• 제목/요약/키워드: Cryptography

검색결과 987건 처리시간 0.027초

The alternative Method to Finish Modular Exponentiation and Point Multiplication Processes

  • Somsuk, Kritsanapong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권7호
    • /
    • pp.2610-2630
    • /
    • 2021
  • The aim of this paper is to propose the alternative algorithm to finish the process in public key cryptography. In general, the proposed method can be selected to finish both of modular exponentiation and point multiplication. Although this method is not the best method in all cases, it may be the most efficient method when the condition responds well to this approach. Assuming that the binary system of the exponent or the multiplier is considered and it is divided into groups, the binary system is in excellent condition when the number of groups is small. Each group is generated from a number of 0 that is adjacent to each other. The main idea behind the proposed method is to convert the exponent or the multiplier as the subtraction between two integers. For these integers, it is impossible that the bit which is equal to 1 will be assigned in the same position. The experiment is split into two sections. The first section is an experiment to examine the modular exponentiation. The results demonstrate that the cost of completing the modular multiplication is decreased if the number of groups is very small. In tables 7 - 9, four modular multiplications are required when there is one group, although number of bits which are equal to 0 in each table is different. The second component is the experiment to examine the point multiplication process in Elliptic Curves Cryptography. The findings demonstrate that if the number of groups is small, the costs to compute point additions are low. In tables 10 - 12, assigning one group is appeared, number of point addition is one when the multiplier of a point is an even number. However, three-point additions are required when the multiplier is an odd number. As a result, the proposed method is an alternative way that should be used when the number of groups is minimal in order to save the costs.

암호기술 구현물 검증도구 구현 (Implementation of Validation Tool for Cryptographic Modules)

  • 이종후;김충길;이재일;이석래;류재철
    • 정보보호학회논문지
    • /
    • 제11권2호
    • /
    • pp.45-58
    • /
    • 2001
  • 암호기술 검증에 대한 연구는 암호 알고리즘의 안전성 및 신뢰성을 검증하는데 집중되어 있는 경우가 대부분이다. 그러나 정보보호 시스템의 수준 향상과 안전성 신뢰성 확보를 위해서는 암호기술 자체에 대한 검증뿐만 아니라, 암호기술을 구현한 구현물에 대한 검증이 필요하다. 특히, 암호기술에 대해서 국내외적으로 폭 넓은 표준화가 진행되고 있는 가운데, 이들 기술표준을 정화하게 구현하는 것은 정보보호 시스템의 안전성 및 신뢰성 향상을 가져올 뿐만 아니라, 정보보호 시스템 간의 상호연동성 확보 및 사용자 편익 증대라는 면에서도 매우 중요하다. 본 논문에서는 RSA, KCDSA, SHA-1, HAS-160 등 국내 공인인증체계 기술표준으로 적용되고 있는 암호기술의 구현물이 기술표준을 정확하게 준용하여 구현되었는지를 테스트할 수 있는 검증도구를 설계 및 구현하였다. 각각의 암호기술에 내한 검증은 여러 개의 세부항목으로 구성되어 있고, 충분한 테스트 항목을 통해 검증의 정확성을 높였으며, 검증도구와 검증 대상이 원격에 위치한 상태에서 검증을 수행한 수 있도록 하였다. 본 논문에서 설계 및 구현한 검증도구는 RSA, KCDSA, SHA-1, HAS-160 등을 구현한 모든 보안 제품에 적용할 수 있으며, 각종 암호제품의 평가 및 인증에 활용한 수 있을 것으로 기대된다.

WSN에서의 협력적인 공개키 인증 프로토콜 (Efficient Non-Cryptographic Protocols for Public key Authentication in Wireless Sensor Network)

  • 아지즈;맹영재;양대헌
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.101-108
    • /
    • 2007
  • 최근의 8비트 무선 센서노드에서 ECC(Elliptic Curve Cryptography)를 포함한 공개키 연구는 긍정적인 결과를 보였다. 하지만 공개키는 대칭키에 비해 더 많은 연산 능력과 메모리를 필요로 하며 공개키 환경에서 각각의 공개키는 사전에 인증을 받아야 하는 단점이 있다. 자원이 제한적인 센서노드에서 공개키 인증의 부담을 줄이고자 이 논문에서는 협력적인 공개키 인증 기법을 소개한다. 이 기법에서 각 노드는 다른 노드의 해시된 키를 저장하고 공개키 인증이 필요할 때 이 키들을 저장하고 있는 노드들은 협력적인 방법으로 인증을 돕는다. 센서노드의 제한된 자원과 보안레벨 은 트레이드오프 관계이다. 이 논문에서는 제안하는 프로토콜에 대한 여러 공격 시나리오를 바탕으로 분석과 평가를 보이고 작은 범위의 인증 오류에도 견딜 수 있도록 확장하여 보인다.

