• 제목/요약/키워드: Cryptosystems

검색결과 156건 처리시간 0.028초

GF(2m) 상의 여분 표현을 이용한 낮은 지연시간의 몽고메리 AB2 곱셈기 (Low-latency Montgomery AB2 Multiplier Using Redundant Representation Over GF(2m)))

  • 김태완;김기원
    • 대한임베디드공학회논문지
    • /
    • 제12권1호
    • /
    • pp.11-18
    • /
    • 2017
  • Finite field arithmetic has been extensively used in error correcting codes and cryptography. Low-complexity and high-speed designs for finite field arithmetic are needed to meet the demands of wider bandwidth, better security and higher portability for personal communication device. In particular, cryptosystems in GF($2^m$) usually require computing exponentiation, division, and multiplicative inverse, which are very costly operations. These operations can be performed by computing modular AB multiplications or modular $AB^2$ multiplications. To compute these time-consuming operations, using $AB^2$ multiplications is more efficient than AB multiplications. Thus, there are needs for an efficient $AB^2$ multiplier architecture. In this paper, we propose a low latency Montgomery $AB^2$ multiplier using redundant representation over GF($2^m$). The proposed $AB^2$ multiplier has less space and time complexities compared to related multipliers. As compared to the corresponding existing structures, the proposed $AB^2$ multiplier saves at least 18% area, 50% time, and 59% area-time (AT) complexity. Accordingly, it is well suited for VLSI implementation and can be easily applied as a basic component for computing complex operations over finite field, such as exponentiation, division, and multiplicative inverse.

RSA 암호계에 대한 결정적 공격법에 관한 연구 (On a Deterministic Attack Against The RSA Cryptosystem)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.737-744
    • /
    • 2018
  • RSA 암호계는 가장 널리 쓰이는 공개키 암호계로서, 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘으로 알려져 있다. RSA 암호계의 안정성은 큰 수를 소인수 분해하는 것이 어렵다는 것에 기반을 두고 있다. 이러한 이유로 큰 정수의 소인수분해 방법에 많은 연구가 진행되고 있으나, 지금까지 알려진 연구 결과는 모두 실험적이거나 확률적이다. 본 논문에서는, 복소 이차체의 order의 류 반군의 구조와 비 가역 이데알의 성질을 이용하여 인수분해를 하지 않으면서 큰 정수의 소인수를 구하는 알고리즘을 구성한 다음, RSA 암호계에 대한 결정적 공격법을 제안하기로 한다.

Knapsack 공개키 암호법의 효율적인 구현 (An Efficient Construction of Chor-Rivest Knapsack Cryptosystem)

  • 김세헌
    • 정보보호학회논문지
    • /
    • 제1권1호
    • /
    • pp.16-28
    • /
    • 1991
  • Knapsack 암호체계는 NP-Complete 인 Knapsack 문제에 기초한 공개키 암호체계이다. 이러한 암호체계의 안정성에 관하여서는 그동안 많은 논란이 있어 왔다. 쉬운 Knapsack 문제를 모듈라연산으로 숨기는 거의 모든Knapsack 암호체계가 계속하여 개발되어 왔다.특히 Bose-Chowla 정리에 근거하여 모듈라 연산을 사용하지 않는 Chor_Rivest knapsack 암호체계는 기존의 모든 암호분석 방법에 대하여 안전한 것으로 알려져 있다. 본 연구에서는 Knapsack 문제를 정수계획법 문제로 변환하고 이를 이완하여 해를 구함으로써 Knapsack 문제의 부분해를 구할 수 있음을 보인다. 이는 일반적인 Knapsack 암호체계는 구현상의 효율성이 제고된 안전한 Knapsack 공개키 암호체계를 제시하고자 한다.

