DOI QR코드

DOI QR Code

Study of the Real Number Field Extension Operand of Elliptic Curve Cryptography

타원곡선 암호의 실수체 확장 연산항에 관한 연구

  • Woo, Chan-Il (Dept. of Information and Communication Engineering, Seoil University) ;
  • Goo, Eun-Hee (Donut System LSI Co., Ltd.)
  • Received : 2014.06.23
  • Accepted : 2014.09.11
  • Published : 2014.09.30

Abstract

Elliptic curve cryptography (ECC) is an extremely important part of information protection systems because it has outstanding safety among public key encryption algorithms. On the other hand, as ECC cannot obtain accurate values using a real number field because of the slow calculation and errors from rounding off, studies of ECC have focused on a finite field. If ECC can be extended to the real number field, more diverse keys can be selected compared to ECC only based on a finite field. Accordingly, in this paper, a method for constructing a cryptographic system with a high degree of safety is proposed through the diversification of keys selected by the user based on the operant extension method instead of extracting keys only using integer values.

타원곡선 암호는 공개키 암호 알고리즘들 중에서 안전도가 매우 우수하여 정보보호 시스템을 구성하는데 있어 매우 중요한 부분으로 자리 잡고 있다. 그러나 타원곡선 암호는 실수체를 사용할 경우 계산이 느리고 반올림에 의한 오차로 인하여 정확한 값을 가질 수 없는 단점이 있어 최근까지 유한체를 기반으로 타원곡선 암호에 대한 연구가 이루어졌다. 만약, 타원곡선 암호를 실수체로 확장할 수 있다면 유한체 만으로 이루어진 타원곡선 암호시스템보다 다양한 키를 선택할 수 있는 장점이 있다. 따라서 본 논문에서는 실수체를 이용한 타원곡선 암호시스템에서 연산항 확장 방법을 사용하여 사용자가 선택할 수 있는 키 값을 보다 다양하게 하여 안전도가 높은 암호시스템을 구축할 수 있는 방법을 제안한다.

Keywords

References

  1. W.Diffie, M.E.Hellman, "New directions in cryptography," IEEE Trans. on Information Theory, Vol. 22, No. 6, pp.644-654, 1976. DOI: http://dx.doi.org/10.1109/TIT.1976.1055638
  2. T.ElGamal, "A public key cryptosystem and a signature scheme based on the discrete logarithm," IEEE Trans. on Information Theory, Vol. 31, No. 4, pp. 469-472, 1985. DOI: http://dx.doi.org/10.1109/TIT.1985.1057074
  3. M.O.Rabin, "Digitalized Signatures and public Key Functions as Interactable as Factorization," Technical Report, MIT/LCS/TR212, MIT Lab., Computer Science, Cambridge, Mass 1979.
  4. R.L.Rivest, A. Shamir, L.Adleman, "A method for obtaining digital signatures and public-key cryptosystems," Communitations of the ACM, Vol. 21, No. 2, pp. 120-126, 1978. DOI: http://dx.doi.org/10.1145/359340.359342
  5. M.Wiener and R.Zuccherato, "Fast Attacks on Elliptic Curve Crypto-system," in Selected Areas in Crypto-graphy-SAC'98, 1998.
  6. A.Menezes, "Elliptic Curve Crypto systems," CryptoBytes, Vol. 1, No. 2, pp. 1-4, 1995.
  7. V.S.Miller, "Use of Elliptic Curves in Cryptography," in Advances in Cryptology-Proc. of CRYPTO'85, pp. 417-426, 1986.
  8. Eunhee Goo, Joonmo Kim, "Elliptic Curve Cryptography over the Real Number Plane," The 24th ITC-CSCC 2009, pp. 1177-1179, 2009.