• 제목/요약/키워드: Cryptosystems

검색결과 156건 처리시간 0.02초

GF($3^m$)의 Digit-Serial 유한체 곱셈기 (Digit-Serial Finite Field Multipliers for GF($3^m$))

  • 장남수;김태현;김창한;한동국;김호원
    • 대한전자공학회논문지SD
    • /
    • 제45권10호
    • /
    • pp.23-30
    • /
    • 2008
  • 최근 페어링 기반의 암호시스템에 대한 연구가 활발히 진행되고 있으며, 암호시스템의 효율성은 기존의 공개키 암호시스템과 같이 유한체에 의존한다. 페어링 기반의 암호시스템의 경우 주로 GF($3^m$)에서 고려되며 유한체 연산에서 곱셈 연산이 효율성에 가장 큰 영향을 미친다. 본 논문에서는 삼항 기약다항식 기반의 새로운 GF($3^m$) MSD-first Digit-Serial 곱셈기를 제안한다. 제안하는 MSD-first Digit-Serial 곱셈기는 모듈러 감산 연산부를 병렬화하여 공간복잡도는 기존의 결과와 거의 같으나 Critical Path Delay가 기존의 1MUL+(log ${\lceil}n{\rceil}$+1)ADD에서 1MUL+(log ${\lceil}n+1{\rceil}$)ADD으로 감소한다. 따라서 Digit이 $2^k$가 아닌 경우 1번의 덧셈에 대한 시간 지연이 감소한다.

페어링 기반 암호시스템의 효율적인 유한체 연산기 (Efficient Finite Field Arithmetic Architectures for Pairing Based Cryptosystems)

  • 장남수;김태현;김창한;한동국;김호원
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.33-44
    • /
    • 2008
  • 페어링 기반의 암호시스템의 효율성은 페어링 연산의 효율성에 기반하며 페어링 연산은 유한체 GF$(3^m)$에서 많이 고려된다. 또한 페어링의 고속연산을 위하여 삼항 기약다항식을 고려하며 이를 기반으로 하는 하드웨어 설계방법에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 기존의 GF(3) 연산보다 효율적인 새로운 GF(3) 덧셈 및 곱셈 방법을 제안하며 이를 기반으로 새로운 GF$(3^m)$ 덧셈-뺄셈 unified 연산기를 제안한다. 또한 삼항 기약다항식을 특징을 이용한 새로운 GF$(p^m)$ MSB-first 비트-직렬 곱셈기를 제안한다. 제안하는 MSB-first 비트-직렬 곱셈기는 기존의 MSB-first 비트-직렬 곱셈기보다 시간지연이 대략 30%감소하며 기존의 LSB-first 비트-직렬 곱셈기보다 절반의 레지스터를 사용하여 효율적이며, 제안하는 곱셈 방법은 삼항 기약다항식을 사용하는 모든 유한체에 적용가능하다.

Montgomery Multiplier with Very Regular Behavior

  • Yoo-Jin Baek
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제16권1호
    • /
    • pp.17-28
    • /
    • 2024
  • As listed as one of the most important requirements for Post-Quantum Cryptography standardization process by National Institute of Standards and Technology, the resistance to various side-channel attacks is considered very critical in deploying cryptosystems in practice. In fact, cryptosystems can easily be broken by side-channel attacks, even though they are considered to be secure in the mathematical point of view. The timing attack(TA) and the simple power analysis attack(SPA) are such side-channel attack methods which can reveal sensitive information by analyzing the timing behavior or the power consumption pattern of cryptographic operations. Thus, appropriate measures against such attacks must carefully be considered in the early stage of cryptosystem's implementation process. The Montgomery multiplier is a commonly used and classical gadget in implementing big-number-based cryptosystems including RSA and ECC. And, as recently proposed as an alternative of building blocks for implementing post quantum cryptography such as lattice-based cryptography, the big-number multiplier including the Montgomery multiplier still plays a role in modern cryptography. However, in spite of its effectiveness and wide-adoption, the multiplier is known to be vulnerable to TA and SPA. And this paper proposes a new countermeasure for the Montgomery multiplier against TA and SPA. Briefly speaking, the new measure first represents a multiplication operand without 0 digits, so the resulting multiplication operation behaves in a very regular manner. Also, the new algorithm removes the extra final reduction (which is intrinsic to the modular multiplication) to make the resulting multiplier more timing-independent. Consequently, the resulting multiplier operates in constant time so that it totally removes any TA and SPA vulnerabilities. Since the proposed method can process multi bits at a time, implementers can also trade-off the performance with the resource usage to get desirable implementation characteristics.

홀수 표수 확장체위의 타원곡선 고속연산 (An improved method of multiplication on Elliptic Curve Cryptosystems over Small Fields of Odd Characteristic)

  • 김용호;박영호;이상진;임종인
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.139-143
    • /
    • 2001
  • 본 논문은 작은 홀수 표수를 갖는 유한체에서 정의된 타원곡선의 스칼라 곱 연산속도를 향상시키는 새로운 방법을 소개한다. 본 논문에서 제안하는 알고리즘은 스칼라의 프로베니우스 자기준동형 (Frobenius endomorphsim) 확장길이를 줄이는 최근의 방법들을 개선한 방법이다.

