• Title/Summary/Keyword: Diffie-Hellman key

Search Result 190, Processing Time 0.027 seconds

A Lightweight Hardware Implementation of ECC Processor Supporting NIST Elliptic Curves over GF(2m) (GF(2m) 상의 NIST 타원곡선을 지원하는 ECC 프로세서의 경량 하드웨어 구현)

  • Lee, Sang-Hyun;Shin, Kyung-Wook
    • Journal of IKEEE
    • /
    • v.23 no.1
    • /
    • pp.58-67
    • /
    • 2019
  • A design of an elliptic curve cryptography (ECC) processor that supports both pseudo-random curves and Koblitz curves over $GF(2^m)$ defined by the NIST standard is described in this paper. A finite field arithmetic circuit based on a word-based Montgomery multiplier was designed to support five key lengths using a datapath of fixed size, as well as to achieve a lightweight hardware implementation. In addition, Lopez-Dahab's coordinate system was adopted to remove the finite field division operation. The ECC processor was implemented in the FPGA verification platform and the hardware operation was verified by Elliptic Curve Diffie-Hellman (ECDH) key exchange protocol operation. The ECC processor that was synthesized with a 180-nm CMOS cell library occupied 10,674 gate equivalents (GEs) and a dual-port RAM of 9 kbits, and the maximum clock frequency was estimated at 154 MHz. The scalar multiplication operation over the 223-bit pseudo-random elliptic curve takes 1,112,221 clock cycles and has a throughput of 32.3 kbps.

Group Key Agreement From Signcryption

  • Lv, Xixiang;Li, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.6 no.12
    • /
    • pp.3338-3351
    • /
    • 2012
  • There is an intuitive connection between signcryption and key agreement. Such a connector may lead to a novel way to construct authenticated and efficient group key agreement protocols. In this paper, we present a primary approach for constructing an authenticated group key agreement protocol from signcryption. This approach introduces desired properties to group key agreement. What this means is that the signcryption gives assurance to a sender that the key is available only to the recipient, and assurance to the recipient that the key indeed comes from the sender. Following the generic construction, we instantiate a distributed two-round group key agreement protocol based on signcryption scheme given by Dent [8]. We also show that this concrete protocol is secure in the outsider unforgeability notion and the outsider confidentiality notion assuming hardness of the Gap Diffie-Hellman problem.

An Efficient Group Key Agreement Protocol using a Tree (트리를 이용한 효율적인 그룹키 동의 프로토콜)

  • 박영희;정병천;윤현수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.77-80
    • /
    • 2002
  • 그룹에 속한 멤버들만이 통신하고자 하는 그룹웨어 응용프로그램이 보안상 중요한 문제로 인식되면서, 그룹키를 안전하게 생성하여 나누어 갖는 것이 필요하게 되었다. 본 논문은 어떤 그룹에 속한 모든 멤버들이 잘 알려진 두 멤버간의 Diffie-Hellman의 키 교환 프로토콜을 이용하여, 모든 메시지들을 안전하게 전달함으로써 그룹키를 나누어 갖는 새로운 그룹키 동의 프로토콜을 제안한다. 이 프로토콜은 완전 이진 트리를 이용하여 기존의 많은 양의 모듈러 멱승 연산을 일부 곱셈 연산으로 전환함으로써, 그룹키를 만드는데 있이 모듈러 멱승 계산량을 줄이는데 효과적이다.

  • PDF

Efficient Group-Key Distribution Method For Security in Remote Conference System (다자간 원격 회의 시스템에서 보안을 위한 효율적인 그룹 키교환 방식)

  • 이인영;곽재창
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.500-502
    • /
    • 1998
  • m-to-m 그룹 통신망의 보안은 기본의 m-to-1통신에서는 고려되지 않았던 보안 문제가 발생한다. 이중에서도 통신데이터정보의 비밀을 보장하기 위한 암호화에 사용되어지는 키교환을 어떻게 할 것 인가에 대하여 해결해야 한다. m-to-m 통신상의데이터 암호화는 통신에 참여하는 모든 멤버가 동일한 키를 가져야 한다. 따라서 본 논문에서는 Diffie-Hellman 알고리즘을 이용한 그룹상의 키교환 방식을 살펴본 후 효율성면에서 개선한 그룹키교환 방식을 제안한다.

