• 제목/요약/키워드: ECC cryptography

검색결과 123건 처리시간 0.028초

Analysis of Certificateless Signcryption Schemes and Construction of a Secure and Efficient Pairing-free one based on ECC

  • Cao, Liling;Ge, Wancheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4527-4547
    • /
    • 2018
  • Signcryption is a cryptographic primitive that provides authentication (signing) and confidentiality (encrypting) simultaneously at a lower computational cost and communication overhead. With the proposition of certificateless public key cryptography (CLPKC), certificateless signcryption (CLSC) scheme has gradually become a research hotspot and attracted extensive attentions. However, many of previous CLSC schemes are constructed based on time-consuming pairing operation, which is impractical for mobile devices with limited computation ability and battery capacity. Although researchers have proposed pairing-free CLSC schemes to solve the issue of efficiency, many of them are in fact still insecure. Therefore, the challenging problem is to keep the balance between efficiency and security in CLSC schemes. In this paper, several existing CLSC schemes are cryptanalyzed and a new CLSC scheme without pairing based on elliptic curve cryptosystem (ECC) is presented. The proposed CLSC scheme is provably secure against indistinguishability under adaptive chosen-ciphertext attack (IND-CCA2) and existential unforgeability under adaptive chosen-message attack (EUF-CMA) resting on Gap Diffie-Hellman (GDH) assumption and discrete logarithm problem in the random oracle model. Furthermore, the proposed scheme resists the ephemeral secret leakage (ESL) attack, public key replacement (PKR) attack, malicious but passive KGC (MPK) attack, and presents efficient computational overhead compared with the existing related CLSC schemes.

PKI환경에서 ElGamal 방식의 ECC를 이용한 안전한 메신저 설계에 관한 연구 (A Study on the Design of Secure Messenger Using ECC of ElGamal Method in PKI Environment)

  • 박수영;최광미;정채영
    • 한국정보통신학회논문지
    • /
    • 제10권8호
    • /
    • pp.1443-1448
    • /
    • 2006
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 기존에는 정보를 전달하기 위한 방법이 주로 전자메일에 한정되어 있던 것에 반해, 요즘은 좀 더 즉각적으로 메시지를 전달해주는 메신저를 많이 사용하고 있다. 현재 사용되고 있는 대부분의 메신저는 자료의 효과적인 관리를 위한 통신의 주체가 되는 각각의 에이젼트들간의 통신과 서버와 에이젼트의 통신에 있어 악의적인 침입에 의한 정보누출이 문제가 되고 있다. 본 논문에서는 메신저의 안전한 통신을 위해 PKI를 이용한 ElGamal 방식의 ECC 이용하여 최대한 안전성이 확보될 수 있고 사용자그룹 단위의 암호화를 위해 그룹별로 타원곡선과그 위에 있는 임의의 점을 선택하여 다른 그룹과 구별할 수 있는 안전한 메신저 시스템을 설계하였다.

하이브리드 암호시스템을 이용한 군집 영상의 고속 암호화 (Fast Video Data Encryption for Swarm UAVs Using Hybrid Crypto-system)

  • 조성원;김준형;채여경;정유민;박태규
    • 한국항공우주학회지
    • /
    • 제46권7호
    • /
    • pp.602-609
    • /
    • 2018
  • 본 논문은 LTE 통신망 환경에서 군집 UAV의 비디오 영상 데이터를 고속으로 암호화하기 위한 하이브리드 암호시스템을 제안한다. 이 암호시스템은 ECC 공개키 알고리즘과 LEA 대칭키 알고리즘으로 구성된다. ECC는 RSA보다 빠르면서 동일한 보안성을 가지며, LEA는 동일한 키로 AES보다 빠른 국내 표준 알고리즘이다. 본 논문은 OpenSSL과 OpenCV를 활용하여 Socket 프로그램으로 8개의 군집 UAV 환경에서 하이브리드 암호시스템을 구성하여 구현하였다. 실험을 통하여 본 하이브리드 암호시스템이 실시간 환경에서 효율적으로 적용이 가능함을 보인다.

