• Title/Summary/Keyword: 멱승

Search Result 88, Processing Time 0.026 seconds

Experimental Analysis of MESD Attack on Smartcard. (스마트카드의 MESD 공격에 대한 실험적 분석)

  • 안만기;이훈재;하재철;김동렬;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.575-579
    • /
    • 2002
  • 스마트카드는 내부의 암호 알고리듬이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보가 누출될 가능성이 있다. 이러한 물리적 정보 중에서 소비되는 전력을 측정하고 분석하는 차분 전력분석 공격은 매우 강력한 방법이다. 본 논문에서는 시차공격과 단순전력분석 공격에 대응하는 몽고메리 멱승 알고리듬과 스칼라 상수배 알고리듬이 구현된 스마트카드에서 차분 전력 분석 공격의 방법 중에서 동일한 메시지를 이용하는 MESD 공격을 실험하고 실험과정에서 소모전력의 측정 개수와 표본화율 그리고 잡음의 관계를 분석한다.

  • PDF

Fast Software Implementation of Public key Systems (공개키 암호시스템의 고속 구현)

  • 황효선;임채훈
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.232-247
    • /
    • 1997
  • 공개키 암호시스템의 구현을 위해서는 큰 수들 간의 모듈라 연산 라이브러리를 구축해야 한다. 본 논문에서는 C 언어 및 부분적인 어셈블리어를 사용하여 구축된 모듈라 연산 라이브러리를 이용하여 모듈라 멱승 연산에 바탕을 둔 대표적인 공개키 암호시스템인 RSA, Diffie-Hellman및 한국 디지탈서명 표준(안)인 KCDSA 등을 다양한 컴퓨터 기종에서 구현한 결과를 제시한다.

  • PDF

3차 적률(Moment)의 선형적 성질

  • 동경화
    • Journal for History of Mathematics
    • /
    • v.9 no.2
    • /
    • pp.15-21
    • /
    • 1996
  • 적률법(method of moment)이란 변수 X의 멱승에대한 기대치를 이용하여 분포의 성질을 알아보는 방법이다. 여기서 적률법이 이용되어진 역사적 배경을 소개하고, 3차 적률들의 선형적 성질을 비교하였다. 먼저, Kagan이 입증한 표본평균에 관한 3차 표본적률의 선형적 성질과 Bayesian 경우에 3차 사후적률(posterior moment)과 사후평균(posterior)의 선형성을 소개하였다. 그리고, 자연지수족(natural exponential family)아래서도 표본평균에 관한 3차 표본적률의 선형성을 알아보기 위해 단순함수(simple function)의 형태로 유도하였으며, 정규분포인 경우에 적용시켜 보았다.

  • PDF

Proposal of efficient key distribution and encryption systems : Part I (효율적인 키이분배 및 암호시스템의 제안: 제 I 부)

  • 임채훈;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.19-29
    • /
    • 1991
  • 본 논문에서는 관용 암호시스템의 세션키이분배방법으로 매우 효율적이며 안전한 새로운 키이분배 시스템을 제안한다. 제안된 시스템은 한번 혹은 두번의 모듈라 멱승 연산만으로 세견키이 공유가 가능하므로 기존의 어떤 방식보다도 효율적이라 할 수 있다. 또한 알려진 어떤 공격에 의해서도 세견키이를 불법 계산하는 것이 불가능함을 보일 수 있으므로 안전성을 확보할 수 있다는 장점도 지닌다.

  • PDF

ART 에어로졸 재부유실험 데이터를 이용한 재부유모델의 평가

  • 박재우
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1997.10a
    • /
    • pp.790-797
    • /
    • 1997
  • 에어로졸 재부유현상은 중대사고 방사선원항 평가에서 그 중요성이 인식되고 있으나 거의 모든 사고해석 코드에서 다루어지지 않고 있다. 따라서 본 연구는 지금까지 제시된 몇가지 유형의 에어로졸 재부유모델을 ORNL에서 실시된 에어로졸 재부유실험 데이터를 이용하여 정확도와 중대사고 해석코드에 적용가능성을 분석하였다. 본 연구에서 고려한 모델은 시간의 멱승함수와 지수함수형으로 표시된 모델들이다. 본 연구에서 분석한 바에 의하면 두 유형에 속하는 대부분의 모델이 재부유량뿐만 아니라 재부유율을 계산하는 데서 실험데이터와 상당한 편차를 보여 현재의 형태로 중대사고 해석 코드에 접목하는 데는 문제가 있는 것으로 분석되었다. 그러나 보다 광범위한 실험데이터를 통한 보완이 이루어진다면 모델식 자체의 간편함으로 접목이 용이할 것이다.

