• 제목/요약/키워드: Cryptosystems

검색결과 156건 처리시간 0.027초

무선센서네트워크에서의 NTRU에 기반한 키 교환 스킴 (An NTRU-based Key Agreement Scheme for Wireless Sensor Networks)

  • 구남훈;조국화;고병환;권순학
    • 한국통신학회논문지
    • /
    • 제35권5C호
    • /
    • pp.445-453
    • /
    • 2010
  • 연산 과부하로 인해 대부분의 연구에서는 무선센서네트워크에서 공개키 암호방식의 사용은 힘들다고 여겨져 왔다. 하지만 최근의 일부 연구에서는 키 사이즈, 데이터 사이즈, 연산 시간, 전력 소비 등이 다른 공개키 암호들에 비해 적은 공개키 암호방식을 무선센서네트워크에 적용할 수 있다는 결과가 있다. NTRU 암호방식은 무선센서네트워크에서 사용될 수 있는 공개키 암호방식 중의 하나로 꼽힌다. 하지만 실제로 무선센서네트워크에 적용할 수 있는 NTRU에 기반한 효율적인 키 교환 스킴은 많지 않다. 이 논문에서는 무선센서네트워크에서 사용할 수 있는 NTRU에 기반한 효율적인 키 교환 스킴을 제안한다.

여분 기저를 이용한 멀티플렉서 기반의 유한체 곱셈기 (Multiplexer-Based Finite Field Multiplier Using Redundant Basis)

  • 김기원
    • 대한임베디드공학회논문지
    • /
    • 제14권6호
    • /
    • pp.313-319
    • /
    • 2019
  • Finite field operations have played an important role in error correcting codes and cryptosystems. Recently, the necessity of efficient computation processing is increasing for security in cyber physics systems. Therefore, efficient implementation of finite field arithmetics is more urgently needed. These operations include addition, multiplication, division and inversion. Addition is very simple and can be implemented with XOR operation. The others are somewhat more complicated than addition. Among these operations, multiplication is the most important, since time-consuming operations, such as exponentiation, division, and computing multiplicative inverse, can be performed through iterative multiplications. In this paper, we propose a multiplexer based parallel computation algorithm that performs Montgomery multiplication over finite field using redundant basis. Then we propose an efficient multiplexer based semi-systolic multiplier over finite field using redundant basis. The proposed multiplier has less area-time (AT) complexity than related multipliers. In detail, the AT complexity of the proposed multiplier is improved by approximately 19% and 65% compared to the multipliers of Kim-Han and Choi-Lee, respectively. Therefore, our multiplier is suitable for VLSI implementation and can be easily applied as the basic building block for various applications.

복소 이차 류 반군위에서의 암호계의 안전성에 관한 소고 (On the Security of Cryptosystems Based on Imaginary Quadratic Class Semigroups)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제6권1호
    • /
    • pp.90-96
    • /
    • 2011
  • 본 논문에서는 비-최대 복소 이차 정수환(order)의 가역 이데알의 특성을 이용하는 암호계중에서 매우 중요한 이산대수문제(DLP)를 제안하고 그의 안전성을 분석하려고 한다. 우선 이러한 이산대수문제를 제안하게 된 수학적인 배경을 소개한 다음, Cls (O) 위에서 안전한 이산대수문제를 구축 한다. 또한 제안된 암호계의 안전성을 결정하는 최대 복소 이차 정수환의 류군(class group)의 류수(class number)와 비최대 류반군(class semigroup)의 류수를 비교하여 안전성이 증가하는 정도를 계산한다. 마지막으로 이데알의 소 이데알 인수분해과정에서 유일인수분해의 가능성 문제를 기반으로 최대 order의 류군(class group)위에서의 DLP와 비최대 류반군(class semigroup)위에서의 DLP를 비교하면서, 본 논문에서 제안된 DLP의 안전성을 검증하고자 한다.

