At a recent, enterprises based on online-service are established because of rapid growth of information network. These enterprises collect personal information and do customer management. If customers use a paid service, company send billing information to customer and customer pay it. Such circulation and management of information is big issue but most companies don't care of information security. Actually, personal information that was managed by largest internal open-market was exposed. For safe customer information management, this paper proposes the method that decrease load of RSA cryptography algorithm that is commonly used for preventing from illegal attack or hacking. The method for decreasing load was designed by Binary NAF Method and it can operates modular Exponentiation rapidly. We implemented modular Exponentiation algorithm using existing Binary Method and Windows Method and compared and evaluated it.

키워드

참고문헌

  1. 이주철, “정보보호와 전자문서 유통확대를 위한 전자서명의 효율적 이용방안”, 전북대학교 학위논문, pp.18-19, 2006. 2
  2. 민병관, “암호화 기술의 최근 동향”, 전자부품연구원, pp.3-4, 2004. 02. 19
  3. 곽미숙, “정보보호에서의 기술적 보안(암호화 기법)”, 서울대학교의과대학, pp.3-9, 2005. 10. 25
  4. A.J Menezes, P.C Van Oorschot and S.A Vanstorne, “Handbook of Applied Cryptography,” CRC Press, Boca Raton, Florida, pp.175, pp.285-290, 1997
  5. R. Rivest, A. Rhamir and L. Adleman, “A Method for Obtaining Digital Signatures and Public-key Cryptosystems,” Communications of the ACM, pp.8-10, February, 1978
  6. http://ko.wikipedia.org/wiki/RSA
  7. P. Findlay and B. Johnson, “Modular exponentiation using recursive sums of residues,” in Crypto 89, pp.371-386, 1990 https://doi.org/10.1007/0-387-34805-0_35
  8. 원동호 외, “전자결재용 서명 고속화를 위한 32비트 고속연산 S/W 개발”, 한국정보보호센터, pp.5-7, 1997. 9
  9. F. Al-Somani and M. K. Ibrahim, “High Performance Elliptic Curve GF(2m) Cryptoprocessor Secure Against Timing Attacks,” IJCSNS, Vol.6, No.1B, pp.179-181, 2006
  10. http://en.wikipedia.org/wiki/Non-adjacent_form
  11. http://en.wikipedia.org/wiki/Euclidean_algorithm
  12. 이광호 외, “개선된 확장 유클리드 알고리듬을 이용한 유한체 나눗셈 연산기의 하드웨어 설계”, 한국정보과학회 학술대회, pp.64-65, 2005. 11
  13. JH Yang and CC Chang, “Efficient residue number system iterative modular multiplication algorithm for fast modular exponentiation,” Computers & Digital Techniques, pp.4-5, November, 20, 2008
  14. Naofumi Homma et al, “Collision-based Power Analysis of Modular Exponentiation Using Chosen-message Pairs,” CHES2008, LNCS5154, pp.15-29, August, 2008 https://doi.org/10.1007/978-3-540-85053-3_2