타원곡선 암호 시스템에 효과적인 digit-serial 승산기 설계 (Design of an Efficient Digit-Serial Multiplier for Elliptic Curve Cryptosystems)

  • 이광엽;위사흔;김원종;장준영;정교일;배영환
    • 정보보호학회논문지
    • /
    • 제11권2호
    • /
    • pp.37-44
    • /
    • 2001
  • 본 논문에서는 유한체 연산을 바탕으로 하는 타원곡선 암호화 프로세서의 승산기를 효율적으로 구현할 수 있는 구조를 제안한다. 타원곡선 암호알고리즘에 적용된 비도는 193비트로 하드웨어 구현에 유리한 trinomial 다항식을 사용하였다. 제안된 승산기는 trinomial 다항식의 특성을 이용하여 기존의 193bit serial LFSR를 개선한 37bit digit serial 구조를 갖도록 설계하였다. 회로는 합성수준의 VHDL코드와 타원곡선 상에서의 임의의 좌표의 가산식으로부터 만들어진 테스트벡터를 적용하여 기능을 검증하고 회로의 규모를 측정하였다. 검증된 결과는 기존의 LFSR승산기의 30% 면적으로 승산기 구현이 가능하였다

보안 요구 수준에 근거한 효율적인 패킷 암호화 기법 (An Efficient Packet Encryption Scheme Based on Security Requirement Level)

  • 노지명;양정민
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.153-164
    • /
    • 2004
  • 온라인 게임과 같이 대규모로 데이터를 주고받는 클라이언트-서버 구조의 서비스에서 정보 보호를 위해 패킷을 암호화하면 암호화로 인해 서버에 과도한 부하가 유발되고 서비스에 심각한 문제가 생길 수 있다. 따라서 데이터의 보안 요구에 맞게 보다 효율적인 암호화 기법을 사용하여 암호화 부하를 되도록이면 줄이는 것이 필요하다. 본 논문에서는 암호화로 인한 부하를 줄이는 방법으로 복수의 암호 알고리즘을 이용하여 데이터의 보안 요구에 따라 암호화 체계를 달리하는 패킷 암호화 기법을 제안한다. 이러한 기법은 중요도가 서로 다른 다양한 종류의 데이터들이 끊임없이 전송되는 클라이언트-서버 구조의 인터넷 서비스에서 잘 적용될 수 있다. 실험을 통하여 본 논문에서 제안한 방법의 효율성을 정량적으로 검증한다.

Montgomery 곱셈기를 이용한 효율적인 모듈라 멱승기 구조 (Efficient Architectures for Modular Exponentiation Using Montgomery Multiplier)

  • 하재철;문상재
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.63-74
    • /
    • 2001
  • 본 논문에서는 공개 키 암호시스템에서의 필수적인 연산인 모듈라 멱승을 처리하기 위한 멱승기의 회로 구조를 제안한다. 제안한 멱승기는 Montgomery 알고리듬을 사용한 곱셈기를 채택하였으며 멱승의 사전·사후 계산 과정을 쉽게 처리할 수 있도록 MUX를 이용한 것이 특징이다. 논문에서 n비트의 모듀라 멱승을 가정하여 L-R 이진 방식과 R-L이진 방식에 기초한 두 가지 형태의 설계 구조를 제안하였다. 구현에 사용된 곱셈기가 m번 클럭의 캐리 처리과정을 포함하여 (n+m)번의 클럭만에, R-L 방식 멱승기는 (n+4)(n+m)번의 클럭 시간에 멱승을 처리할 수 있다.

두 인증서 없는 서명 기법들에 관한 안전성 분석 (Security Analysis of Two Certificateless Signature Schemes)

  • 이주희;심경아;이향숙
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.17-22
    • /
    • 2009
  • 인증서 없는 공개키 시스템은 기존의 공개키 암호시스템에서 인증서의 필요성을 제거하고 신원 기반 암호시스템에서 키 위탁 문제를 해결하였다. 본 논문에서는 Guo 등과 Wang 등에 의해서 제안된 각각의 인증서 없는 서명 기법들이 공격자 종류 I에 의해 키 대치공격에 취약하다는 것을 보인다. 다시 말해, 서명자의 공개키를 대치할 수 있는 능력을 가진 공격자가 서명자의 비밀키를 알지 못함에도 불구하고 서명을 위조할 수 있음을 보이고 이러한 공격을 방지하기 위한 대응법을 제안한다.