  • PDF

Password-based Independent authentication and Key Exchange protocol (패스워드 기반의 독립적 인증 및 키 교환 프로토콜)

  • 김지영;정경숙;정태충
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.512-514
    • /
    • 2003
  • 본 논문은 신뢰할 수 없는 네트워크를 통해서 사용자를 인증하거나 키를 교환하는 것에 적합한 패스워드 기반 프로토콜을 제안한다. 기존의 패스워드 기반의 프로토콜들은 클라이언트와 서버 사이에 인증기관(CA)을 통하여 사용자를 인증하는 반면, 본 논문에서는 사용자와 서버가 독립적으로 키 교환 및 인증을 하는 패스워드 기반 프로토콜을 제안한다. 충분하지 않은 패스워드의 랜덤성과 짧은 길이로 인하여 패스워드를 사용해 인증 및 키 교환을 하는 것은 많은 주의를 요한다. 그러므로 Diffie-Hellman 키 교환 방식에 기반한 SRP 프로토콜과 ECDSA의 서명 기법을 적용하여 안전성이 높은 프로토콜을 제안한다.

  • PDF

Hardware implementation of a conventional cryptosystem for personal computers (퍼스널 컴퓨터용 관용 암호화 시스템의 구현)

  • 강성기;이진수;이상곤;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.176-184
    • /
    • 1991
  • A realization of a conventional cryptosystem for personal computers using the DSP56001 digital signal processing chip is presented. An improved Lucifer-type algorithm is employed to encrypt, and executed in the DSP56001. The Diffie-Hellman method is employed to generate and distribute the key. The implemented hoard can be plugged in the I/O port of personal computers.

  • PDF

A Secure Modem System (데이타 보호용 모뎀 시스템)

  • 백기진;이창순;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.194-203
    • /
    • 1991
  • This paper presents the hardware development of a secure modem system for personal computers. This system consists of a data encryption system and an existing modem. The algorithm of LUCIFER-type with block size of 64-bit is used for data encryption and Diffie-Hellman method is also employed for generation of the encryption key. We implement the system in hardware using the DSP56001.

  • PDF

Password based Augmented Key agreement Protocol (패스워드 기반의 강화된 키 교환 프로토콜)

  • 김우헌;이성운;유기영;김현성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.488-490
    • /
    • 2003
  • Diffie-Hellman 키 교환 프로토콜에 패스워드를 기반으로 하는 인증수단을 추가하여 Seo와 Sweeney는 SAKA를 제안하였다. 하지만 SAKA와 SAKA 변형 프로토콜들은 중간자 공격, 오프라인 패스워드 추측공격, 데닝-사코 공격, 완전한 전방향 보안의 측면에서 송.수신자 상호간의 인증 수단을 유효하게 제공하지 못하였다. 본 논문에서는 패스워드 기반의 키 교환 프로토콜에서 이루어지는 인증과정에서의 취약점을 해결하기 위해 키를 이용한 일방향 해쉬 함수를 이용하여 강화된 키 교환 프로토콜을 제안한다. 본 논문에서 제안한 프로토콜은 이전의 SAKA 변형 프로토콜들에 비해 적은 수의 메시지 교환이 필요한 장점이 있다.

  • PDF

Simple and Efficient Authenticated Key Agreement Protocol (간단하고 효율적인 키 교환 프로토콜)

  • 이성운;김우헌;김현성;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.485-487
    • /
    • 2003
  • 본 논문에서는 간단하고 효율적인 상호 인증 가능한 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 두 참여들 사이에 미리 공유된 사람이 기억할 수 있는 패스워드를 이용하여 세션키를 교환하고 서로를 인증한다. 우리는 제안한 프로토콜이 중간 침입자 공격과 패스워드 추측 공격에 안전하고 완전한 전방향 보안성을 제공함을 보여준다. 즉, 제안한 프로토콜은 수동적인 공격자나 적극적인 공격자의 공격들에 안전하다. 제안된 프로토콜의 안정성은 이산대수 문제와 Diffie-Hellman 문제의 어려움에 기반을 두고 있다. 제안된 프로토콜은 구성이 간단하고 효율적이어서 소프트웨어나 하드웨어로 구현하기가 용이할 것으로 기대된다.

  • PDF

ID-based Key Exchange Protocol using Smart cards (스마트 카드를 이용한 ID기반의 키 교환 프로토콜)

  • 배헌중;김현성;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.491-493
    • /
    • 2003
  • 본 논문에서는 사용자의 식별 정보를 이용하여 두 시스템간에 인증과 키 교환을 스마트 카드를 이용하여 수행하는 ID기반의 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 사용자의 스마트 카드와 입력 지문 특징점 정보를 이용하여 스마트 카드와 시스템간에 세션키를 교환한다. 제안한 프로토콜의 안전성은 이산 대수 문제와 Diffie-Hellman 문제의 어려움에 기반하며 완전한 전 방향 보안을 제공하고 가장 공격, 잠재적인 재전송 공격을 방지할 수 있다.

  • PDF