• Title/Summary/Keyword: 타원곡선 암호알고리즘

Search Result 108, Processing Time 0.025 seconds

Validation Tool of Elliptic Curves Cryptography Algorithm for the Mobile Internet (무선 환경에 적합한 타원곡선 암호 알고리즘의 검증도구)

  • Seo, Chang-Ho;Hong, Do-Won;Yun, Bo-Hyun;Kim, Seo-Kwoo;Lee, Ok-Yeon;Chung, Kyo-IL
    • The KIPS Transactions:PartC
    • /
    • v.11C no.5
    • /
    • pp.569-576
    • /
    • 2004
  • Conventional researches of standard tool validating public key cryptographic algorithm have been studied for the internet environment, not for the mobile internet. It is important to develop the validation tool for establishment of interoperability and convenience of users in mobile internet. Therefore, this paper presents the validation tool of Elliptic Curie Cryptography algorithm that can test if following X9.62 technology standard specification. The validation tool can be applied all information securities using ECDSA, ECKCDSA, ECDH, etc. Moreover, we can en-hace the precision of validation through several experiments and perform the validation tool in the online environment.

Prediction of the price of quantum-resistant cryptocurrency using recurrent neural network (순환 신경망을 활용한 양자 내성 암호화폐 가격 예측)

  • Kim, Hyun-Ji;Lim, Se-Jin;Kang, Yea-Jun;Kim, Won-Woong;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.592-595
    • /
    • 2021
  • 양자 알고리즘인 그루버나 쇼어 알고리즘에 의해 현존하는 암호 체계들이 무너질 수 있으며, 블록체인 네트워크를 기반으로 타원곡선 암호 및 타원곡선 전자서명을 사용하는 암호화폐의 안전성 또한 위협받고 있다. 따라서 암호화폐에도 양자 컴퓨터에 대한 대응책이 필요하다. 본 논문에서는 시계열 예측에 적합한 순환형 신경망을 활용하여 양자 저항성을 가지는 암호화폐들의 가격을 예측하고 분석한다. 데이터가 부족하였으나 학습 결과 0.005 이하의 손실을 달성하였으며, 최근 15일의 데이터를 통해 예측한 결과, 모두 소폭 상승할 것으로 나타났다. 향후에는 더 많은 데이터를 통해 더 정확한 예측이 가능한 신경망을 설계하고 다양한 양자 관련 이슈들을 참고하여 분석을 수행하고자 한다.

An AKC Protocol Generating Multiple Secret Keys on Elliptic Curve Cryptosystems (타원곡선 암호시스템에 기반한 복수의 키를 생성하는 AKC 프로토콜)

  • 안경모;신성한;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.640-645
    • /
    • 2001
  • 본 논문에서는 무선환경을 고려하여 타원곡선 암호시스템을 기반으로 하는 AKC 프로토콜(Authenticated Key Agreement with Key Confirmation Protocol)을 제안한다. 제안 프로토콜은 2명의 객체가 한번의 세션과정을 통해서 복수개의 공유키를 생성하며 주기적으로 키를 refresh함으로써, 현재 안전한 암호 알고리즘의 수출규제에 따른 대안으로 사용되어질 수 있다. 또한 이미 알려진 여러 공격에 대한 안전성을 상세히 고찰한다.

  • PDF

Design of a Cryptography processor based on Elliptic Curve Algorithm and Digit-serial Finite Field Circuits (Digit-Serial 유한체 연산기와 Elliptic Curve Algorithm에 기반한 암호프로세서 설계)

  • 남기훈;이광엽
    • Proceedings of the IEEK Conference
    • /
    • 2001.06b
    • /
    • pp.341-344
    • /
    • 2001
  • 본 논문에서는 타원곡선 알고리즘에 기반한 공개키암호시스템 구현을 다룬다. 공개키의 길이는 193비트를 갖고 기약다항식은 p(x)=x/sup 193+x/sup 15+1을 사용하였다. 타원곡선은 polynomial basis 로 표현하였으며 SEC 2 파라메터를 기준으로 하였다 암호시스템은 polynomial basis 유한체 연산기로 구성되며 특히, digit-serial 구조로 스마트카드와 같이 제한된 면적에서 구현이 가능하도록 하였다. 시스템의 회로는 VHDL, SYNOPSYS 시뮬레이션 및 회로합성을 이용하여 XILINX FPGA로 회로를 구현하였다. 본 시스템 은 Diffie-Hellman 키교환에 적용하여 동작을 검증하였다.

  • PDF

A Study on One-Time Password Algorithm Using the Elliptic Curve Cryptography (타원곡선 암호알고리즘을 이용한 일회용 패스워드 생성기법에 관한 연구)

  • Kim, Hong-Gi;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1213-1216
    • /
    • 2010
  • 인터넷을 통한 IT환경의 변화로 개인정보를 이용한 다양한 서비스들이 등장하게 되었고, 이에 따라 개인정보보안의 중요성이 증대되고 있다. 정당한 사용자를 확인하는 인증기술의 발달로 한 세션에서 패스워드 값을 사용 후 폐기하는 일회용 패스워드에 관한 연구가 활발히 진행되고 있다. 그러나 기존의 일회용 패스워드는 기밀성, 상호인증, 연산량 등 여러 문제점을 내포하고 있다. 따라서 본 논문에서는 이러한 기존의 일회용 패스워드의 문제점을 분석하고 이를 해결하기 위해 타원곡선 암호 알고리즘을 이용한 일회용 패스워드 생성 기법에 관하여 제안하였다. 제안방식은 암호 알고리즘을 이용하여 기밀성을 제공하며, 서버와 클라이언트 간의 상호인증을 제공할 수 있도록 하였다.

