• Title/Summary/Keyword: ElGamal암호

Search Result 24, Processing Time 0.019 seconds

서비스 현실화에 중점을 둔 인터넷 전자 투표 시스템

  • 이래;이동훈
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.8-18
    • /
    • 2004
  • 현재까지 전자투표 프로토콜이 다수 제안되었으나, 선거관리자의 부정 투표, 부정 개표를 투표자 입장에서 막거나 예방할 수 있는 장치들이 부족했다. 이러한 문제들을 단순히 가정(assumption)으로 단정한 후 설계된 프로토콜들은 현실적으로 적용하기에 큰 어려움이 따른다. 어떤 시스템이든 실질적인 서비스가 가능하도록 설계되기 위해서는 현실적인 가정에 근거해야 한다. 본 논문에서 제안하는 시스템은 비현실적인 가정에 의존하지 않고 투표서버와 개표서버의 부정행위를 사전에 예방할 수 있다. 또, 기존 암호 라이브러리를 그대로 사용할 수 있고 국내 PKI와의 연동이 쉬워 "주민투표제"와 전자정부 성격에 부합되는 시스템이다. ElGamal암호 알고리즘, Schnorr 은닉암호와 같이 연산량을 많이 요구하고 암호문이 기하급수적으로 증가되는 알고리즘을 사용하지 않아 계산적으로도 효율적이며, 투표자가 개표결과에 자신의 투표 내용이 올바르게 반영되었는지 확인할 수 있는 안전한 전자투표 시스템이다.자투표 시스템이다.

A Secure Non-Interactive Transfer Protocol for the Exchange of Secret Information (비밀정보 교환을 위한 안전한 비대화형 전송 프로토콜)

  • 김순곤;박인규
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.280-286
    • /
    • 2000
  • 본 논문에서는 기존의 비대화형 전송 프로토콜을 기반으로 하여 비밀정보교환을 위한 여러 가지 부가기능을 가지는 새로운 비대화형 전송 프로토콜을 설계 제안한다. 제안한 방식은 기존의 프로토콜의 구조를 그대로 따르면서 Bit Commitment 기법을 적용한 형태로서 여러가지 안전한 기능을 가진다. 본 논문에서 제안한 기법은 서로 신뢰하지 못하는 두 당사자 사이에서 비밀 정보를 교환하고자 하는 분야에 있어서 보다 안전한 프로토콜로서 활용될 수 있다.

  • PDF

A Key Distrubution Protocol with User Authentication for Mobile PCS (개인통신서비스를 위한 인증 및 키분배방식 연구)

  • 정선이;정진욱
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.18 no.12
    • /
    • pp.1945-1955
    • /
    • 1993
  • Two types of key distribution protocols with user authentication are proposed for PCS(Personal Communication Service) and digital mobile communication systems. In this paper, we investigate the service procedure and security requirement for PCS. also discuss the security problems of KDPs previously proposed for digital mobile communication, and show that Park`s type II among the schemes is easily broken by an impersonation attack. Our proposed I, II are based on the modified cryptosystem of Rabin and ElGamal, and reduce the amount of computation for user authentication. Such a reduction is good solution coped with the limited capability of user terminal on PCS. As a result of making a comparison between our schemes and the previously presented schemes, we can know ours are more secure and efficient for PCS.

  • PDF

A Study on the Secure Key Escrow System (안전한 키 위탁 시스템에 관한 연구)

  • 채승철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.2
    • /
    • pp.83-92
    • /
    • 1999
  • Cryptography techniques can prevent eavesdroppers from maliciously intercepting or modifying sensitive information. however misuses of encryption may cause other problems First if the encryption key is lost or damaged even an authorized access to the original data will be denied. Second criminals can prevent authorized law enforcement officers from examining the necessary information by using the strong encrypted data can provide solutions for the situations. In this paper we propose a new key escrow system based on the ElGamal cryptosystem. Our system provide time-bound eavesdropping under court authorized permission protect from trustee's cheating and prevent user's shadow public key generation.

The polynomial factorization over GF($2^n$) (GF($2^n$) 위에서의 다항식 일수분해)

  • 김창한
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.3
    • /
    • pp.3-12
    • /
    • 1999
  • The public key crytptosystem is represented by RSA based on the difficulty of integer factorization and ElGamal cryptosystem based on the intractability of the discrete logarithm problem in a cyclic group G. The index-calculus algorithm for discrete logarithms in GF${$q^n$}^+$ requires an polynomial factorization. The Niederreiter recently developed deterministic facorization algorithm for polynomial over GF$q^n$ In this paper we implemented the arithmetic of finite field with c-language and gibe an implementation of the Niederreiter's algorithm over GF$2^n$ using normal bases.

