• 제목/요약/키워드: Public-key cryptosystems

검색결과 58건 처리시간 0.024초

Identity-Based Multiple Key Agreement Scheme

  • Dehkordi, Massoud Hadian;Alimoradi, Reza
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권12호
    • /
    • pp.2392-2402
    • /
    • 2011
  • In order to protect some important information communicated through an insecure network, a common hidden key must be used. One can produce the common hidden key using key agreement protocols; and this helps to have high security in modern data networks. Today, the designers of public key cryptography protocols try to set the public identity of a system's users (like their email addresses) as their public key. This not only makes a cryptographic protocol more efficient but also decreases its cost. These protocols are called "identity-based". In this article, an identity-based multiple key agreement scheme will be presented; this scheme uses the challenge-response method to do the verification. While the number of random values produced in our scheme is the same as other schemes, the number of keys generated in this scheme is much more than what many other key agreement schemes produce,. Therefore, we will have less computational complexities campered with other schems. In this paper, we consider the security of our scheme and consequently, we will show that it satisfies many security conditions such as strong security.

분할된 $AB^2$ 시스톨릭 모듈러 곱셈기 설계 (Design of Partitioned $AB^2$ Systolic Modular Multiplier)

  • 이진호;김현성
    • 한국통신학회논문지
    • /
    • 제31권1C호
    • /
    • pp.87-92
    • /
    • 2006
  • [ $AB^2$ ]연산은 공개키 암호화 시스템을 위한 효율적인 기본 연산으로 알려져 있고 이를 위한 다양한 하드웨어가 설계되었다. 그러나 이들 구조들은 암호학적 응용에 사용되기에는 구조복잡도가 크다는 문제점이 있었다. 본 논문에서는 GF($2^m$)상에서 공간 효율적인 분할된 $AB^2$ 시스톨릭 모듈러 곱셈기를 설계한다. MSB $AB^2$ 모듈러 곱셈 알고리즘으로부터 데이터 의존 그래프를 유도하고 유도된 의존 그래프를 1/3로 분할함으로서 공간 효율적인 분할된 $AB^2$ 시스톨릭 곱셈기를 설계한다. 본 논문에서 제안한 곱셈기는 기존의 곱셈기와 비교하여 2/3정도의 구조 복잡도를 줄일 수 있다. 본 논문에서 제안한 구조는 크기에 제한을 갖는 스마트 카드 등에서 사용될 공개키 암호의 핵심이 되는 지수기의 구현을 위한 효율적인 기본구조로 사용될 수 있을 것이다.

무선센서네트워크에서의 NTRU에 기반한 키 교환 스킴 (An NTRU-based Key Agreement Scheme for Wireless Sensor Networks)

  • 구남훈;조국화;고병환;권순학
    • 한국통신학회논문지
    • /
    • 제35권5C호
    • /
    • pp.445-453
    • /
    • 2010
  • 연산 과부하로 인해 대부분의 연구에서는 무선센서네트워크에서 공개키 암호방식의 사용은 힘들다고 여겨져 왔다. 하지만 최근의 일부 연구에서는 키 사이즈, 데이터 사이즈, 연산 시간, 전력 소비 등이 다른 공개키 암호들에 비해 적은 공개키 암호방식을 무선센서네트워크에 적용할 수 있다는 결과가 있다. NTRU 암호방식은 무선센서네트워크에서 사용될 수 있는 공개키 암호방식 중의 하나로 꼽힌다. 하지만 실제로 무선센서네트워크에 적용할 수 있는 NTRU에 기반한 효율적인 키 교환 스킴은 많지 않다. 이 논문에서는 무선센서네트워크에서 사용할 수 있는 NTRU에 기반한 효율적인 키 교환 스킴을 제안한다.

두 인증서 없는 서명 기법들에 관한 안전성 분석 (Security Analysis of Two Certificateless Signature Schemes)

  • 이주희;심경아;이향숙
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.17-22
    • /
    • 2009
  • 인증서 없는 공개키 시스템은 기존의 공개키 암호시스템에서 인증서의 필요성을 제거하고 신원 기반 암호시스템에서 키 위탁 문제를 해결하였다. 본 논문에서는 Guo 등과 Wang 등에 의해서 제안된 각각의 인증서 없는 서명 기법들이 공격자 종류 I에 의해 키 대치공격에 취약하다는 것을 보인다. 다시 말해, 서명자의 공개키를 대치할 수 있는 능력을 가진 공격자가 서명자의 비밀키를 알지 못함에도 불구하고 서명을 위조할 수 있음을 보이고 이러한 공격을 방지하기 위한 대응법을 제안한다.

A Fast Method for Computing Multiplcative Inverses in GF(2$^{m}$ ) Using Normal Bases

  • 장용희;권용진
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.127-132
    • /
    • 2003
  • Cryptosystems have received very much attention in recent years as importance of information security is increased. Most of Cryptosystems are defined over finite or Galois fields GF($2^m$) . In particular, the finite field GF($2^m$) is mainly used in public-key cryptosystems. These cryptosystems are constructed over finite field arithmetics, such as addition, subtraction, multiplication, and multiplicative inversion defined over GF($2^m$) . Hence, to implement these cryptosystems efficiently, it is important to carry out these operations defined over GF($2^m$) fast. Among these operations, since multiplicative inversion is much more time-consuming than other operations, it has become the object of lots of investigation. Recently, many methods for computing multiplicative inverses at hi호 speed has been proposed. These methods are based on format's theorem, and reduce the number of required multiplication using normal bases over GF($2^m$) . The method proposed by Itoh and Tsujii[2] among these methods reduced the required number of times of multiplication to O( log m) Also, some methods which improved the Itoh and Tsujii's method were proposed, but these methods have some problems such as complicated decomposition processes. In practical applications, m is frequently selected as a power of 2. In this parer, we propose a fast method for computing multiplicative inverses in GF($2^m$) , where m = ($2^n$) . Our method requires fewer ultiplications than the Itoh and Tsujii's method, and the decomposition process is simpler than other proposed methods.

