• 제목/요약/키워드: Cryptosystem

검색결과 445건 처리시간 0.023초

A NEW ATTACK ON THE KMOV CRYPTOSYSTEM

  • Nitaj, Abderrahmane
    • 대한수학회보
    • /
    • 제51권5호
    • /
    • pp.1347-1356
    • /
    • 2014
  • In this paper, we analyze the security of the KMOV public key cryptosystem. KMOV is based on elliptic curves over the ring $\mathbb{Z}_n$ where n = pq is the product of two large unknown primes of equal bit-size. We consider KMOV with a public key (n, e) where the exponent e satisfies an equation ex-(p+1)(q+1)y = z, with unknown parameters x, y, z. Using Diophantine approximations and lattice reduction techniques, we show that KMOV is insecure when x, y, z are suitably small.

비트 확장성을 갖는 모듈러 곱셈 알고리즘 및 모듈러 곱셈기 설계 (Bit-sliced Modular Multiplication Algorithm and Implementation)

  • 류동렬
    • 정보보호학회논문지
    • /
    • 제10권3호
    • /
    • pp.3-10
    • /
    • 2000
  • In this paper we propose a bit-sliced modular multiplication algorithm and a bit-sliced modular multiplier design meeting the increasing crypto-key size for RSA public key cryptosystem. The proposed bit-sliced modular multiplication algorithm was designed by modifying the Montgomery's algorithm. The bit-sliced modular multiplier is easy to expand to process large size operands and can be immediately applied to RSA public key cryptosystem.

An Image Encryption Scheme Based on Concatenated Torus Automorphisms

  • Mao, Qian;Chang, Chin-Chen;Wu, Hsiao-Ling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권6호
    • /
    • pp.1492-1511
    • /
    • 2013
  • A novel, chaotic map that is based on concatenated torus automorphisms is proposed in this paper. As we know, cat map, which is based on torus automorphism, is highly chaotic and is often used to encrypt information. But cat map is periodic, which decreases the security of the cryptosystem. In this paper, we propose a novel chaotic map that concatenates several torus automorphisms. The concatenated mechanism provides stronger chaos and larger key space for the cryptosystem. It is proven that the period of the concatenated torus automorphisms is the total sum of each one's period. By this means, the period of the novel automorphism is increased extremely. Based on the novel, concatenated torus automorphisms, two application schemes in image encryption are proposed, i.e., 2D and 3D concatenated chaotic maps. In these schemes, both the scrambling matrices and the iteration numbers act as secret keys. Security analysis shows that the proposed, concatenated, chaotic maps have strong chaos and they are very sensitive to the secret keys. By means of concatenating several torus automorphisms, the key space of the proposed cryptosystem can be expanded to $2^{135}$. The diffusion function in the proposed scheme changes the gray values of the transferred pixels, which makes the periodicity of the concatenated torus automorphisms disappeared. Therefore, the proposed cryptosystem has high security and they can resist the brute-force attacks and the differential attacks efficiently. The diffusing speed of the proposed scheme is higher, and the computational complexity is lower, compared with the existing methods.

PRN을 이용한 키 스케줄러 블록암호시스템 설계에 관한 연구 (A Study on the Design of Key Scheduler Block Cryptosystem using PRN)

  • 김종협;김환용
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.112-121
    • /
    • 2003
  • 정보보호 및 암호기술은 If산업과 더불어 매우 많은 발전을 이룩하였지만 실시간 처리 및 비화성 유지 등은 아직도 해결해야 하는 문제점이다. 그러므로 본 논문에서는 표준화된 AES인 Rijndael에 대하여 비도 증가 및 처리율 증가를 위한 새로운 PRN-SEED 암호알고리즘을 제안하였으며 Rijndael 및 다른 AES와 비교하여 성능분석을 수행하였다. PRN-SEED 암호알고리즘의 구현은 Synopsys Design Analyser Ver. 1999. 10과 삼성 KG75 library 그리고 Synopsys VHDL Debegger를 사용하였다. 모의실험 결과, 대칭형 암호시스템인 DES는 동작주파수가 4MHz일 경우 416Mbps의 처리율을 가지며 Rijndael 암호시스템은 동작주파수가 50MHz일 경우 612Mbps의 처리율을 가진다. PRN-SEED 암호시스템의 전체 게이트 수는 10K이며 동작주파수가 40MHz일 때 128 비트에 대한 처리율은 430Mbps, 50MHz일 때 128비트에 대한 처리율은 630Mbps였다.