  • PDF

Fast exponentiation with modifed montgonmery modular multiplication (Montgomery 모듈라 곱셈을 변형한 고속 멱승)

  • 하재철;문상재
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.22 no.5
    • /
    • pp.1036-1044
    • /
    • 1997
  • We modify the montgomery modeular multikplication to extract the common parts in common-multiplicand multi-plications. Since the modified method computes the common parts in two modular multiplications once rather than twice, it can speed up the exponentiations and reduce the amount of storage tables in m-ary or windowexponentiation. It can be also applied to an exponentiation mehod by folding the exponent in half. This method is well-suited to the memory limited environments such as IC card due to its speed and requirement of small memory.

  • PDF

High Speed Modular Multiplication Algorithm for RSA Cryptosystem (RSA 암호 시스템을 위한 고속 모듈라 곱셈 알고리즘)

  • 조군식;조준동
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.3C
    • /
    • pp.256-262
    • /
    • 2002
  • This paper presents a novel radix-4 modular multiplication algorithm based on the sign estimation technique (3). The sign estimation technique detects the sign of a number represented in the form of a carry-sum pair. It can be implemented with 5-bit carry look-ahead adder. The hardware speed of the cryptosystem is dependent on the performance modular multiplication of large numbers. Our algorithm requires only (n/2+3) clock cycle for n bit modulus in performing modular multiplication. Our algorithm out-performs existing algorithm in terms of required clock cycles by a half, It is efficient for modular exponentiation with large modulus used in RSA cryptosystem. Also, we use high-speed adder (7) instead of CPA (Carry Propagation Adder) for modular multiplication hardware performance in fecal stage of CSA (Carry Save Adder) output. We apply RL (Right-and-Left) binary method for modular exponentiation because the number of clock cycles required to complete the modular exponentiation takes n cycles. Thus, One 1024-bit RSA operation can be done after n(n/2+3) clock cycles.

Design of FIR Filters with Finite Precision Coefficients Using LP(Linear Programming) (선형계획을 이용한 유도 정밀도 계수 FIR 필터의 설계)

  • 조남익;이상욱
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.19 no.12
    • /
    • pp.2386-2396
    • /
    • 1994
  • In this paper, an optimal algorithm for the design of 1-D FIR filters with finite precision coefficients is proposed. The algorithm is based on the observation that the frequency constraints of a sub-problems(SP) in the branch and bound algorithm, which repeatedly use LP(linear programming), are closely related with those of neighboring SPs. By using the relationship between the SPs, the proposed algorithm reduces the number of constraints required for solving each SP with Lp, whereas the conventional algorithm employs all the constraints, which are required for solving the initial problem. Thus, the overall computational load for the design of FIR filters with finite precision coefficients is significantly alleviated, compared to the conventional branch and bound algorithm. Also, a new branching scheme for the design of FIR filters with sum-of-power-of-two(SOPOT) coefficients is proposed. It is shown that the computational load for the design fo SOPT coefficient filters can be further reduced with the new branching scheme.

  • PDF

2,048 bits RSA public-key cryptography processor based on 32-bit Montgomery modular multiplier (32-비트 몽고메리 모듈러 곱셈기 기반의 2,048 비트 RSA 공개키 암호 프로세서)

  • Cho, Wook-Lae;Shin, Kyung-Wook
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.8
    • /
    • pp.1471-1479
    • /
    • 2017
  • This paper describes a design of RSA public-key cryptography processor supporting key length of 2,048 bits. A modular multiplier that is core arithmetic function in RSA cryptography was designed using word-based Montgomery multiplication algorithm, and a modular exponentiation was implemented by using Left-to-Right (LR) binary exponentiation algorithm. A computation of a modular multiplication takes 8,386 clock cycles, and RSA encryption and decryption requires 185,724 and 25,561,076 clock cycles, respectively. The RSA processor was verified by FPGA implementation using Virtex5 device. The RSA cryptographic processor synthesized with 100 MHz clock frequency using a 0.18 um CMOS cell library occupies 12,540 gate equivalents (GEs) and 12 kbits memory. It was estimated that the RSA processor can operate up to 165 MHz, and the estimated time for RSA encryption and decryption operations are 1.12 ms and 154.91 ms, respectively.

Share Renewal Scheme in Proactive Secret Sharing for Threshold Cryptosystem (임계 암호시스템 구현을 위한 능동적 비밀 분산에서의 공유 갱신 방법)

  • 이윤호;김희열;정병천;이재원;윤현수
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.30 no.5_6
    • /
    • pp.239-249
    • /
    • 2003
  • The secret sharing is the basic concept of the threshold cryptosystem and has an important position in the modern cryptography. At 1995, Jarecki proposed the proactive secret sharing to be a solution of existing the mobile adversary and also proposed the share renewal scheme for (k, n) threshold scheme. For n participants in the protocol, his method needs $O(n^2)$ modular exponentiation per one participant. It is very high computational cost and is not fit for the scalable cryptosystem. In this paper, we propose the efficient share renewal scheme that need only O(n) modular exponentiation per participant. And we prove our scheme is secure if less than img ${\frac{1}{2}}$ n-1 adversaries exist and they are static adversary.