• Title/Summary/Keyword: RSA암호

Search Result 209, Processing Time 0.023 seconds

On Efficient Algorithms for Generating Fundamental Units and their H/W Implementations over Number Fields (효율적인 수체의 기본단수계 생성 알고리즘과 H/W 구현에 관한 연구)

  • Kim, Yong-Tae
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.12 no.6
    • /
    • pp.1181-1188
    • /
    • 2017
  • The unit and fundamental units of number fields are important to number field sieves testing primality of more than 400 digits integers and number field seive factoring the number in RSA cryptosystem, and multiplication of ideals and counting class number of the number field in imaginary quadratic cryptosystem. To minimize the time and space in H/W implementation of cryptosystems using fundamental units, in this paper, we introduce the Dirichlet's unit Theorem and propose our process of generating the fundamental units of the number field. And then we present the algorithm generating our fundamental units of the number field to minimize the time and space in H/W implementation and implementation results using the algorithm over the number field.

SSET(Strengthened and Secure Electronic Transaction) Protocol Design by using ECC (ECC를 이용한 SSET 프로토콜 설계)

  • 조인석;이병관
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.673-675
    • /
    • 2002
  • 기존의 SET은 전자서명(digital signature), 데이터 암호화(data encryption), 전자 봉투(digital envelope)로 구성되어 있으며, RSA, SHA, DES를 사용하여 프로토콜을 구현하는데, 본 논문은 ECC의 공개키와 개인키를 이용하여 암호 강도가 강화된 대칭키 알고리즘을 제안하고 SET의 전자 봉투를 생략한 SSET를 제안하고 있다.

  • PDF

Mediated ID based signature scheme and key updating signature scheme (중재자를 이용한 ID기반 전자서명과 키 업데이팅 전자서명 기법)

  • Ju, Hak-Soo;Kim, Dae-Youb
    • The KIPS Transactions:PartC
    • /
    • v.14C no.6
    • /
    • pp.463-470
    • /
    • 2007
  • Revocation is one of the main difficulties faced in implementing Public Key Infrastructures(PHs). Boneh, Ding and Tsudik first introduced a mediated cryptography for obtaining immediate revocation of RSA keys used in PKIs. Their method is based on the idea that each user's private key can be split into two random shares, one of which is given to the user and the other to an online security mediator(SEM). Thus any signature or decryption must be performed as a cooperation between a user and his/her associated SEM and revocation is achieved by instructing the mediator SEM to stop cooperating the user. Recently, Libert and Quisquater showed that the fast revocation method using a SEcurity Mediator(SEM) in a mRSA can be applied to the Boneh-Franklin identify based encryption and GDH signature schemes. In this paper we propose a mediated identity based signature(mIBS) with batch verification which apply the SEM architecture to an identity based signature. Libert's GDH siganture scheme is not forward secure even though forward security is an important and desirable feature for signature schemes. We propose an efficient key udating mediated signature scheme, mKUS based on mIBS and analyze its security and efficiency.

A Physical Combined Attack and its Countermeasure on BNP Exponentiation Algorithm (BNP 멱승 알고리듬에 대한 물리적인 조합 공격 및 대응책)

  • Kim, Hyung-Dong;Ha, Jae-Cheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.4
    • /
    • pp.585-591
    • /
    • 2013
  • Recently, the combined attack which is a combination of side channel analysis and fault attack has been developed to extract the secret key during the cryptographic processes using a security device. Unfortunately, an attacker can find the private key of RSA cryptosystem through one time fault injection and power signal analysis. In this paper, we diagnosed SPA/FA resistant BNP(Boscher, Naciri, and Prouff) exponentiation algorithm as having threats to a similar combined attack. And we proposed a simple countermeasure to resist against this combined attack by randomizing the private key using error infective method.