  • PDF

임계 암호시스템 구현을 위한 능동적 비밀 분산에서의 공유 갱신 방법 (Share Renewal Scheme in Proactive Secret Sharing for Threshold Cryptosystem)

  • 이윤호;김희열;정병천;이재원;윤현수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권5_6호
    • /
    • pp.239-249
    • /
    • 2003
  • 비밀 분산(Secret Sharing)은 임계 암호시스템(Threshold Cryptosystem)의 기본 개념이며, 현대 암호학에서 중요한 한 축을 이루는 암호학의 한 분야이다. 1995년 Jarecki는 이동 공격자 모델에 대하여 비밀 분산 프로토콜의 안전성을 유지할 수 있는 능동적 비밀 분산(Proactive Secret Sharing) 개념을 제안하였고, 이와 함께 (k, n) threshold scheme에서 능동적 비밀 분산을 적용하기 위하여 공유 갱신 프로토콜을 제안하였다. Jarecki가 제안한 공유 갱신 프로토콜은 전체 참여자가 n명일 경우 각 참여자당 $O(n^2)$의 모듈라 멱승 연산을 수행하여야 한다. 이것은 매우 큰 연산량으로 참여자가 큰 대규모의 비밀 분산 수행시 계산 비용의 증가로 Jarecki의 프로토콜은 사용하기 어렵게 된다. 본 논문에서는 (k, n) threshold scheme에서의 능동적 비밀 분산을 위한 효율적인 공유 갱신 방법을 제안한다. 제안 방법은 이전 방법과는 달리 각 참여자당 O(n)의 모듈라 멱승 연산만으로 공유 갱신이 가능하다. 이와 함께 본 논문에서는 k(클n-1 인 경우에 대하여 제안 방법의 안전함을 증명한다.

Secret-key-sharing Cryptosystem Using Optical Phase-shifting Digital Holography

  • Jeon, Seok Hee;Gil, Sang Keun
    • Current Optics and Photonics
    • /
    • 제3권2호
    • /
    • pp.119-127
    • /
    • 2019
  • A new secret-key-sharing cryptosystem using optical phase-shifting digital holography is proposed. The proposed secret-key-sharing algorithm is based on the Diffie-Hellman key-exchange protocol, which is modified to an optical cipher system implemented by a two-step quadrature phase-shifting digital holographic encryption method using orthogonal polarization. Two unknown users' private keys are encrypted by two-step phase-shifting digital holography and are changed into three digital-hologram ciphers, which are stored by computer and are opened to a public communication network for secret-key-sharing. Two-step phase-shifting digital holograms are acquired by applying a phase step of 0 or ${\pi}/2$ in the reference beam's path. The encrypted digital hologram in the optical setup is a Fourier-transform hologram, and is recorded on CCDs with 256 quantized gray-level intensities. The digital hologram shows an analog-type noise-like randomized cipher with a two-dimensional array, which has a stronger security level than conventional electronic cryptography, due to the complexity of optical encryption, and protects against the possibility of a replay attack. Decryption with three encrypted digital holograms generates the same shared secret key for each user. Schematically, the proposed optical configuration has the advantage of producing a kind of double-key encryption, which can enhance security strength compared to the conventional Diffie-Hellman key-exchange protocol. Another advantage of the proposed secret-key-sharing cryptosystem is that it is free to change each user's private key in generating the public keys at any time. The proposed method is very effective cryptography when applied to a secret-key-exchange cryptosystem with high security strength.

