DOI QR코드

DOI QR Code

오일러체를 적용한 소수와 안전소수의 생성법 제안과 분석

Proposal and Analysis of Primality and Safe Primality test using Sieve of Euler

  • Jo, Hosung (Institute of software convergence, Hanyang University) ;
  • Lee, Jiho (Department of Computer Science, Hanyang University) ;
  • Park, Heejin (Department of Computer Science, Hanyang University)
  • 투고 : 2019.06.06
  • 심사 : 2019.06.21
  • 발행 : 2019.06.30

초록

IoT 기반의 초연결사회가 되어감에 따라 암호, 인증, 전자서명 등을 위해 RSA와 같은 공개키암호시스템이 빈번하게 사용되고 있다. 공개키암호시스템은 악의적인 공격으로부터 보안성을 확보하기 위해 크기가 매우 큰 (안전)소수를 사용하는데 기기의 성능이 크게 발전하였음에도 불구하고 크기가 큰 (안전)소수생성은 수행시간이 오래 걸리거나 메모리를 많이 요구하는 작업이다. 본 논문에서는 수행시간과 사용공간의 효율을 높이기 위해 오일러체(Euler sieve)를 사용하는 ET-MR 소수검사법과 ET-MR-MR 안전소수검사법을 제안한다. 제안한 검사법을 확률적으로 분석한 수행시간 예측 모델을 제안하고 기존 방법들과 수행시간, 메모리 사용량을 비교하였다. 실험결과, 이론적 예측시간과 실제 수행시간의 차이는 거의 없었으며(4%미만) 각 알고리즘이 가장 빠를 때의 수행시간을 비교하면 ET-MR이 TD-MR보다 34.5%, DT-MR보다 8.5% 더 빨랐으며, ET-MR-MR이 TD-MR-MR보다 65.3% 더 빨랐고, DT-MR-MR과는 비슷하였다. 공간의 경우 k=12,381일 때 ET-MR이 DT-MR보다 약 2.7배 더 사용했지만 TD-MR보다 98.5% 더 적게 사용하였고 k=65,536일 때 ET-MR-MR이 TD-MR-MR 보다 98.4%, DT-MR-MR보다 92.8% 더 적게 사용하였다.

As the IoT-based hyper-connected society grows, public-key cryptosystem such as RSA is frequently used for encryption, authentication, and digital signature. Public-key cryptosystem use very large (safe) prime numbers to ensure security against malicious attacks. Even though the performance of the device has greatly improved, the generation of a large (safe)prime is time-consuming or memory-intensive. In this paper, we propose ET-MR and ET-MR-MR using Euler sieve so it runs faster while using less memory. We present a running time prediction model by probabilistic analysis and compare time and memory of our method with conventional methods. Experimental results show that the difference between the expected running time and the measured running time is less than 4%. In addition, the fastest running time of ET-MR is 36% faster than that of TD-MR, 8.5% faster than that of DT-MR and the fastest running time of ET-MR-MR is 65.3% faster than that of TD-MR-MR and similar to that of DT-MR-MR. When k=12,381, the memory usage of ET-MR is 2.7 times more than that of DT-MR but 98.5% less than that of TD-MR and when k=65,536, the memory usage of ET-MR-MR is 98.48% less than that of TD-MR-MR and 92.8% less than that of DT-MR-MR.

키워드

JGGJB@_2019_v23n2_438_f0001.png 이미지

Fig. 1. Comparison of the running time of TD-MR, DT-MR and ET-MR. 그림 1. TD-MR, DT-MR, ET-MR의 수행시간 비교

JGGJB@_2019_v23n2_438_f0002.png 이미지

Fig. 2. Comparison of the memory usage of TD-MR, DT-MR and ET-MR. 그림 2. TD-MR, DT-MR, ET-MR의 메모리사용량 비교

JGGJB@_2019_v23n2_438_f0003.png 이미지

Fig. 3. Comparison of the running time of TD-MR-MR, DT-MR-MR and ET-MR-MR. 그림 3. TD-MR-MR, DT-MR-MR, ET-MR-MR의 메모리 사용량 비교

JGGJB@_2019_v23n2_438_f0004.png 이미지

Fig. 4. Comparison of the memory usage of TD-MR-MR, DT-MR-MR and ET-MR-MR 그림 4. TD-MR-MR, DT-MR-MR, ET-MR-MR의 메모리 사용량 비교

