• 제목/요약/키워드: Elliptic Curve

검색결과 413건 처리시간 0.029초

ECC(Elliptic Curve Crptographics) 기반의 보안프로세서를 위한 스칼라 곱셈기의 FPGA 구현 (Design and FPGA Implementation of the Scalar Multiplier for a CryptoProcessor based on ECC(Elliptic Curve Cryptographics))

  • 최선준;황정태;김영철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1071-1074
    • /
    • 2005
  • The ECC(Elliptic Curve Cryptogrphics), one of the representative Public Key encryption algorithms, is used in Digital Signature, Encryption, Decryption and Key exchange etc. The key operation of an Elliptic curve cryptosystem is a scalar multiplication, hence the design of a scalar multiplier is the core of this paper. Although an Integer operation is computed in infinite field, the scalar multiplication is computed in finite field through adding points on Elliptic curve. In this paper, we implemented scalar multiplier in Elliptic curve based on the finite field $GF(2^{163})$. And we verified it on the Embedded digital system using Xilinx FPGA connected to an EISC MCU(Agent 2000). If my design is made as a chip, the performance of scalar multiplier applied to Samsung $0.35\;{\mu}m$ Phantom Cell Library is expected to process at the rate of 8kbps and satisfy to make up an encryption processor for the Embedded digital information home system.

  • PDF

IC 카드용 타원곡선 암호 알고리즘 (Elliptic Curve Cryptography Algorithms for IC Card)

  • 이택희;서창호;김영철;이태훈;윤보현
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권4호
    • /
    • pp.319-327
    • /
    • 2004
  • 본 논문에서는 IC 카드 용 ECC(Elliptic Curve Cryptography) 및 ECKCDSA(Elliptic Curve KCDSA) 알고리즘 설계, 구현 및 테스트 결과에 대해 기술하고 있다. 타원곡선 암호는 160 비트의 키 길이를 이용하여 현재 사용되는 공개키 암호 알고리즘(RSA)과 동등한 안전도를 제공해준다. 또한. 짧은 키 길이를 사용하기 때문에 작은 메모리와 처리 능력이 제한된 IC 카드나 이동 통신 등과 같은 분야에서 매우 유용하게 사용될 수 있으며, ECC나 ECKCDSA를 자바 카드 상에 구현하여 사용함으로써 사용자들은 보다 강화된 보안성과 안전성을 제공받을 수 있을 것이다.

Random Point Blinding Methods for Koblitz Curve Cryptosystem

  • Baek, Yoo-Jin
    • ETRI Journal
    • /
    • 제32권3호
    • /
    • pp.362-369
    • /
    • 2010
  • While the elliptic curve cryptosystem (ECC) is getting more popular in securing numerous systems, implementations without consideration for side-channel attacks are susceptible to critical information leakage. This paper proposes new power attack countermeasures for ECC over Koblitz curves. Based on some special properties of Koblitz curves, the proposed methods randomize the involved elliptic curve points in a highly regular manner so the resulting scalar multiplication algorithms can defeat the simple power analysis attack and the differential power analysis attack simultaneously. Compared with the previous countermeasures, the new methods are also noticeable in terms of computational cost.

전력분석 공격에 대응하는 타원곡선 상의 결합 난수 스칼라 곱셈 알고리즘 (A Combined Random Scalar Multiplication Algorithm Resistant to Power Analysis on Elliptic Curves)

  • 정석원
    • 사물인터넷융복합논문지
    • /
    • 제6권2호
    • /
    • pp.25-29
    • /
    • 2020
  • 타원곡선 암호 알고리즘은 RSA 공개키 알고리즘에 비해 짧은 키의 길이와 적은 통신 부하 때문에 IoT 환경에서 인증용으로 많이 사용되고 있다. 타원곡선 암호 알고리즘의 핵심연산인 스칼라 곱셈이 안전하게 구현되지 않으면, 공격자가 단순 전력분석이나 차분 전력분석을 사용하여 비밀 키를 찾을 수 있다. 본 논문에서는 스칼라 난수화와 타원곡선점 가리기를 함께 적용하고, 연산의 효율성이 크게 떨어지지 않으며 전력분석 공격법에 대응하는 결합 난수 타원곡선 스칼라 알고리즘을 제안한다. 난수 r과 랜덤 타원곡선 점 R에 대해 변형된 Shamir의 두 배 사다리 알고리즘을 사용하여 타원곡선 스칼라 곱셈 kP = u(P+R)-vR을 계산한다. 여기에서 위수 n=2l±c일 때, 2lP=∓cP를 이용하여 l+20 비트 정도의 u≡rn+k(modn)과 ν≡rn-k(modn)를 구한다.