다중 사용자 환경에서 효과적인 키 교환을 위한 GPU 기반의 NTRU 고속구현 (Accelerated Implementation of NTRU on GPU for Efficient Key Exchange in Multi-Client Environment)

  • 성효은;김예원;염용진;강주성
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.481-496
    • /
    • 2021
  • 대규모 양자컴퓨팅 기술의 실현을 앞둔 현재 공개키 암호 시스템을 양자내성을 가진 암호 시스템으로 전환하는 것은 필수적이다. 미국 국립표준기술연구소 NIST는 양자내성암호(Post-Quantum Cryptography, PQC)를 표준화하기 위한 공모사업을 추진하고 있으며 인터넷 통신 보안에 주로 사용되는 TLS(Transport Layer Security) 프로토콜에 이러한 양자내성암호를 적용하기 위한 차원의 연구도 활발히 진행되고 있다. 본 논문에서는 병렬화된 양자내성암호 NTRU를 활용하여 TLS 상에서 서버와 다수의 사용자가 세션키를 공유하기 위한 키 교환(key exchange) 시나리오를 제시한다. 또한, GPU를 이용하여 NTRU를 병렬화 및 연산을 고속화하는 방법을 제시하고 서버가 대규모 데이터를 처리해야 하는 환경에서 그 효율성을 분석한다.

CSIDH 기반 암호에 대한 뒤틀린 몽고메리 곡선 사용 (On the Use of Twisted Montgomery Curves for CSIDH-Based Cryptography)

  • 김수리
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.497-508
    • /
    • 2021
  • 본 논문에서는 뒤틀린 몽고메리 곡선을 사용하는 대표적인 암호인 CSURF의 최적화 구현에 대해 분석한다. Projective 형태의 타원곡선 연산은 몽고메리 곡선보다 뒤틀린 몽고메리 곡선이 더 느려서, CSURF는 hybrid 형태의 CSIDH 보다 성능이 느리다. 하지만, square-root Velu 공식을 사용할 경우 타원곡선 연산량을 줄일 수 있으므로 최적화할 여지가 있다. 본 논문에서는 처음으로 뒤틀린 몽고메리 곡선에서의 square-root Velu 공식을 제안하고, 2-isogeny 공식을 최적화하였다. 본 논문의 결과, 제안하는 CSURF는 기존보다 23.3% 빠르고, CSIDH 보다는 10.8% 느리다. 또한, 제안하는 constant-time CSURF의 경우 constant-time CSIDH 보다 6.8% 느리다. 제안하는 결과 CSURF는 CSIDH 보다 느리지만, 기존 뒤틀린 몽고메리를 이용한 구현과 비교하면 상당한 향상으로, 향후 뒤틀린 몽고메리 곡선에 적합한 구현에 본 논문의 결과를 이용할 수 있을 것으로 전망한다.

NIST P-521 타원곡선을 지원하는 고성능 ECC 프로세서 (A High-Performance ECC Processor Supporting NIST P-521 Elliptic Curve)

  • 양현준;신경욱
    • 한국정보통신학회논문지
    • /
    • 제26권4호
    • /
    • pp.548-555
    • /
    • 2022
  • 본 논문은 타원곡선 디지털 서명 알고리듬 (Elliptic Curve Digital Signature Algorithm; ECDSA)의 핵심 연산으로 사용되는 타원곡선 암호 (Elliptic Curve Cryptography; ECC)의 하드웨어 구현에 대해 기술한다. 설계된 ECC 프로세서는 NIST P-521 곡선 상의 8가지 연산 모드 (점 연산 4가지, 모듈러 연산 4가지)를 지원한다. 점 스칼라 곱셈 (PSM)에 필요한 연산량을 최소화하기 위해 5가지 PSM 알고리듬과 4가지 좌표계에 따른 연산 복잡도 분석을 토대로 radix-4 Booth 인코딩과 수정된 자코비안 좌표계를 적용하여 설계하였다. 모듈러 곱셈은 수정형 3-Way Toom-Cook 정수 곱셈과 수정형 고속 축약 알고리듬을 적용하여 구현되었다. 설계된 ECC 프로세서는 xczu7ev FPGA 디바이스에 구현하여 하드웨어 동작을 검증하였다. 101,921개의 LUT와 18,357개의 플립플롭 그리고 101개의 DSP 블록이 사용되었고, 최대 동작주파수 45 MHz에서 초당 약 370번의 PSM 연산이 가능한 것으로 평가되었다.

Efficient Semi-systolic Montgomery multiplier over GF(2m)

  • Keewon, Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권2호
    • /
    • pp.69-75
    • /
    • 2023
  • 유한체 산술 연산은 현대 암호학(cryptography)과 오류 정정 부호(error correction codes) 등 다양한 응용에서 중요한 역할을 한다. 본 논문에서는 유한체상에서 몽고메리 곱셈 알고리즘을 사용한 효율적인 유한체 곱셈 알고리즘을 제안한다. 기존의 곱셈기들에서는 AND와 XOR 게이트를 사용하여 구현되었는데, 시간 및 공간 복잡도를 줄이기 위해서 NAND와 NOR 게이트를 사용하는 알고리즘을 제안하였다. 게다가 제안한 알고리즘을 기초로 적은 공간과 낮은 지연시간을 갖는 효율적인 세미-시스톨릭(semi-systolic) 유한체 곱셈기를 제안한다. 제안한 곱셈기는 기존의 곱셈기에 비해 낮은 공간-시간 복잡도(area-time complexity)를 가진다. 기존의 구조들과 비교하면, 제안한 유한체 곱셈기는 공간-시간 복잡도면에서 Chiou 등, Huang 등 및 Kim-Jeon의 곱셈기에 비해 약 71%, 66%, 33%가 감소되었다. 따라서 제안한 곱셈기는 VLSI 구현에 적합하며, 다양한 응용의 기본 구성 요소로 쉽게 적용될 수 있다.