Table 1. An example of duplicate operations in DT. 표 1. DT에서 중복판단하는 예시

JGGJB@_2019_v23n2_438_t0001.png 이미지

Table 2. Comparison of the theoretical time and measured time of ET-MR. 표 2. ET-MR의 이론시간과 실제시간의 비교

JGGJB@_2019_v23n2_438_t0002.png 이미지

Table 3. Comparison of the theoretical time and measured time of ET-MR-MR. 표 3. ET-MR-MR의 이론시간과 실제시간의 비교

JGGJB@_2019_v23n2_438_t0003.png 이미지

Table 4. The running time comparison of TD-MR, DT-MR, ET-MR. 표 4. TD-MR, DT-MR, ET-MR의 수행시간비교

JGGJB@_2019_v23n2_438_t0004.png 이미지

Table 5. Comparison of memory usage of TD-MR, DT-MR, ET-MR. 표 5. TD-MR, DT-MR, ET-MR의 메모리 사용량 비교

JGGJB@_2019_v23n2_438_t0005.png 이미지

Table 6. The running time comparison of TD-MR-MR, DT-MR-MR, ET-MR-MR. 표 6. TD-MR-MR, DT-MR-MR, ET-MR-MR의 수행시간비교

JGGJB@_2019_v23n2_438_t0006.png 이미지

Table 7. Comparison of memory usage of TD-MR-MR, DT-MR-MR, ET-MR-MR. 표 7. TD-MR-MR, DT-MR-MR, ET-MR-MR의 메모리 사용량 비교

JGGJB@_2019_v23n2_438_t0007.png 이미지

참고문헌

  1. Changhun Jung, Daehong Min, DaeHun Nyang and KyungHee Lee, "A Proposal of One-Time Password Authentication Protocol using DigitalSeal," The Journal of Korean Institute of Next Generation Computing, Vol.14, No.4, pp.45-57, 2018.
  2. Jin Bok Kim, Tae Youn Han and Mun-Kyu Lee, "Authentication of smart phone users based on composite stage information," The Journal of Korean Institute of Next Generation Computing, Vol.7, No.5, pp.4-12, 2011.
  3. Rivest, R. L. and Shamir, A. and Adleman, L., "A method for obtaining digital signatures and public-key cryptosystems," Communications of the ACM, Vol.21, No.2, pp.120-126, 1978. DOI: 10.1145/359340.359342
  4. ElGamal, T., "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," IEEE Transactions on information Theory, Vol. IT-31, No.4, pp.469-472, 1985. DOI: 10.1007/3-540-39568-7_2
  5. Stallings, W., Cryptography and Network Security Principles and Practices, 4th ed, Prentice Hall. 2005.
  6. Cormen T. H., Leiserson C. E. and Rivest R. L. and Stein, C., Introduction to Algorithms, 3rd ed, MIT press. 2009.
  7. Miller, G. L., "Riemann's Hypothesis and Tests for Primality," Journal of Computer Systems Science, Vol.13. No.3. pp.300-317. 1976. DOI: 10.1016/S0022-0000(76)80043-8
  8. Menezes, A. J. and van Oorschot, P. C. and Vanstone, S. A., Handbook of Applied Cryptography, CRC Press. 1996.
  9. Hosung Jo, Heejin Park, "Probabilistic Analysis of Incremental Random Number Generation using Division Tables," 2013 Fall Korea Software Congress, pp.1330-1332, 2013.
  10. Maurer, U. M., "Fast generation of prime numbers and secure public-key cryptographic parameters," Journal of Cryptology, Vol.8. No.3. pp.123-155. 1995. DOI: 10.1007/BF00202269
  11. Heejin Park and Dongkyu Kim, "Probabilistic Analysis on the Optimal Combination of Trial Division and Probabilistic Primality Tests for Safe Prime Generation," IEICE TRANSACTIONS on Information and Systems, Vol.E94-D. No.6. pp.1210-1215. 2011. DOI: 10.1587/transinf.E94
  12. Changgi Kim, Hosung Jo, Heejin Park "Probabilistic Analysis of Prime and Safe-prime Generation with Division Table," The Journal of Korean Institute of Next Generation Computing, Vol.12, Issue6, pp.82-91, 2016.