A Hierarchical Bilateral-Diffusion Architecture for Color Image Encryption

  • Wu, Menglong;Li, Yan;Liu, Wenkai
    • Journal of Information Processing Systems
    • /
    • 제18권1호
    • /
    • pp.59-74
    • /
    • 2022
  • During the last decade, the security of digital images has received considerable attention in various multimedia transmission schemes. However, many current cryptosystems tend to adopt a single-layer permutation or diffusion algorithm, resulting in inadequate security. A hierarchical bilateral diffusion architecture for color image encryption is proposed in response to this issue, based on a hyperchaotic system and DNA sequence operation. Primarily, two hyperchaotic systems are adopted and combined with cipher matrixes generation algorithm to overcome exhaustive attacks. Further, the proposed architecture involves designing pixelpermutation, pixel-diffusion, and DNA (deoxyribonucleic acid) based block-diffusion algorithm, considering system security and transmission efficiency. The pixel-permutation aims to reduce the correlation of adjacent pixels and provide excellent initial conditions for subsequent diffusion procedures, while the diffusion architecture confuses the image matrix in a bilateral direction with ultra-low power consumption. The proposed system achieves preferable number of pixel change rate (NPCR) and unified average changing intensity (UACI) of 99.61% and 33.46%, and a lower encryption time of 3.30 seconds, which performs better than some current image encryption algorithms. The simulated results and security analysis demonstrate that the proposed mechanism can resist various potential attacks with comparatively low computational time consumption.

The new Weakness of RSA and The Algorithm to Solve this Problem

  • Somsuk, Kritsanapong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3841-3857
    • /
    • 2020
  • RSA is one of the best well-known public key cryptosystems. This methodology is widely used at present because there is not any algorithm which can break this system that has all strong parameters within polynomial time. However, it may be easily broken when at least one parameter is weak. In fact, many weak parameters are already found and are solved by some algorithms. Some examples of weak parameters consist of a small private key, a large private key, a small prime factor and a small result of the difference between two prime factors. In this paper, the new weakness of RSA is proposed. Assuming Euler's totient value, Φ (n), can be rewritten as Φ (n) = ad + b, where d is the private key and a, b ∈ ℤ, if a divides both of Φ (n) and b and the new exponent for the decryption equation is a small integer, this condition is assigned as the new weakness for breaking RSA. Firstly, the specific algorithm which is created for this weakness directly is proposed. Secondly, two equations are presented to find a, b and d. In fact, one of two equations must be implemented to find a and b at first. After that, the other equation is chosen to find d. The experimental results show that if this weakness has happened and the new exponent is small, original plaintext, m, will be recovered very fast. Furthermore, number of steps to recover d are very small when a is large. However, if a is too large, d may not be recovered because m which must be always written as m = ha is higher than modulus.

$GF(2^m)$상에서 나눗셈/역원 연산을 위한 $AB^2$ 시스톨릭 어레이 설계 및 분석 (Design and Analysis of a $AB^2$ Systolic Arrays for Division/Inversion in$GF(2^m)$)

  • 김남연;고대곤;유기영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권1호
    • /
    • pp.50-58
    • /
    • 2003
  • $GF(2^m)$상의 공개키 암호 시스템에서 $AB^2$ 연산은 효율적이고 기본적인 연산으로 잘 알려져 있다. 나눗셈/역원은 기본이 되는 연산으로, 내부적으로 $AB^2$ 연산을 반복적으로 수행함으로써 계산이 된다. 본 논문에서는 $GF(2^m)$상에서$AB^2$ 연산을 수행하는데 필요한 새로운 알고리즘과 그에 따른 병렬 입/출력 및 시리얼 입/출력 구조를 제안한다. 제안된 알고리즘은 최상위 비트 우선 구조를 기반으로 하고, 구조는 기존의 구조에 비해 낮은 하드웨어 복잡도와 적은 지연을 가진다 이는 역원과 나눗셈 연산을 위한 기본 구조로 사용될 수 있으며 암호 프로세서 칩 디자인의 기본 구조로 이용될 수 있고, 또한 단순성, 규칙성과 병렬성으로 인해 VLSI 구현에 적합하다.