• 제목/요약/키워드: ECC Algorithm

검색결과 133건 처리시간 0.022초

ECC 키분배에서 공유키 존재에 관한 연구 (A Study on a Shared Key Existence of ECC Based Key Distribution System)

  • 이준;박종범
    • 한국군사과학기술학회지
    • /
    • 제12권4호
    • /
    • pp.476-482
    • /
    • 2009
  • As a result from Hasse's theorem it is not always possible to share a common key between any two ECC public keys. Even though ECC algorithm is more efficient than any other Encryption's with respect to the encryption strength per bit, ECC ElGamal algorithm can not be used to distribute a common key to ECC PKI owners. Approaching mathematical ways in a practical situation, we suggest possible conditions to share a common key with ECC PKI's. Using computer experiments, we also show that these suggestions are right. In the conditions, we can distribute a common key to proper peoples with ECC ElGamal algorithm.

영상보안시스템에서의 데이터 보호를 위한 ECC(Elliptic Curve Cryptography) 연산알고리즘 비교분석 (A Comparative Analysis on ECC(Elliptic Curve Cryptography) Operation Algorit hm for Data Protection in Video security System)

  • 김종민;추현욱;이동휘
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.37-45
    • /
    • 2019
  • 기술의 발전을 통해 기존 영상보안시스템들이 아날로드 방식의 CCTV에서 네트워크 기반 CCTV로 교체되어지고 있다. 이러한 기술 변화로 인해 네트워크를 이용한 도청 및 해킹에 대한 공격이 발생하게 되면 영상정보유출로 인해 개인 및 공공기관에 대한 피해는 막대하다 할 수 있다. 따라서 이러한 피해발생을 해결하기 위해 본 논문에서는 데이터 통신 과정에서 영상정보를 보호할 수 있는 ECC(Elliptic Curve Cryptography) scalar multiplication algorithm들을 비교 분석하여 영상시스템에서 최적화된 ECC scalar multiplication algorithm을 제안하고자 한다.

ECC 코어가 내장된 보안 SoC를 이용한 EC-DSA 구현 (EC-DSA Implementation using Security SoC with built-in ECC Core)

  • 양현준;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.63-65
    • /
    • 2021
  • 보안 SoC (system-on-chip)를 이용한 타원곡선 디지털 서명 알고리듬 (elliptic curve digital signature algorithm; EC-DSA)의 H/W-S/W 통합 구현에 대해 기술한다. 보안 SoC는 Cortex-A53 APU를 CPU로 사용하며, 하드웨어 IP로 설계된 고성능 타원곡선 암호 (high-performance ellipitc curve cryptography; HP-ECC) 코어와 SHA3 (secure hash algorithm 3) 해시 함수 코어가 AXI4-Lite 버스 프로토콜로 연결된다. 고성능 ECC 코어는 12가지의 타원곡선을 지원하며, SHA3 코어는 4가지의 해시 함수를 지원한다. 보안 SoC를 Zynq UltraScale+ MPSoC 디바이스에 구현하여 EC-DSA에 의해 생성된 서명의 유효성을 검증하였다.

  • PDF

3BC와 F2mECC를 이용한 MDIT(Mobile Digital Investment Trust) 에이전트 설계 및 보안 강화 (A MDIT(Mobile Digital Investment Trust) Agent design and security enhancement using 3BC and E2mECC)

  • 정은희;이병관
    • 인터넷정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.1-16
    • /
    • 2005
  • 본 논문은 모바일 전자 상거래 환경에서 투자 신탁을 위한 MDIT(Mobile Digital Investment Trust) 에이전트 설계를 제안하고 또한 이 MDIT에서 모바일 전자 상거래 환경이 가지고 있는 기억 장치 용량, CPU 처리 속도 문제, 그리고 보안 강화 문제점을 해결하기 위해, 비밀키 암호 알고리즘인 3BC(Bit, Byte end Block Cypher)와 공개키 알고리즘인 F2mECC 설계를 제안한다. 특히, MDIT는 모바일 전자상거래에 투자 신탁의 개념을 도입한 은행 업무 보안 프로토콜로서 공개키 알고리즘인 ECC를 이용해 공유 비밀키를 생성한 후, 이 값을 공유 비밀키를 대칭키로 사용하는 블록 암호화 기법인 3BC에 사용하여, 보안 기능을 강화시키고, 처리속도를 감소시킨 MDIT 보안 에이전트를 구축하였다.

  • PDF

Intelligent prediction of engineered cementitious composites with limestone calcined clay cement (LC3-ECC) compressive strength based on novel machine learning techniques

  • Enming Li;Ning Zhang;Bin Xi;Vivian WY Tam;Jiajia Wang;Jian Zhou
    • Computers and Concrete
    • /
    • 제32권6호
    • /
    • pp.577-594
    • /
    • 2023
  • Engineered cementitious composites with calcined clay limestone cement (LC3-ECC) as a kind of green, low-carbon and high toughness concrete, has recently received significant investigation. However, the complicated relationship between potential influential factors and LC3-ECC compressive strength makes the prediction of LC3-ECC compressive strength difficult. Regarding this, the machine learning-based prediction models for the compressive strength of LC3-ECC concrete is firstly proposed and developed. Models combine three novel meta-heuristic algorithms (golden jackal optimization algorithm, butterfly optimization algorithm and whale optimization algorithm) with support vector regression (SVR) to improve the accuracy of prediction. A new dataset about LC3-ECC compressive strength was integrated based on 156 data from previous studies and used to develop the SVR-based models. Thirteen potential factors affecting the compressive strength of LC3-ECC were comprehensively considered in the model. The results show all hybrid SVR prediction models can reach the Coefficient of determination (R2) above 0.95 for the testing set and 0.97 for the training set. Radar and Taylor plots also show better overall prediction performance of the hybrid SVR models than several traditional machine learning techniques, which confirms the superiority of the three proposed methods. The successful development of this predictive model can provide scientific guidance for LC3-ECC materials and further apply to such low-carbon, sustainable cement-based materials.

