• Title/Summary/Keyword: 타원곡선

Search Result 364, Processing Time 0.03 seconds

고성능 타원곡선 암호시스템의 연산기 구현

  • 이병윤;박종서;최용제;김무섭;김호원;정교일
    • Review of KIISC
    • /
    • v.11 no.1
    • /
    • pp.37-46
    • /
    • 2001
  • 유한체위에서의 정의된 타원곡선의 이산대수 문제의 어려움에 기초한 타원곡선 암호시스템은 다양한 타원곡선을 사용할 수 있기 때문에 다양한 암호시스템을 구성할 수 있다. 특히 비트 당 안전도가 가장 높은 타원곡선 암호시스템은 차세대 공개키 암호시스템으로 주목을 받고 있다. 짧은 키의 사용으로 스카트 카드나 모발(Mibile) 시스템 등과 같은 제약적인 환경의 인증 및 암호화에 사용 가능하다. 본 논문에서는 고성능의 타원곡선 암호시스템을 구성하고 연산기를 VHDL 언어를 이용하여 구현하였다.

  • PDF

Efficient Implementation of Elliptic Curve Cryptosystem over $F_{pm}$ ($F_{pm}$에서 정의된 타원곡선 암호시스템의 효율적인 구현)

  • 김덕수;이은정;심상규;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.405-420
    • /
    • 1998
  • 본 논문에서는 타원곡선 암호시스템의 효율적인 소프트웨어 구현 방법을 제안하였다. 타원곡선과 유한체 F$_{p^{m}}$ 의 선택 방법을 제안하고, 선택한 타원곡선에서 생성자 G를 찾는 방법을 제시하였다. 타원곡선 위의 점에 대한 상수배 (scala multiplication)를 효율적으로 구현하기 위해서 덧셈/뺄셈 사슬을 사용한 윈도우 방식을 채택하여 타원곡선에서의 KCDSA(EC-KCDSA)를 구현하고 수행 성능과 수치 예를 보였다.

  • PDF

An Implementation of Elliptic Curve Point Counting (타원곡선의 위수 계산 알고리듬의 구현)

  • 김영제;유영보;이민섭
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.3-8
    • /
    • 2001
  • 여러 가지 타원곡선을 이용한 암호 프로토콜을 위해서는 안전한 타원곡선의 선택이 필요하고 안전한 타원곡선의 조건은 그것의 크기와 밀접한 관계가 있다. 현재까지 알려진 타원곡선의 위수를 계산하는 알고리듬으로는 Schoof의 계산법, 이를 개선한 Schoof- Elkies-Atkin(SEA)방법, 그리고 Satoh-Fouquet-Gaudry-Harley(Satoh-FGH)방법 등이 있다. 이 논문에서는 표수(characteristic) 2인 유한체 위의 타원곡선에 대한 SEA 방법에 대해서 설명하고 그 구현의 예를 보인다.

  • PDF

On the Discrete Logarithm of an Elliptic Curve (새로운 타원곡선 이산로그 공격)

  • 천정희
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.3
    • /
    • pp.95-104
    • /
    • 1998
  • 타원곡선 이산로그는 특별한 경우에는 다항식 시간 혹은 준지수 시간안에 푸는방법이 알려져 있으나, 일반적인 경우에는 지수 시간이 걸려야 풀 수 있는 문제로 알려져 있다. 본 고에서는 타원곡선 이산로그를 푸는 새로운 방법을 제시한다. 본 방법에 의하면 유한체 위에서 정의된 타원곡선을 rank가 3이하인 유리수위의 타원곡선으로 lifting할 수 있으면 다항식 시간안에타원곡선 이산로그 문제를 풀 수 있다.

타원곡선 암호 알고리즘

  • 임채훈;이동훈
    • TTA Journal
    • /
    • s.80
    • /
    • pp.98-104
    • /
    • 2002
  • 타원곡선 암호는 기존의 RSA나 Diffie-Hellman, DSA 등에 비해 짧은 키 길이를 사용하면서도 훨씬 빠른 구현이 가능하므로 다양한 국제 표준들에서 이를 지원하고자 하는 노력이 급증하고 있다. 본 기고에서는 타원곡선 암호와 관련된 국제표준들의 표준화 동향과 함께 현재 TTA 정보통신단체표준으로 제정된 국내 타원곡선 전자서명 표준인 EC-KCDSA에 대해서 간략히 소개하기로 한다.