A Study of Digital Signature Using The Elliptic Curve. (타원 곡선을 이용한 전자 서명 알고리즘 연구)

  • 전용준;전문석;이철희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.703-705
    • /
    • 1998
  • 타원 곡선 암호 시스템은 기존의 암호 시스템에 비해 단위 비트당 키 길이가 작으며, 속도가 빠르다는 장점을 가지고 있으며 이러한 장점을 이용하여 휴대 통신 기기에 적용할 수 있다. 이에 본 논문에서는 타원 곡선에 대한 사항에 대하여 살펴보며, 이산 로그 문제에 기반한 전자 서명 알고리즘인 ElGamal 스킴을 타원 곡선에 적용한 타원 곡선 전자 서명 구현 방안을 제시하고자 한다.

  • PDF

Security Analysis of ElGamal-Type Signature Scheme Using Integer Decomposition (정수의 분해를 이용한 ElGamal형 서명기법의 안전성 분석)

  • 이익권;김동렬
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.2
    • /
    • pp.15-22
    • /
    • 2004
  • For an ElGamal-type signature scheme using a generate g of order q, it has been well-known that the message nonce should be chosen randomly in the interval (0, q-1) for each message to be signed. In (2), H. Kuwakado and H. Tanaka proposed a polynomial time algorithm that gives the private key of the signer if two signatures with message nonces 0<$k_1$, $k_2$$\leq$Ο(equation omitted) are available. Recently, R. Gallant, R. Lambert, and S. Vanstone suggested a method to improve the efficiency of elliptic curve crytosystem using integer decomposition. In this paper, by applying the integer decomposition method to the algorithm proposed by Kuwakado and Tanaka, we extend the algorithm to work in the case when |$k_1$ |,|$k_2$, |$\leq$Ο(equation mitted) and improve the efficiency and completeness of the algorithm.

ID-Based Cryptosystem and Digital Signature Scheme Using Discrete Logarithm Complexity (이산대수 문제를 이용한 ID 기본 암호시스템과 디지틀 서명방식에 관한 연구)

  • 염흥열
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.1 no.1
    • /
    • pp.3-15
    • /
    • 1991
  • in 1984 Shamir proposed the concept of ID(identity)-based cryptosystem and digital signature scheme wich does not require any public file for storing the user' s public keys. In this paper, the concept of the ID-based cryptosystem based on discrete logarithm problem using the conven-tional public-key cryptosystems is described, and the implementation method of the ID-based cryptosystem is also presented. The new digital signaturw schme based on the ID-based crypto-system is proposed and possible atacks are considered and analyzed for the security of digital signature scheme. The proposed ID-based schemes are particularrly useful for smart card and personal identification card application.

An Efficient Hardware Implementation of Square Root Computation over GF(p) (GF(p) 상의 제곱근 연산의 효율적인 하드웨어 구현)

  • Choe, Jun-Yeong;Shin, Kyung-Wook
    • Journal of IKEEE
    • /
    • v.23 no.4
    • /
    • pp.1321-1327
    • /
    • 2019
  • This paper describes an efficient hardware implementation of modular square root (MSQR) computation over GF(p), which is the operation needed to map plaintext messages to points on elliptic curves for elliptic curve (EC)-ElGamal public-key encryption. Our method supports five sizes of elliptic curves over GF(p) defined by the National Institute of Standards and Technology (NIST) standard. For the Koblitz curves and the pseudorandom curves with 192-bit, 256-bit, 384-bit and 521-bit, the Euler's Criterion based on the characteristic of the modulo values was applied. For the elliptic curves with 224-bit, the Tonelli-Shanks algorithm was simplified and applied to compute MSQR. The proposed method was implemented using the finite field arithmetic circuit with 32-bit datapath and memory block of elliptic curve cryptography (ECC) processor, and its hardware operation was verified by implementing it on the Virtex-5 field programmable gate array (FPGA) device. When the implemented circuit operates with a 50 MHz clock, the computation of MSQR takes about 18 ms for 224-bit pseudorandom curves and about 4 ms for 256-bit Koblitz curves.

User Plane Security Services for ATM networks (ATM 망을 위한 사용자 평면 시큐리티 서비스)

  • 이재근;신상욱;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.234-239
    • /
    • 1998
  • 본 논문에서는 ATM 네트워크 상에서의 발생 가능한 위협 요소들을 확인하고, 이러한 위협 요소들로부터 정보를 보호하기 위해 적용해야 할 시큐리티 서비스들을 기술하고 ATM 사용자 평면(User Plane)에서의 시큐리티 서비스 모델을 제안한 후, RSA, Rabin, ElGamal, IDEA 등 다양한 암호 알고리즘들의 컴퓨터 시뮬레이션을 통해 알고리즘간의 성능을 비교 분석한다. 또한 ATM 네트워크에서 기제안된 기법들보다 좀더 효율적인 세션 키 교환 기법을 제안한다.

  • PDF