음성 데이터 보안을 위한 효율적인 ECC 암호 알고리즘 설계 및 구현 (Design and Implementation of effective ECC Encryption Algorithm for Voice Data)

  • 김현수;박석천
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2374-2380
    • /
    • 2011
  • 모바일 인터넷전화는 요금이 무료일 뿐만 아니라 편리한 인터페이스와 일반전화 급의 통화품질을 제공하고 있어 많은 사용자들이 선호하고 있다. 반면 인터넷망을 이용하기 때문에 제3자에 의해 도청의 위험을 가지고 있어 음성 데이터에 대한 보안이 중요시 되고 있다. 기존에는 음성 데이터 보안에 대칭키 암호 알고리즘이 많이 이용되었지만, 공개키 방식의 ECC 암호 알고리즘은 다른 공개키 방식의 알고리즘보다 비트 대비 암호화 강도가 뛰어나기 때문에 음성 데이터 암호화에 더 선호되고 있다. 그러나 기존 방식은 암호 연산 횟수 때문에 자원 소모가 열악한 모바일 환경에서는 제약이 될 수 있다. 따라서 본 논문에서는 암호 연산 횟수를 감소하여 자원 소모 효율성을 높일 수 있는 방법을 제안한다.

Efficient Design and Performance Analysis of a Hardware Right-shift Binary Modular Inversion Algorithm in GF(p)

  • Choi, Piljoo;Lee, Mun-Kyu;Kong, Jeong-Taek;Kim, Dong Kyue
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제17권3호
    • /
    • pp.425-437
    • /
    • 2017
  • For efficient hardware (HW) implementation of elliptic curve cryptography (ECC), various sub-modules for the underlying finite field operations should be implemented efficiently. Among these sub-modules, modular inversion (MI) requires the most computation; therefore, its performance might be a dominant factor of the overall performance of an ECC module. To determine the most efficient MI algorithm for an HW ECC module, we implement various classes of MI algorithms and analyze their performance. In contrast to the common belief in previous research, our results show that the right-shift binary inversion (RS) algorithm performs well when implemented in hardware. In addition, we present optimization methods to reduce the area overhead and improve the speed of the RS algorithm. By applying these methods, we propose a new RS-variant that is both fast and compact. The proposed MI module is more than twice as fast as the other two classes of MI: shifting Euclidean (SE) and left-shift binary inversion (LS) algorithms. It consumes only 15% more area and even 5% less area than SE and LS, respectively. Finally, we show that how our new method can be applied to optimize an HW ECC module.

자바 카드 기반 ECC/ECDSA 암호 알고리즘 구현 (Implementation of ECC/ECDSA Cryptography Algorithms based on Java Card)

  • 한진희;김영진;전성익;서창호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.407-410
    • /
    • 2001
  • 본 논문에서는 자바 카드용 ECC (Elliptic Curve Cryptosystems) 및 ECDSA (Elliptic Curve Digital Signature Algorithm) 알고리즘 구현 및 시험 결과에 대해 언급하고자 한다. 163비트 타원곡선 암호시스템(ECC)은 현재 많이 사용되고 있는 RSA 1024 비트 이상의 안전성을 보장한다. 또한, 짧은 키 길이를 사용하기 때문에 메모리와 처리능력이 제한된 스마트 카드나 이동 통신 등과 같은 분야에서 매우 유용하게 사용될 수 있으며, ECC나 ECDSA를 자바 카드 상에 구현하여 사용함으로써 사용자들은 보다 강화된 보안성과 안전성을 제공받을 수 있을 것이다.

  • PDF

ECC 알고리즘을 이용한 의료정보 교환 프로토콜 설계 (Design of Health Information Exchange Protocol Using ECC Algorithm)

  • 윤성열;박석천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1084-1085
    • /
    • 2012
  • 본 논문에서는 병원과 외부서비스 간의 의료정보 교환 프로토콜을 설계하고, 설계한 프로토콜에 ECC 알고리즘을 적용하였다. 이를 위하여 관련연구로 CCR, ECC 알고리즘에 대해 분석하고, 의료정보 교환 프로토콜을 정의하였으며, 병원과 외부 서비스 간의 정보를 구분하고, ECC 알고리즘을 적용한 의료정보 교환 프로토콜을 설계하였다.

NIST 소수 P-256에서 효율적인 모듈러 감산 방법 (Efficient Modular Reduction for NIST Prime P-256)

  • 장남수
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.511-514
    • /
    • 2019
  • 타원곡선암호시스템(ECC)은 같은 보안강도일 때 상대적으로 작은 키 길이를 가지며, 암호시스템의 효율성은 기존의 공개키 암호시스템과 같이 유한체 연산에 의존한다. 타원곡선 암호시스템의 경우 주로 이진체 또는 소수체에서 고려되며 유한체 연산에서 모듈러 곱셈 연산이 효율성에 가장 큰 영향을 미친다. 본 논문은 NIST P256에서 효율적인 모듈러 감산 방법을 제안한다. 제안하는 방법을 소프트웨어로 구현하면 결과 기존 대비 대략 25% 빨라진다.