행정전자서명 암호체계 기술 현황 분석 및 고도화 방향 (Analysis of the Cryptosystem of the Korean Government Public-Key Infrastructure and Ways to Improve It)

  • 정영훈;노동영;구본욱
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.13-31
    • /
    • 2023
  • 행정전자서명(GPKI)은 대한민국 중앙정부, 지방정부, 공공기관 등이 자체행정과 대민서비스를 제공할 때 사용하는 공개키 기반구조로 정보시스템의 인증 및 보안 기능을 수행한다. 현재 행정전자서명에서 사용하는 암호체계는 2000년대 초반에 구축하였으며, 2010년에 한 차례 고도화를 진행한 후 10여 년이 지났다. 지난 10여 년간 암호를 포함하여 정보보안은 많은 변화를 겪어왔으며, 앞으로도 수많은 변화를 맞이하게 될 것이다. 따라서 행정전자서명의 지속 가능한 안전성을 위해서는 현시점에서 암호체계의 안전성을 재검토할 필요가 있다. 이 논문은 행정전자서명 암호체계에 사용된 기술 및 표준의 현황과 안전성을 분석하여, 안전성이 저하된 암호알고리즘을 사용하거나, 폐지 또는 대체된 표준을 참고하는 사례와 안전성 상향을 위해 조정해야 할 파라미터 등을 식별하였다. 그리고 이를 바탕으로 행정전자서명 암호체계 고도화를 위한 암호알고리즘 및 관련 기술의 개편 방향을 제시한다.

RSA 암호시스템의 모듈러 승산기 처리속도 향상을 위한 연구 (A Study on the Modulus Multiplier Speed-up Throughput in the RSA Cryptosystem)

  • 이석근;정우열
    • 한국전자통신학회논문지
    • /
    • 제4권3호
    • /
    • pp.217-223
    • /
    • 2009
  • 최근, 다양한 네트워크의 발달은 심각한 사회문제를 발생시킨다. 그러므로 네트워크의 보안성을 통제할 수 있는 방법이 요구되어진다. 보안과 관련된 이러한 문제들은 해킹, 크래킹과 같은 비 보안분야에 직면해 있다. 새로운 암호알고리즘의 개발없이 해커나 크래커로부터 안전성을 보장받기 위한 방법은 확장된 키 길이를 통한 비 암호해석법을 유지시키는 것이다. 본 논문에서는 RSA 암호시스템에서 병목현상을 제거하기 위해서 가변길이 곱셈, 캐리 생성 부분을 하나의 어레이 방식을 사용하는 몽고메리 곱셈기 구조를 제안하였다. 그러므로 제안된 몽고메리 곱셈기는 크래킹으로부터 안전성을 제공하게 되며 실시간 처리가 가능해질 것이다.

  • PDF

비밀키를 NAF로 사용하는 암호시스템의 차분 전력분석 공격 (Differential Power Analysis Attack on Cryptosystem adopted NAF Algorithm as a Secret Key Recoding Method)

  • 안만기;하재철;이훈재;문상재
    • 인터넷정보학회논문지
    • /
    • 제4권3호
    • /
    • pp.1-8
    • /
    • 2003
  • 전력 분석 공격은 스마트 카드를 사용하는 암호 시스템에 대한 물리적 공격이다. 본 논문에서는 타원곡선 암호 알고리듬을 사용하는 스마트 카드가 비밀키를 NAF(non-odjacent form)로 부호화하여 사용하여도 차분 전력분석 공격에 대응할 수 없음을 실험을 통하여 제시하였다. 공격 대상인 비밀키를 모르는 스마트 카드에서 암호 알고리듬 동작 시점부터 측정된 평균전력 신호와 비밀키 변경이 가능한 스마트 카드에서 측정된 평균 전력 신호를 차분함으로써 비밀키를 한 비트씩 순차적으로 알아낼 수 있다.

  • PDF