A Study of Model on File Transfer Using Public-key Cryptography (공개키 암호방식을 이용한 파일전송 모델의 연구)

  • 최진탁;송영재
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.15 no.7
    • /
    • pp.545-552
    • /
    • 1990
  • This paper is concerned with the file protection in the file transfer systems. In the existing file transfer systems, passwords are used in the protection but do not provide any data protection and can only provide some protection against unauthorized access. Even provided with this protection, we cannot be free form computer hackers. In order to achieve higher standards of protection for our privacy (protection for data themselves, authentication of senders...) analternative technical system should be developed in using of pulic key cryptography by choosing the public key method (RSA public key) in the file transfer. A new system suggested in the paper can achieve some higher standards of protection for our privacy. We a result thie system will be easily applied to various document handling systems as in the data base.

  • PDF

Design of High Speed Modular Exponentiation Operation Method for RSA Algorithm (RSA 알고리즘 부하 경감을 위한 고속 모듈러 멱승 연산 알고리즘 설계)

  • Kim, Kap-Yol;Lee, Chul-Soo;Park, Seok-Cheon
    • The KIPS Transactions:PartC
    • /
    • v.15C no.6
    • /
    • pp.507-512
    • /
    • 2008
  • At a recent, enterprises based on online-service are established because of rapid growth of information network. These enterprises collect personal information and do customer management. If customers use a paid service, company send billing information to customer and customer pay it. Such circulation and management of information is big issue but most companies don't care of information security. Actually, personal information that was managed by largest internal open-market was exposed. For safe customer information management, this paper proposes the method that decrease load of RSA cryptography algorithm that is commonly used for preventing from illegal attack or hacking. The method for decreasing load was designed by Binary NAF Method and it can operates modular Exponentiation rapidly. We implemented modular Exponentiation algorithm using existing Binary Method and Windows Method and compared and evaluated it.

Performance Evaluation of LAN with Security Services (보안 서비스를 적용한 LAN의 성능 평가)

  • 김회림
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.6 no.1
    • /
    • pp.25-38
    • /
    • 1996
  • LAN 의 사용이 증가하면서 정보의 정확성과 전달 속도뿐만 아니라 신뢰성이 점점 더 중요해짐에 따라 보안 서비스를 LAN 에 적용하는 것이 필요하게 되었다. 그러나, 정보 보호를 위해 보안 서비스를 적용하여 정보를 LAN 을 통해 교환할 경우 메시지 전달 지연 시간이 길어지고, LAN 의 처리량에도 영향을 미치게 된다. 따라서 적용되는 암호 시스템과 전체 정보량에서의 암호화 정보량이 LAN 의 성능에 미치는 영향을 미리 예측하는 것이 중요하다. 본 논문에서는 이와 같은 필요성에 의해 보안 서비스를 LAN 상에 적용할 수 있는 방법을 제시하기 위해서 Ethernet, Token Ring, FDDI 를 사용하였고, DES, Knaspsack, RSA와 같은 암호 시스템을 적용하였다. 이와 같은 다양한 LAN 환경과 그에 적용할 암호 시스템을 선택하여 교체 적용함으로서 여러 가지 다른 조건의 환경에서의 성능을 평가할 수 있는 보안 서비스가 적용된 LAN 의 시뮬레이션 모델을 개발하였다. 또한 이러한 시뮬레이션 모델을 이용하여 보안 서비스를 LAN 에 적용했을 때의 성능을 평가하였다.

McEliece Type PKC Based on Algebraic Geometry Code over Hyperelliptic Curve (초타원 곡선위에서 생성된 대수기하 부호를 이용한McEliece유형의 공개키 암호시스템)

  • 강보경;한상근
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.1
    • /
    • pp.43-54
    • /
    • 2002
  • McEliece introduced a public-key cryptosystem based on Algebraic codes, specially binary classical Goppa which have a good decoding algorithm and vast number of inequivalent codes with given parameters. And the advantage of this system low cost of their encryption and decryption procedures compared with other public-key systems specially RSA, ECC based on DLP(discrete logarithm problem). But in [1], they resent new attack based on probabilistic algorithm to find minimum weight codeword, so for a sufficient security level, much larger parameter size [2048, 1608,81]is required. Then the big size of public key make McEliece PKC more inefficient. So in this paper, we will propose New Type PKC using q-ary Hyperelliptic code so that with smaller parameter(1 over 3) but still work factor as hi인 as McEliece PKC and faster encryption, decryption can be maintained.