Design Errors and Cryptanalysis of Shin's Robust Authentication Scheme based Dynamic ID for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권10호
    • /
    • pp.101-108
    • /
    • 2021
  • 본 논문에서는 Shin이 제안한 TMIS를 위한 동적 ID 기반의 강력한 사용자 인증기법을 분석하고, Shin의 인증 기법이 스마트카드 분실 공격에 취약하여, 공격자가 사용자의 ID를 획득할 수 있고, 이로 인하여 사용자 가장 공격 등이 가능함을 보인다. 2019년에 Shin이 제안한 인증 기법은 ECC를 사용하여 강력한 난수 생성을 시도함으로써, 난수 ri를 모르면 ECC 알고리즘의 난이도에 의하여 난수 r'i를 계산해낼 수 없어서, 스마트카드를 분실하여도 안전하다고 주장하였다. 그러나 본 논문에서 Shin의 인증 기법을 분석한 결과, 전송 메시지와 스마트카드를 사용하면 난수 r'i를 쉽게 계산할 수 있고, 이로 인하여 공격자는 세션키 생성도 가능하였다. 또한 Shin의 인증 기법은 안전성 분석에 대한 취약점뿐만 아니라, 서버의 ID인 SID를 사용자들에게 전달하는 방식의 부재, 사용 시마다 약간씩 다른 템플릿을 가지는 생체정보의 특성을 고려하지 않은 점 등 다수의 설계상의 오류들이 존재하였고, 서버에서 사용자의 ID를 계산해내는 시간 복잡도가 다른 인증 기법들에 비하여 상당히 큰 오버헤드를 가진 것으로 분석되었다.

타원 곡선 암호의 EMV 적용에 관한 연구 (A Study on the Application of Elliptic Curve Cryptography to EMV)

  • 김웅;임동진
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.269-271
    • /
    • 2005
  • EMV was formed in February 1999 by Europay International, MasterCard International and Visa International to manage, maintain and enhance the EMV Integrated Circuit Card Specifications for Payment Systems as technology advances and the implementation of chip card programs become more prevalent. The formation of EMV ensures that single terminal and card approval processes are developed at a level that will allow cross payment system interoperability through compliance with the EMV specifications. A credit card environment of the domestic market adopted the standard Local-EMV to have the compatibility with EMV international standard and the EMV migration have been carried out b,# the step-by-step process. It may be possible to adopt various kinds of cryptographic algorithms, however, RSA public key algorithm is currently used. In this paper, as a public key algorithm for the authentication process, Elliptic Curve Cryptographic algorithm is applied to the EMV process. Implementation results is shown. and the possible changes necessary to accommodate Elliptic Curve Cryrtography is proposed.

  • PDF

Inducing the 4-Q Operation in the Elliptic Curve Cryptography Algorithms

  • Moon, San-Gook
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.931-934
    • /
    • 2005
  • The scalar point multiplication operations is one of the most time-consuming components in elliptic curve cryptosystems. In this paper, we suggest how to induce the point-quadruple (4Q) operation by improving the double-and-add method, which has been a prevailing computing method for calculating the result of a scalar point multiplication. Induced and drived numerical expressions were evaluated and verified by a real application using C programming language. The induced algorithm can be applied to a various kind of calculations in elliptic curve operations more efficiently and by a faster implementation.

  • PDF

타원 곡선 암호 알고리즘의 네배점 스칼라 연산 (Point Quadruple Operation on Elliptic Curve Cryptography Algorithm)

  • 문상국;허창우;유광열
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.784-787
    • /
    • 2004
  • 타원곡선 암호시스템에서의 가장 줄기가 되는 연산은 스칼라 곱셈 연산이다. 본 논문에서는 기존의 두배점-덧셈 (double-and-add) 알고리즘으로 처리하였던 스칼라 곱셈 연산을 개선하여 네배점-덧셈(fund-and-add) 알고리즘을 사용하기 위하여 네배점 (point quadruple) 연산을 유도한다. 유도된 식은 C 프로그램을 사용하여 실제 계산에 응용하여 증명하였다. 네배점 스칼라 연산은 타원곡선 암호시스템의 효율적이고 빠른 연산을 처리하는데 응용될 수 있다.