  • PDF

Application of Mixed Coordinate Technique for Elliptic Curves Defined over GF($p^m$) (GF($p^m$)상에서 정의되는 타원곡선을 위한 복합 좌표계 응용)

  • 정재욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.77-87
    • /
    • 2000
  • 타원곡선 이산대수 문제에 기초한 공개키 암호시스템에서 타원곡선 멱승은 반드시 필요한 연산이며 연산들 중에서 가장 복잡도가 크다. 따라서 효율적인 암호시스템 구현을 위해서는 타원곡선 멱승연산을 효율적으로 구현하는 것이 중요하다. 본 논문에서는 복합 좌표계(mixed coordinate system)를 이용한 멱승 방법을 GF(pm)상에서 정의되는 타원 곡선을 적용하여 최적의 효율성을 갖는 타원곡선 멱승 구현법을 제안한다. 또한 ‘곱셈을 이용한 역원 연산 알고리즘(IM; Inversion with Multiplication)’을 이용하여 더욱 효율적인 구현이 가능함을 보인다.

Efficient Implementations of Index Calculation Methods of Elliptic Curves using Weil's Theorem (Weil 정리를 이용한 효율적인 타원곡선의 위수 계산법의 구현)

  • Kim, Yong-Tae
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.11 no.7
    • /
    • pp.693-700
    • /
    • 2016
  • It is important that we can calculate the order of non-supersingular elliptic curves with large prime factors over the finite field GF(q) to guarantee the security of public key cryptosystems based on discrete logarithm problem(DLP). Schoof algorithm, however, which is used to calculate the order of the non-supersingular elliptic curves currently is so complicated that many papers are appeared recently to update the algorithm. To avoid Schoof algorithm, in this paper, we propose an algorithm to calculate orders of elliptic curves over finite composite fields of the forms $GF(2^m)=GF(2^{rs})=GF((2^r)^s)$ using Weil's theorem. Implementing the program based on the proposed algorithm, we find a efficient non-supersingular elliptic curve over the finite composite field $GF(2^5)^{31})$ of the order larger than $10^{40}$ with prime factor larger than $10^{40}$ using the elliptic curve $E(GF(2^5))$ of the order 36.

On the Elliptic curve cryptosystem (타원곡선 암호법에 관한 연구)

  • 임종인;서광석;박상준
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.157-165
    • /
    • 1994
  • 본 고는 최근 키 사이즈가 적으면서도 안전하다고 알려져 있는 타원곡선 암호법에 대해서 고찰한 바, 특별히 수정된 다항식 기저를 이용하여 타원곡선의 연산을 용이하게 하는 방법을 제안한다. 한편 랜덤한 타원곡선은 공개키 암호법에 사용하기 부적당하며, 따라서 타원곡선군의 위수를 구할 필요가 있는데 이는 School 알고리즘으로 구할 수 있으나 많은 시간이 소요되는 바 본 고에서는 Weil 정리를 사용하여 위수를 손쉽게 구할 수 있는 방법을 제안하며, 컴퓨터 실험 결과를 소개한다.

  • PDF

타원곡선 암호 구현 WIPO 특허 동향

  • Goh, Sung-Cheol;Nam, Kil-Hyun
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.50-54
    • /
    • 2011
  • 타원곡선 암호는 기존의 RSA 암호와 더불어 ANSI와 IEEE 표준 공개키 암호방식을 활용되고 있으며, 특히 WAP 표준으로 채택되어, 스마트폰 등에 의한 이동통신 환경에서 암호 기능을 효율적으로 처리하는 수단으로 각광을 받고 있다. 국내외 보안업체들 역시 최근 스마트폰 등 의 모바일 장치에서 동작되는 다원곡선 암호 장치를 개발 및 출시하고 있으며, 타원곡선 암호 구현과 관련된 국제특허들을 출원하고 있는 추세이다. 본 논문에서는 국내 보안업체들의 다원곡선 암호 상용화 제품 개발을 지원하는 차원에서, WIPO에 최근 출원된 다원곡선 암호 구현기술들을 소개한다.

A Combined Random Scalar Multiplication Algorithm Resistant to Power Analysis on Elliptic Curves (전력분석 공격에 대응하는 타원곡선 상의 결합 난수 스칼라 곱셈 알고리즘)

  • Jung, Seok Won
    • Journal of Internet of Things and Convergence
    • /
    • v.6 no.2
    • /
    • pp.25-29
    • /
    • 2020
  • The elliptic curve crypto-algorithm is widely used in authentication for IoT environment, since it has small key size and low communication overhead compare to the RSA public key algorithm. If the scalar multiplication, a core operation of the elliptic curve crypto-algorithm, is not implemented securely, attackers can find the secret key to use simple power analysis or differential power analysis. In this paper, an elliptic curve scalar multiplication algorithm using a randomized scalar and an elliptic curve point blinding is suggested. It is resistant to power analysis but does not significantly reduce efficiency. Given a random r and an elliptic curve random point R, the elliptic scalar multiplication kP = u(P+R)-vR is calculated by using the regular variant Shamir's double ladder algorithm, where l+20-bit u≡rn+k(modn) and v≡rn-k(modn) using 2lP=∓cP for the case of the order n=2l±c.