DOI QR코드

DOI QR Code

유한체위에서의 타원곡선을 이용한 고속 소인수분해법에 관한 연구

Fast Factorization Methods based on Elliptic Curves over Finite Fields

  • 김용태 (광주교육대학교 수학교육과)
  • Kim, Yong-Tae (Dept. of Mathematics Education, Gwangju National University of Education)
  • 투고 : 2015.08.07
  • 심사 : 2015.10.23
  • 발행 : 2015.10.31

초록

RSA 암호법의 안전성은, 덫 문으로 사용되는 큰 정수 N을 소인수분해하는 일이 매우 어렵다는 사실에 기반을 두고 있기 때문에, RSA 암호법을 이용하여 암호문을 전달할 때와 그 암호문을 공격할 때에는 합성수를 소인수분해하는 방법이 매우 중요한 문제이다. 100자리 이상의 큰 정수 N을 소인수분해하는 지금까지 알려진 가장 빠른 알고리즘은 일반 수체 체(General Number Field Sieve, GNFS) 알고리즘이지만, 현대의 공개키 암호법에서 자주 사용되는 20~25 자리의 수(64.~83 비트)정도의 소인수를 찾아내는 가장 빠른 알고리즘은 Lenstra의 타원곡선법이다. 그러나 Lenstra의 방법은 실행시간의 대부분을 $M{\cdot}P$ mod N을 계산하는 과정에서 소비하게 되었기 때문에, Montgomery와 Koyama는 $M{\cdot}P$ mod N을 고속으로 계산하는 방법을 제안하였다. 본 논문에서는 Montgomery와 Koyama의 방법을 분하여, 최적의 매개변수를 선택하고 곱셈횟수를 줄여서 구축한 효율적인 $M{\cdot}P$ mod N 계산 알고리즘을 제안한다. 분석결과, Montgomery와 Koyama의 알고리즘보다 제안한 알고리즘이 H/W에서의 구현시간을 약 20% 단축하였다.

Since the security of RSA cryptosystem depends on the difficulty of factoring integers, it is the most important problem to factor large integers in RSA cryptosystem. The Lenstra elliptic curve factorization method(ECM) is considered a special purpose factoring algorithm as it is still the best algorithm for divisors not greatly exceeding 20 to 25 digits(64 to 83 bits or so). ECM, however, wastes most time to calculate $M{\cdot}P$ mod N and so Montgomery and Koyama both give fast methods for implementing $M{\cdot}P$ mod N. We, in this paper, further analyze Montgomery and Koyama's methods and propose an efficient algorithm which choose the optimal parameters and reduces the number of multiplications of Montgomery and Koyama's methods. Consequently, the run time of our algorithm is reduced by 20% or so than that of Montgomery and Koyama's methods.

키워드

참고문헌

  1. R. Rivest, A. Shamir, and L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM vol. 21, no. 2, Feb. 1978, pp. 120-126. https://doi.org/10.1145/359340.359342
  2. U. Choi and S. Cho, "Design of Binary Sequence with optimal Cross-correlation Values," J. of the Korea Institute of Electronic Communication Sciences, vol. 6, no. 4, 2011, pp. 539-544.
  3. S. Cho, J. Kim, U. Choi, and S. Kim, "Cross-correlation of linear and nonlinear GMW-sequences generated by the same primitive polynomial on (GF$(2^p)$," The Korea Institute of Electronic Communication Sciences 2011 Spring Conf. Busan, Korea, vol. 5 no. 1, June 2011, pp.155-158.
  4. H. W. Lenstra Jr, "Elliptic curve factorization and primality testing," Proc. Advances in Cryptology-CRYPTO '85, Springer-Verlag, London, UK., Aug., 1985, pp. 409-416.
  5. P. L. Montgomery, "Speeding the Pollard and elliptic curve methods of factorization," Mathematics Computation, vol. 48, no.3, 1987, pp. 243-264. https://doi.org/10.1090/S0025-5718-1987-0866113-7
  6. K. Koyama, "Factoring using a fast elliptic curve method," J. of Japanese Institute of Electronic Information Communication, D, vol. 70, no. 12, 1987, pp. 2730-2738.
  7. M. W. Baesagade and S. Meshram, "Overview of History of Elliptic Curves and its use in cryptography," Int. J. of Scientific & Engineering Research, vol. 5, no. 4, Apr. 2014, pp. 466-469.
  8. J. H. Silverman, The Arithmetic of Elliptic Curves. Graduate Texts in Mathematics, no. 106, New York: Springer-Verlag. 1986.
  9. N. P. Smart, "How Secure Are Elliptic Curves over Composite Extension Fields?," Advances in Cryptology-EUROCRYPT'2001 Proc., LNCS 2045, Springer, Innsbruck, Austria, May 2001.
  10. R. Cosset, "Factorization with genus 2 curves," Mathematics of Computation, vol. 79, no. 2, 2010, pp. 1191-1208.
  11. S. Wolfram, Mathematica, 4th Ed. Wolfram Champaign: Research, Inc., 1999.
  12. H. Kim, S. Cho, M. Kwon, and H. An, " A study on the cross sequences," J. of the Korea Institute of Electronic Communication Sciences, vol. 7, no. 1, 2012, pp. 61-67. https://doi.org/10.13067/JKIECS.2012.7.1.061