양자내성 블록체인에 관한 기술적 동향

  • Kwon, HyeokDong;Sim, MinJoo;Lim, SeJin;Kang, YeaJun;Seo, Hwajeong
    • Review of KIISC
    • /
    • v.32 no.1
    • /
    • pp.7-17
    • /
    • 2022
  • 양자컴퓨터 개발이 가속화됨에 따라 기존 암호 기술이 기반하고 있는 수학적 난제가 실시간으로 해결될 수 있다는 문제점에 현실화되고 있다. RSA와 타원곡선 기반의 공개키 암호와 해시함수를 활용하여 만든 블록체인 역시 양자컴퓨터에 의해 해킹 가능성이 높아지고 있다. 블록체인 상에서 데이터 위·변조를 어렵게하기 위한 장치로 사용한 암호가 양자컴퓨터상에서 동작하는 양자알고리즘에 의해 해킹된다면 블록체인으로 보호되고 있는 데이터들의 안전성은 보장받을 수 없다. 이를 해결하기 위한 하나의 방안으로 양자알고리즘에 의해서도 해킹되지 않는 양자내성을 가진 블록체인이 제안되었다. 이와 더불어 블록체인이 기존에 가지고 있던 정보에 대한 안전한 이전을 성립하기 위한 기술에 대한 연구도 활발히 진행되고 있다. 본 고에서는 양자 내성 블록체인과 이를 구현하기 위한 기술적 동향에 대해서 확인해 보도록 한다.

Design of Image Security Algorithms Using Hybrid Encryption (하이브리드 암호화 방식을 활용한 이미지 보안 알고리즘 설계)

  • Kim, Ji-Seong;Jang, Si-Woong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.213-216
    • /
    • 2018
  • 인터넷이 발전하게 되면서 여러 가지 정보들을 메일, 메시지 등을 이용하여 주고받기 시작하였다. 여러 가지 정보들에는 이미지도 포함되는데, 중요한 신상정보나 설계도, 계약서 등의 정보들도 이미지 파일로 주고받는 경우가 생기게 되면서 이 이미지가 실수 또는 해킹 등의 이유로 유출되게 되었을 시 생기는 문제들이 점점 커져가고 있는 상황이다. 이미지를 주고받을 때도 유출을 방지하기 위한 여러가지 보안방법들이 중요해지고 있다. 본 논문에서는 이미지를 암호화할 수 있게 해주고 암호화를 할 때 사용한 키를 한번 더 암호화 하는 알고리즘을 설계하였다. 기존의 암호화 방식에서 AES 암호화만 이용할 대칭키가 유출될 경우 본래의 데이터도 유출되게 된다. 본 논문에서는 이러한 문제를 방지하기 위해 암호화에 사용된 대칭키를 한번 더 암호화하는 방법을 제안한다. 선택한 원본 이미지 파일의 데이터를 텍스트 데이터로 변환한 후 AES-256암호화를 이용하여 대칭키 암호를 사용자가 설정할 수 있게 하고 그 대칭키 암호를 이용하여 암호화한다. 이때 32바이트 길이의 대칭키를 사용하는데, 대칭키의 유출을 방지하기 위해 RSA 암호화를 이용, 비대칭키를 생성한 후 대칭키를 한번 더 암호화 한다. 암호화된 대칭키는 비대칭키를 이용 복호화할 수 있고, 암호화된 데이터는 대칭키 암호를 이용해서 원래의 데이터로 복호화가 가능하다. 이러한 방법을 사용하여 보안강도를 더 높일 수 있다.

  • PDF