타원곡선 암호 시스템의 고속 구현을 위한 VLSI 구조 (VLSI Architecture for High Speed Implementation of Elliptic Curve Cryptographic Systems)

  • 김창훈
    • 정보처리학회논문지C
    • /
    • 제15C권2호
    • /
    • pp.133-140
    • /
    • 2008
  • 본 논문에서는 $GF(2^{163})$타원곡선 암호 프로세서를 제안한다. 제안한 암호 프로세서는 타원곡선 정수 곱셈을 위해 수정된 Loez-Dahab Montgomery 알고리즘을 채택하고, $GF(2^{163})$상의 산술 연산을 위해 가우시안 정규 기저(Gaussian Normal Basis: GNB)를 이용한다. 높은 처리율을 위해 Lopez-Dahab 방식에 기반한 규칙적인 주소화 방식의 병렬 타원곡선 좌표 덧셈 및 배 연산 알고리즘을 유도하고 $GF(2^{163})$상의 연산을 수행하는 두 개의 워드-레벨 산술 연산기(Arithmetic Unit: AU)를 설계한다. 제안된 타원곡선 암호 프로세서는 Xilinx사의 XC4VLX80 FPGA 디바이스에 구현되었으며, 24,263개의 슬라이스를 사용하고 최대 동작주파수는 143MHz이다. 제안된 구조를 Shu 등의 하드웨어 구현과 비교했을 때 하드웨어 복잡도는 약 2배 증가 하였지만 4.8배의 속도 향상을 보인다. 따라서 제안된 타원곡선 암호 프로세서는 네트워크 프로세서와 웹 서버등과 같은 높은 처리율을 요구하는 타원곡선 암호시스템에 적합하다.

효율적인 반복 연산을 위한 타원 곡선 (Elliptic Curves for Efficient Repeated Additions)

  • 이은정;최영주
    • 정보보호학회논문지
    • /
    • 제5권1호
    • /
    • pp.17-24
    • /
    • 1995
  • 타원 곡선을 사용한 암호 시스템은 안전도가 높고 smart card에 응용할 수 있지만 타원 곡선에서의 연산이 유한체에서의 연산보다 느리기 때문에 실용화를 위해서는 타원 곡선위에서 고속 연산 기법, 고속 반복 연산 기법이 개발되어야 한다. 1991년 Koblitz는 Frobenious map의 trace Tr(${\varphi}$)가 1인 anomalous 타원 곡선을 제안하였고, 이 곡선의 사용으로 타원 곡선위의 한 점 P를 반복 더하는 mP를 효과적으로 계산할 수 있었다. 본 논문에서는 사전 계산을 할 경우 Koblitz의 $F_2$ 위에서의 anomalous 타원 곡선과 같이 보통의 반복 연산 방법(repeated-doubling method)보다 3배 빨리 mP를 계산할 수 있는 유한체 $F_4$위에서 정의된 타원 곡선을 제안한다. 사전 계산을 하지 않는 경우 제안된 타원곡선 위에서는 mP 계산시 가장 많은 더하기 횟수는 ${\frac{3}{2}}log_2m$+1번이다.

EXTENSIONS OF t-MODULES

  • Woo, Sung-Sik
    • 대한수학회논문집
    • /
    • 제9권2호
    • /
    • pp.361-367
    • /
    • 1994
  • An elliptic module is an analogue of an elliptic curve over a function field [D]. The dual of an elliptic curve E is represented by Ext(E, $G_{m}$) and the Cartier dual of an affine group scheme G is represented by Hom(G, G$G_{m}$). In the category of elliptic modules the Carlitz module C plays the role of $G_{m}$. Taguchi [T] showed that a notion of duality of a finite t-module can be represented by Hom(G, C) in a suitable category. Our computation shows that the Ext-group as it stands is rather too "big" to represent a dual of an elliptic module.(omitted)

  • PDF

ON THE POINTS OF ELLIPTIC CURVES

  • Oh, Jangheon
    • Korean Journal of Mathematics
    • /
    • 제16권4호
    • /
    • pp.451-455
    • /
    • 2008
  • In this paper we give some results on the points of elliptic curves which have application to elliptic curve cryptography.

  • PDF

타원곡선위에서의 연산

  • 최영주;황효선
    • 정보보호학회지
    • /
    • 제3권1호
    • /
    • pp.86-90
    • /
    • 1993
  • Finite field GF$(2^n)5에서 정의된 elliptic curve가 있을때 그 curve위의 어떤 point p를 k배하는 연산은 암호론에서 매우 자주 쓰여진다. 이때 optimal normal bases를 이용하여 GF$(2^n)의 element를 표현하고, 또 elliptic curve를 선택할 때 animalous curve가 되도록 한다면, 기존이 방법 보다 매우 빠르게 k P를 구할 수 있다.

  • PDF

A SM2 Elliptic Curve Threshold Signature Scheme without a Trusted Center

  • Jie, Yan;Yu, Lu;Li-yun, Chen;Wei, Nie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.897-913
    • /
    • 2016
  • Threshold signature is very important in identity authentication and some other applications. In December 2010, Chinese Encryption Administration released the SM2 elliptic curve digital signature algorithm as the first standard of the digital signature algorithm in China. At present, the papers on the threshold signature scheme based on this algorithm are few. A SM2 elliptic curve threshold signature scheme without a trusted center is proposed according to the Joint-Shamir-RSS algorithm, the Joint-Shamir-ZSS algorithm, the sum or diff-SS algorithm, the Mul-SS algorithm, the Inv-SS algorithm and the PM-SS algorithm. The proposed scheme is analyzed from correctness, security and efficiency. The correctness analysis shows that the proposed scheme can realize the effective threshold signature. The security analysis shows that the proposed scheme can resist some kinds of common attacks. The efficiency analysis shows that if the same secret sharing algorithms are used to design the threshold signature schemes, the SM2 elliptic curve threshold signature scheme will be more efficient than the threshold signature scheme based on ECDSA.