Improved Arithmetic in Optimal Extension Fields with Application in Elliptic Curve Cryptography (타원곡선 암호 응용을 위한 개선된 최적확장체 연산)

  • Lee Mun-Kyu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.187-189
    • /
    • 2005
  • 최적확장체(Optimal Extension Field:OEF)는 유한체의 일종으로서, 타원곡선 암호시스템의 소프트웨어 구현에 있어 매우 유용하다. Bailey및 Paar는 $p^i$거듭제곱 연산을 비롯하여 다수의 효율적인 OEF연산 알고리즘을 제안하였으며, 또한 암호 응용에 적합한 OEF를 생성하기 위한 효과적인 알고리즘을 제안하였다. 본 논문에서는 Bailey-Paar의 $p^i$거듭제곱 알고리즘이 적용되지 않는 반례를 제시하며, 또한 그들의 OEF생성 알고리즘은 실제로 OEF가 아닌 유한체를 OEF로 출력하는 오류가 있음을 보인다. 본 논문에서는 이러한 문제들을 해결한 개선된 알고리즘들을 제시하고, OEF의 개수에 관한 수정된 통계치를 제시한다.

  • PDF

Factorization Algorithms (소인수 분해 알고리즘)

  • 김진규;김영수;김성옥
    • Review of KIISC
    • /
    • v.8 no.2
    • /
    • pp.37-48
    • /
    • 1998
  • 수많은 암호시스템과 관련 프로토콜의 안전이 소인수분해 문제의 어려움에 기반하고 있다 본 논문에서는 암호해독과 설계에 영향을 줄 수 있는 소인수분해 알고리즘에 대하여 현재까지의 연구동향과 성과를 기술하였으며, 연분수를 이용한 인수분해 알고리즘(CFRACT), QS(Quadratic Sieve), NFS(Number Field Sieve),타원곡선 알고리즘 및 Pollard's p-1알고리즘 Pollard's rho알로리즘을 분석하였다.

  • PDF

Research about Cipher Algorithm (암호 알고리즘에 관한 연구)

  • 이호현;박종민;조범준
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.05a
    • /
    • pp.674-677
    • /
    • 2003
  • Modern society is information-oriented society that allow letters in electron, telecommunication, computer, highly Information-Communication and information processing by great development of semi-conductor technologies. All businesses are depending on computer. Also, Great many user according to development who is worth watching eagerly of computer network and utilization of database and technology could collect, search, handle, transmit and store data at the same time using computer. But, while processing and use of information that use computer become convenient, exposure of data became serious relatively. For these reason, Security problem of data that need the secret rose. Accordingly, new encryption methods to use computer for security of data are presented and are developed continuously. Studied about DES, 3DES, RSA, ECC algorithm to select cipher algorithm to use in research hereafter in this treatise.

  • PDF

Elliptic Curve Scalar Point Multiplication Using Radix-4 Modified Booth's Algorithm (Radix-4 Modified Booth's 알고리즘을 응용한 타원곡선 스칼라 곱셈)

  • 문상국
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.6
    • /
    • pp.1212-1217
    • /
    • 2004
  • The main back-bone operation in elliptic curve cryptosystems is scalar point multiplication. The most frequently used method implementing the scalar point multiplication, which is performed in the upper level of GF multiplication and GF division, has been the double-and-add algorithm, which is recently challenged by NAF(Non-Adjacent Format) algorithm. In this paper, we propose a more efficient and novel scalar multiplication method than existing double-and-add by applying redundant receding which originates from radix-4 Booth's algorithm. After deriving the novel quad-and-add algorithm, we created a new operation, named point quadruple, and verified with real application calculation to utilize it. Derived numerical expressions were verified using both C programs and HDL (Hardware Description Language) in real applications. Proposed method of elliptic curve scalar point multiplication can be utilized in many elliptic curve security applications for handling efficient and fast calculations.

Hardware Design of Elliptic Curve processor Resistant against Simple Power Analysis Attack (단순 전력분석 공격에 대처하는 타원곡선 암호프로세서의 하드웨어 설계)

  • Choi, Byeong-Yoon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.1
    • /
    • pp.143-152
    • /
    • 2012
  • In this paper hardware implementation of GF($2^{191}$) elliptic curve cryptographic coprocessor which supports 7 operations such as scalar multiplication(kP), Menezes-Vanstone(MV) elliptic curve cipher/decipher algorithms, point addition(P+Q), point doubling(2P), finite-field multiplication/division is described. To meet structure resistant against simple power analysis, the ECC processor adopts the Montgomery scalar multiplication scheme which main loop operation consists of the key-independent operations. It has operational characteristics that arithmetic units, such GF_ALU, GF_MUL, and GF_DIV, which have 1, (m/8), and (m-1) fixed operation cycles in GF($2^m$), respectively, can be executed in parallel. The processor has about 68,000 gates and its simulated worst case delay time is about 7.8 ns under 0.35um CMOS technology. Because it has about 320 kbps cipher and 640 kbps rate and supports 7 finite-field operations, it can be efficiently applied to the various cryptographic and communication applications.