  • PDF

코드기반암호에 대한 ISD 공격 알고리즘 연구 동향 (ISD attack algorithm research trend for code-based cryptography)

  • 송경주;강예준;장경배;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.167-170
    • /
    • 2021
  • 현재, 주요 선진국들을 포함하여 Google과 IBM과 같은 국제 대기업들을 필두로 양자 컴퓨터 개발에 전폭적인 투자들을 하고 있다. 양자 컴퓨터는 특정 분야에 있어 월등한 계산 능력을 보여주며, 기존 컴퓨터에서는 해결할 수 없던 몇몇 문제들을 빠른 시간 내에 해결한다. 이러한 양자 컴퓨터의 등장은 기존 컴퓨터에서는 사실상 풀 수 없는 암호 알고리즘들을 빠른 시간 내에 해결하여 암호학계에 큰 위협이 되고 있다. 현재 사용하고 있는 대부분의 공개키 암호 알고리즘인 RSA와 ECC(Elliptic Curve Cryptography) 또한 공격 대상이다. NIST에서는 다가오는 양자 컴퓨터 시대에 대비하여 양자내성암호 공모전을 주최하였으며 현재 라운드 3에 도입하였다. 본 논문에서는 라운드 3의 후보 알고리즘인 코드기반암호를 공격하는 ISD(Information Set Decoding) 알고리즘에 관한 동향을 조사하였다.

실수체 기반 타원곡선 암호시스템의 연산항 연구 (A Study on the Operation Components for Elliptic Curve Cryptosystem based on a Real Number Field)

  • 우찬일;구은희
    • 한국산학기술학회논문지
    • /
    • 제13권2호
    • /
    • pp.795-800
    • /
    • 2012
  • 최근 들어 유, 무선 네트워크를 통한 통신이 비약적으로 발전함에 따라 다양한 서비스가 통신망을 통하여 일상적으로 이루어지고 있다. 이에 따라 데이터 및 개인 정보를 보호할 수 있는 기술이 필수적으로 요구되어 지고 있으며, 이러한 정보보호 문제를 해결할 수 있는 보안 기술에 대한 연구가 활발하게 진행되고 있다. 본 논문에서는 다양한 암호 알고리즘들 중 타원곡선 암호의 키 선택 범위를 확장하기 위하여 실수체 기반 타원곡선 알고리즘의 연산항에 대한 연구를 수행하였다. 실험 결과, 실수체를 사용한 타원곡선 암호는 기존의 정수를 이용한 타원곡선 암호보다 다양한 키를 선택할 수 있어 보다 안전한 암호 시스템을 구현할 수 있음을 알 수 있었다.

Design and Implementation of a Sequential Polynomial Basis Multiplier over GF(2m)

  • Mathe, Sudha Ellison;Boppana, Lakshmi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2680-2700
    • /
    • 2017
  • Finite field arithmetic over GF($2^m$) is used in a variety of applications such as cryptography, coding theory, computer algebra. It is mainly used in various cryptographic algorithms such as the Elliptic Curve Cryptography (ECC), Advanced Encryption Standard (AES), Twofish etc. The multiplication in a finite field is considered as highly complex and resource consuming operation in such applications. Many algorithms and architectures are proposed in the literature to obtain efficient multiplication operation in both hardware and software. In this paper, a modified serial multiplication algorithm with interleaved modular reduction is proposed, which allows for an efficient realization of a sequential polynomial basis multiplier. The proposed sequential multiplier supports multiplication of any two arbitrary finite field elements over GF($2^m$) for generic irreducible polynomials, therefore made versatile. Estimation of area and time complexities of the proposed sequential multiplier is performed and comparison with existing sequential multipliers is presented. The proposed sequential multiplier achieves 50% reduction in area-delay product over the best of existing sequential multipliers for m = 163, indicating an efficient design in terms of both area and delay. The Application Specific Integrated Circuit (ASIC) and the Field Programmable Gate Array (FPGA) implementation results indicate a significantly less power-delay and area-delay products of the proposed sequential multiplier over existing multipliers.