타원 곡선 상의 Diffie-Hellman 기반 하이브리드 암호 시스템 (Hybrid Cryptosystem based on Diffie-Hellman over Elliptic Curve)

  • 정경숙;정태충
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.104-110
    • /
    • 2003
  • 본 논문에서는 타원 곡선 상에서의 Diffie-Hellman 기반의 하이브리드 암호 시스템을 제안하고, 구체적인 프로토콜을 설계하였다. 본 논문에서 제안하는 하이브리드 암호 시스템은 기존 하이브리드 시스템과 달리, 송신자와 수신자에 대한 함축적 키 인증성을 제공하는 효율적인 하이브리드 암호 시스템이다. 이 시스템은 암호학적으로 안전한 의사 난수 생성기를 사용하여 세션키를 생성함으로써 안전성을 높였으며, 하이브리드 시스템이기때문에 공개키 시스템과 비밀키 시스템의 장단점을 보완하여 계산량 면에서 더 효율적이다. 또한 위장 공격이 불가능하며, 송신자의 비밀키가 노출되더라도 지정된 수신자 이외에는 정당한 평문을 얻을 수 없다. 그리고 세션키가 노출되더라도 다른 세션의 암호문의 안전성에는 영향을 주지 않는, 알려진 키에 대한 안전성 뿐만 아니라 상호 개체 인증과 재실행 공격에 대한 안전성도 제공한다.

  • PDF

Security Analysis of the Khudra Lightweight Cryptosystem in the Vehicular Ad-hoc Networks

  • Li, Wei;Ge, Chenyu;Gu, Dawu;Liao, Linfeng;Gao, Zhiyong;Shi, Xiujin;Lu, Ting;Liu, Ya;Liu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권7호
    • /
    • pp.3421-3437
    • /
    • 2018
  • With the enlargement of wireless technology, vehicular ad-hoc networks (VANETs) are rising as a hopeful way to realize smart cities and address a lot of vital transportation problems such as road security, convenience, and efficiency. To achieve data confidentiality, integrity and authentication applying lightweight cryptosystems is widely recognized as a rather efficient approach for the VANETs. The Khudra cipher is such a lightweight cryptosystem with a typical Generalized Feistel Network, and supports 80-bit secret key. Up to now, little research of fault analysis has been devoted to attacking Khudra. On the basis of the single nibble-oriented fault model, we propose a differential fault analysis on Khudra. The attack can recover its 80-bit secret key by introducing only 2 faults. The results in this study will provides vital references for the security evaluations of other lightweight ciphers in the VANETs.

오퍼랜드 스캐닝 방법을 이용한 다진법 몽고메리 알고리즘에 대한 연구 (Study on High-Radix Montgomery's Algorithm Using Operand Scanning Method)

  • 문상국
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.732-735
    • /
    • 2008
  • RSA 암호 알고리즘의 고속 연산에 핵심이 되는 법 곱셈 (modular multiplication)을 고속으로 처리하기 위해서 몽고메리 알고리즘이 연구되고 발전되어 왔다. 이 몽고메리 알고리즘에서는 법 곱셈에 나눗셈이 들어가지 않기 때문에 빠른 법 곱셈 연산을 수행할 수 있다. 하지만, 일반 잉여 형태의 숫자를 몽고메리 표현 형태로 변환하고 이후에 결과를 다시 일반 잉여 형태로 변환하는 과정에서 별도로 연산이 필요하게 된다. 1024 비트 이상의 고비도의 RSA 연산을 수행하기 위해서는 키 비트를 워드 단위로 쪼개어 다진법 개념을 도입하여 연산할 수가 있다. 본 논문에서는 몽고메리 알고리즘을 개선시키기 위하여 오퍼랜드 스캐닝 개념을 도입한 방법을 연구하여 비교하였다. 각각의 방법은 최적화에 대한 이슈, 메모리 공간에 대한 이슈, 연산 시간에 대한 이슈를 고려 대상으로 한다.