안전한 사물인터넷을 위한 AES 기반 경량 화이트박스 암호 기법 (Lightweight AES-based Whitebox Cryptography for Secure Internet of Things)

  • 이진민;김소연;이일구
    • 한국정보통신학회논문지
    • /
    • 제26권9호
    • /
    • pp.1382-1391
    • /
    • 2022
  • 화이트박스 암호는 룩업 테이블 안에 키를 안전하게 숨기는 방법으로 메모리 접근 및 수정이 가능한 화이트박스 공격에 대응할 수 있다. 그러나, 룩업 테이블의 크기가 크고 암호화 속도가 느리기 때문에 IoT(Internet of Things) 기기같이 자원이 제한되어 있으면서도 실시간성이 필요한 장치에는 적용이 어렵다. 본 연구에서는 화이트박스 암호가 룩업 테이블 크기 기준으로 암호화를 처리하는 특성을 활용하여 짧은 길이의 평문을 모아서 한 번에 처리하는 방안을 제안한다. Chow와 XiaoLai 방식의 테이블 크기를 각각 720 KB(Kilobytes), 18,000KB로 가정한 제안 방식을 기존 방식과 비교한 결과, 메모리 사용량은 Chow와 XiaoLai 방식에서 평균 약 29.9%, 약 1.24% 감소하였다. 시간 지연도는 15Mbps(Mega bit per second) 이상의 트래픽 로드 속도일 때, Chow와 XiaoLai 방식에서 각각 평균 약 3.36%, 약 2.6% 감소하였다.

AES 기반 화이트박스 암호 기법의 지연 시간과 연산량 분석 (Analysis of Latency and Computation Cost for AES-based Whitebox Cryptography Technique)

  • 이진민;김소연;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.115-117
    • /
    • 2022
  • 화이트박스 암호 기법은 암호 키 정보를 소프트웨어 기반 암호화 알고리즘에 섞어 암호 키의 노출을 막는 방식이다. 화이트박스 암호 기법은 허가되지 않은 역공학 분석으로 메모리에 접근하여 기밀 데이터와 키를 유추하기 어렵게 만들어서 종래의 하드웨어 기반의 보안 암호화 기법을 대체하는 기술로 주목받고 있다. 하지만, 암복호화 과정에서 연산 결과와 암호 키를 숨기기 위해 크기가 큰 룩업테이블을 사용하기 때문에 암복호 속도가 느리고, 메모리 사이즈가 커지는 문제가 발생한다. 특히 최근 저가, 저전력, 경량의 사물인터넷 제품들은 제한된 메모리 공간과 배터리 용량 때문에 화이트박스 암호을 적용하기 어렵다. 또한, 실시간 서비스를 지원해야 하는 네트워크 환경에서는 화이트박스 암호의 암복호화 속도로 인해 응답 지연 시간이 증가하여 통신 효율이 열화된다. 따라서 본 논문에서는 S.Chow가 제안한 AES 기반 화이트박스(WBC-AES)를 사용하여 속도와 메모리 요구조건을 만족할 수 있는지 실험 결과를 토대로 분석한다.

  • PDF

KpqC 1 라운드 TiGER KEM의 Meet-LWE 공격에 대한 안전성 분석 (Security Analysis on TiGER KEM in KpqC Round 1 Competition Using Meet-LWE Attack)

  • 이주희;이은민;김지승
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.709-719
    • /
    • 2023
  • 최근 양자컴퓨터를 이용한 공격에 안전한 양자내성암호(Post-Quantum Cryptography, PQC)에 대한 연구 및 표준화가 국내외로 활발히 진행되고 있다. 2022년 국내 양자내성암호 표준화 공모인 KpqC 공모전이 시작되었고, 총 16종의 양자내성암호 표준 후보 알고리즘이 제출되어 1라운드 진행 중이다. 본 고에서는 KpqC 공모전 1라운드 후보인 격자 기반 키 캡슐화 알고리즘 TiGER에 대해 Alexander May의 Meet-LWE 공격을 적용하여 구체적인 공격 복잡도를 분석하였다. TiGER의 제안된 파라미터에 대해 Meet-LWE 공격을 적용한 계산 결과, 192-bit 양자 안전성을 목표로 제안된 TiGER192 파라미터가 실제로 170-bit의 classical 안전성을 가진다는 것을 보였다. 또한, 본 고에서는 Meet-LWE 공격에 대한 안전성을 높이기 위한 파라미터 설정 방법을 제언한다.