이산대수 문제를 이용한 ID 기본 암호시스템과 디지틀 서명방식에 관한 연구 (ID-Based Cryptosystem and Digital Signature Scheme Using Discrete Logarithm Complexity)

  • 염흥열
    • 정보보호학회논문지
    • /
    • 제1권1호
    • /
    • pp.3-15
    • /
    • 1991
  • shamir는 공개키 저장을 위한 키 디렉토리(Key directory)의 유지가 요구되지 않는 ID(Identity)기본 암호 시스팀 및 디지틀 서명 방식의 개념을 1984년 제안하였다. 본 논문에서는 지금까지 발표된 대표적인 공개키 암호알고리즘(RSA, Merkle-Hellman, El-Gamal 암호알고리즘) 등을 바탕으로 이 산대수문제에 기반을 둔 ID기본 디지틀 서명방식을 제안하고 이에 대한 가능한 여러 공격 형태들을 분석함으로서 안전성(security)을 입증한다. 그리고 ID 기본 암호시스팀과 디지틀 서명방식의 특징을 제시한다.

An Identity-Based Key-Insulated Encryption with Message Linkages for Peer-to-Peer Communication Network

  • Hsu, Chien-Lung;Lin, Han-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2928-2940
    • /
    • 2013
  • Key exposure is a major threat to secure cryptosystems. To mitigate the impact caused by key-compromise attacks, a key-insulated cryptographic mechanism is a better alternative. For securing the large message communication in peer-to-peer networks, in this paper, we propose the first novel identity-based key-insulated encryption (IB-KIE) scheme with message linkages. Our scheme has the properties of unbounded time periods and random-access key-updates. In the proposed scheme, each client can periodically update his private key while the corresponding public one remains unchanged. The essential security assumption of our proposed scheme is based on the well-known bilinear Diffie-Hellman problem (BDHP). To ensure the practical feasibility, we also formally prove that the proposed scheme achieves the security requirement of confidentiality against indistinguishability under adaptive chosen-ciphertext attacks (IND-CCA2) in the random oracle model.

NFC 결제 환경에서 양자 컴퓨팅에 안전한 인증 및 키 분배 프로토콜 (A Secure Quantum-Resistant Authentication and Key Distribution Protocol for NFC Payment Environments)

  • 김종현;박기성;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제21권4호
    • /
    • pp.485-492
    • /
    • 2018
  • Recently, the numerous authentication and key distribution protocol for NFC payment environment have been proposed using public key cryptosystems. However, these protocol are vulnerable to quantum computing attack because quantum computing can solve factoring and discrete logarithm problem effectively using Grover and Shor's algorithm. For these reason, the secure authentication and key distribution have become a very important security issue in order to prevent quantum computing attacks. Therefore, to ensure user's payment information and privacy, we propose a secure quantum resistant authentication and key distribution protocol for NFC payment environments.

개인정보에 기초한 서명 및 키 분배 통합 암호시스템의 제안 (Proposal of ID-Based Cryptosystems Integrating Digital Signature and Key Distribution)

  • 하재철;문상재
    • 정보보호학회논문지
    • /
    • 제6권3호
    • /
    • pp.57-70
    • /
    • 1996
  • 정보통신망에서 공개 키의 인증 문제를 비교적 쉽게 해결할 수 있고 디지털 서명 및 키 분배를 하나의 시스템 내에서 구현할 수 있는 효율적인 비대칭 키 암호시스템이 요구될 수 있다. 본 논문에서는 개인정보에 기초하여 디지털 서명과 키 분배를 통합하는 두 가지 형태의 암호시스템을 제안하고 계산량과 구현 측명에서 효율성을 분석한다. 그 하나는 ElGamal형 서명 기법을 이용하고 다른 하나는 RSA기법을 이용하여 시스템을 구성한다. 두 암호시스템은 대화형 및 일방향 형태로 키를 분배할 수 있다.

공개키 암호 시스템을 위한 LFSR 곱셈기 설계 (Design of LFSR Multipliers for Public-key Cryptosystem)

  • 이진호;김현성
    • 한국산업정보학회논문지
    • /
    • 제9권1호
    • /
    • pp.43-48
    • /
    • 2004
  • 본 논문에서는 GF(2m)상에서 Linear Feedback Shift Register 구조기반의 새로운 구조를 제안한다. 먼저 모듈러 곱셈기와 제곱기를 제안하고, 이를 기반으로 곱셈과 제곱을 동시에 수행할 수 있는 구조를 설계한다. 제안된 구조는 기약다항식으로 모든 계수가 1인 속성의 All One Polynomial 을 이용한다. 제안된 구조는 구조복잡도면에서 기존의 구조들보다 훨씬 효율적이다. 제안된 곱셈기는 공개키 암호의 핵심이 되는 지수기의 구현을 위한 효율적인 기본구조로 사용될 수 있다.

  • PDF