  • PDF

Bailey-Paar 최적확장체 연산의 개선 (Improvement on Bailey-Paar's Optimal Extension Field Arithmetic)

  • 이문규
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권7호
    • /
    • pp.327-331
    • /
    • 2008
  • 최적확장체(Optimal Extension Field: OEF)는 유한체의 일종으로서, 타원곡선 암호시스템의 소프트웨어 구현에 있어 매우 유용하다. Bailey 및 Paar는 $P^i$ 거듭제곱 연산을 비롯하여 다수의 효율적인 OEF 연산 알고리즘을 제안하였으며, 또한 암호 응용에 적합한 OEF를 생성하기 위한 효과적인 알고리즘을 제안하였다. 본 논문에서는 Bailey-Paar의 $P^i$ 거듭제곱 알고리즘이 적용되지 않는 반례를 제시하며, 또한 그들의 OEF 생성 알고리즘은 실제로 OEF가 아닌 유한체를 OEF로 출력하는 오류가 있음을 보인다. 본 논문에서는 이러한 문제들을 해결한 개선된 알고리즘들을 제시하고, OEF의 개수에 관한 수정된 통계치를 제시한다.

Identity-Based Multiple Key Agreement Scheme

  • Dehkordi, Massoud Hadian;Alimoradi, Reza
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권12호
    • /
    • pp.2392-2402
    • /
    • 2011
  • In order to protect some important information communicated through an insecure network, a common hidden key must be used. One can produce the common hidden key using key agreement protocols; and this helps to have high security in modern data networks. Today, the designers of public key cryptography protocols try to set the public identity of a system's users (like their email addresses) as their public key. This not only makes a cryptographic protocol more efficient but also decreases its cost. These protocols are called "identity-based". In this article, an identity-based multiple key agreement scheme will be presented; this scheme uses the challenge-response method to do the verification. While the number of random values produced in our scheme is the same as other schemes, the number of keys generated in this scheme is much more than what many other key agreement schemes produce,. Therefore, we will have less computational complexities campered with other schems. In this paper, we consider the security of our scheme and consequently, we will show that it satisfies many security conditions such as strong security.

Privacy-preserving Outsourcing Schemes of Modular Exponentiations Using Single Untrusted Cloud Server

  • Zhao, Ling;Zhang, Mingwu;Shen, Hua;Zhang, Yudi;Shen, Jian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.826-845
    • /
    • 2017
  • Outsourcing computation is one of the most important applications in cloud computing, and it has a huge ability to satisfy the demand of data centers. Modular exponentiation computation, broadly used in the cryptographic protocols, has been recognized as one of the most time-consuming calculation operations in cryptosystems. Previously, modular exponentiations can be securely outsourced by using two untrusted cloud servers. In this paper, we present two practical and secure outsourcing modular exponentiations schemes that support only one untrusted cloud server. Explicitly, we make the base and the index blind by putting them into a matrix before send to the cloud server. Our schemes provide better performance in higher efficiency and flexible checkability which support single cloud server. Additionally, there exists another advantage of our schemes that the schemes are proved to be secure and effective without any cryptographic assumptions.

복소 이차체위에서의 공개키 암호계에 관한 소고 (On the Public Key Cryptosystems over Imaginary Quadratic Fields)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제4권4호
    • /
    • pp.270-273
    • /
    • 2009
  • 1988년에 Buchmann 과 Williams이 처음으로 복소이차체의 최대 order을 이용한 키 분배암호계를 제안하였다. 그 후 H$\ddot{u}$hnlein, Tagaki 등이 솟수 conductor를 갖는 비-최대 복소 이차 order의 class group에서 덫을 가지는 암호계를 발표하였다. 두 가지 방법의 공통점은 최대 oder 또는 비-최대 order의 가역 이데알의 특성을 이용하는 것이었다. 한편 2003년에 Kim and Moon은 복소 이차 비-최대 order의 class semigroup에 기반한 키분배암호계와 공개키 암호법을 소개하였다. 그런데 Kim and Moon의 암호계는 Zanardo등이 발표한 논문에서 동치이데알의 비-가역 이데알을 생성자로 택하여 비밀키를 그 이데알의 어떤 특성값으로 하는 암호계를 제안하였다. 본 논문에서는 이러한 암호계를 소개하고 그 암호계의 문제점, 효율성과 전망을 논하려고 한다.

  • PDF