  • PDF

공개키 암호 시스템에 관한 연구

  • 이만영
    • 정보보호학회지
    • /
    • 제1권1호
    • /
    • pp.94-99
    • /
    • 1991
  • 공개 키암호 시스템(public key dcytosystem)의 각종 방식을 설명하고 심도있는 이 론적 해석과 예제를 통한 각 암호 시스템의 타당성을 입증한다. 또한, 대칭암호 시스템 (private-key cipher systems)과 비대칭암호시스템(public-key cryptosystems)별로 나누어 인 증(authentication) 및 디지탈 서명(digital signature)에 관한 문제들을 다음 목차에 따라 연재 로 자세히 기술하고자 한다.

  • PDF

The Novel Efficient Dual-field FIPS Modular Multiplication

  • Zhang, Tingting;Zhu, Junru;Liu, Yang;Chen, Fulong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권2호
    • /
    • pp.738-756
    • /
    • 2020
  • The modular multiplication is the key module of public-key cryptosystems such as RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). However, the efficiency of the modular multiplication, especially the modular square, is very low. In order to reduce their operation cycles and power consumption, and improve the efficiency of the public-key cryptosystems, a dual-field efficient FIPS (Finely Integrated Product Scanning) modular multiplication algorithm is proposed. The algorithm makes a full use of the correlation of the data in the case of equal operands so as to avoid some redundant operations. The experimental results show that the operation speed of the modular square is increased by 23.8% compared to the traditional algorithm after the multiplication and addition operations are reduced about (s2 - s) / 2, and the read operations are reduced about s2 - s, where s = n / 32 for n-bit operands. In addition, since the algorithm supports the length scalable and dual-field modular multiplication, distinct applications focused on performance or cost could be satisfied by adjusting the relevant parameters.

Security Analysis of the Lightweight Cryptosystem TWINE in the Internet of Things

  • Li, Wei;Zhang, Wenwen;Gu, Dawu;Tao, Zhi;Zhou, Zhihong;Liu, Ya;Liu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권2호
    • /
    • pp.793-810
    • /
    • 2015
  • The TWINE is a new Generalized Feistel Structure (GFS) lightweight cryptosystem in the Internet of Things. It has 36 rounds and the key lengths support 80 bits and 128 bits, which are flexible to provide security for the RFID, smart cards and other highly-constrained devices. Due to the strong attacking ability, fast speed, simple implementation and other characteristics, the differential fault analysis has become an important method to evaluate the security of lightweight cryptosystems. On the basis of the 4-bit fault model and the differential analysis, we propose an effective differential fault attack on the TWINE cryptosystem. Mathematical analysis and simulating experiments show that the attack could recover its 80-bit and 128-bit secret keys by introducing 8 faulty ciphertexts and 18 faulty ciphertexts on average, respectively. The result in this study describes that the TWINE is vulnerable to differential fault analysis. It will be beneficial to the analysis of the same type of other iterated lightweight cryptosystems in the Internet of Things.

NTRU 서명 시스템 구현에 대한 오류 주입 공격 및 대응 방안 연구 (A Study on Attack against NTRU Signature Implementation and Its Countermeasure)

  • 장호철;오수현;하재철
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.551-561
    • /
    • 2018
  • 최근 양자 컴퓨팅을 활용한 연산 기술이 발달함에 따라 기존 암호 시스템들에 대한 안전성이 위협받고 있다. 이에 따라 양자 컴퓨터를 이용한 분석 공격에도 견딜 수 있는 새로운 포스트 양자 암호시스템(post-quantum cryptosystem)에 대한 연구가 활발하다. 그럼에도 불구하고 NTRU와 같은 격자 기반의 포스트 양자 암호시스템도 구현상에서 발생하는 취약점을 이용하는 오류 주입 공격에 의해 비밀 키가 노출될 수 있음이 밝혀졌다. 본 논문에서는 NTRU 서명 시스템에 대한 기존의 오류 주입 공격 대응 기법을 분석하고 효율성과 안전성이 개선된 새로운 대응 기법을 제안한다. 제안된 대응 기법에 대해 시뮬레이션을 수행한 결과, 오류 주입 검출율이 우수하며 구현이 효율적임을 확인하였다.

사용자 인증과 암호화를 위한 키 생성 알고리즘 구현 (Implementation of Key Generation Algorithm for User Authentication and Encryption)

  • 우찬일;전세길
    • 한국항행학회논문지
    • /
    • 제11권1호
    • /
    • pp.93-98
    • /
    • 2007
  • 통신망의 급속한 발전으로 정보보호의 중요성은 점점 더 증가하고 있다. 따라서, 이러한 문제들을 해결하기 위하여 암호시스템이 사용 되었으며 암호시스템의 안전성은 키에 의존하고 있다. 본 논문에서는 암호학적으로 안전한 MD5 해쉬 함수를 기반으로 한 키 생성 방법을 제안한다. MD5 해쉬 함수의 기본 구조는 유한 길이의 입력을 512 비트 블록 단위로 처리하고 128 비트의 고정된 출력을 생성하는 반복적인 구조이다. 제안 방법의 안전성은 해쉬 함수를 기반으로 하고 있으며, 제안 방법은 인증 알고리즘이나 데이터 암호화를 위해 유용하게 적용될 것으로 사료된다.

  • PDF