• 제목/요약/키워드: discrete logarithm

검색결과 111건 처리시간 0.027초

배열을 이용한 이산대수의 사이클 검출 (Cycle Detection of Discrete Logarithm using an Array)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권5호
    • /
    • pp.15-20
    • /
    • 2023
  • 지금까지는 Pollard의 Rho 알고리즘이 대칭키의 암호를 해독하는 이산대수 문제에 대해 가장 효율적인 방법으로 알려져 있다. 그러나 이 알고리즘은 거인걸음 보폭 m=⌈${\sqrt{p}}$⌉개의 데이터를 저장해야 하는 단점과 더불어 O(${\sqrt{p}}$) 수행 복잡도를 보다 감소시킬 수 있는 방법에 대한 연구가 진행되고 있다. 본 논문은 이산대수의 사이클 검출을 위한 Nivasch의 스택 법의 데이터 갱신 횟수를 73% 이상 감소시키는 배열법을 제안하였다. 제안된 방법은 배열을 적용하였으며, (xi<0.5xi-1)∩(xi<0.5(p-1))인 경우에 한해 배열 값을 갱신하는 방법을 적용하였다. 제안된 방법은 스택법과 동일한 모듈러 연산횟수를 보였지만 스택 법에 비해 이진탐색 법을 적용하여 배열 갱신 횟수와 탐색 시간을 획기적으로 감소시켰다.

CRYPTANALYSIS AND IMPROVEMENT OF A PROXY SIGNATURE WITH MESSAGE RECOVERY USING SELF-CERTIFIED PUBLIC KEY

  • Chande, Manoj Kumar;Lee, Cheng-Chi
    • 대한수학회보
    • /
    • 제53권4호
    • /
    • pp.1051-1069
    • /
    • 2016
  • Combining the concept of self-certified public key and message recovery, Li-Zhang-Zhu (LZZ) gives the proxy signature scheme with message recovery using self-certified public key. The security of the proposed scheme is based on the discrete logarithm problem (DLP) and one-way hash function (OWHF). Their scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, their scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signer. In this paper, it is shown that in their signature scheme a malicious signer can cheat the system authority (SA), by obtaining a proxy signature key without the permission of the original signer. At the same time malicious original signer can also cheat the SA, he can also obtain a proxy signature key without the permission of the proxy signer. An improved signature scheme is being proposed, which involves the remedial measures to get rid of security flaws of the LZZ et al.'s. The security and performance analysis shows that the proposed signature scheme is maintaining higher level of security, with little bit of computational complexity.

복소 이차 류 반군위에서의 암호계의 안전성에 관한 소고 (On the Security of Cryptosystems Based on Imaginary Quadratic Class Semigroups)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제6권1호
    • /
    • pp.90-96
    • /
    • 2011
  • 본 논문에서는 비-최대 복소 이차 정수환(order)의 가역 이데알의 특성을 이용하는 암호계중에서 매우 중요한 이산대수문제(DLP)를 제안하고 그의 안전성을 분석하려고 한다. 우선 이러한 이산대수문제를 제안하게 된 수학적인 배경을 소개한 다음, Cls (O) 위에서 안전한 이산대수문제를 구축 한다. 또한 제안된 암호계의 안전성을 결정하는 최대 복소 이차 정수환의 류군(class group)의 류수(class number)와 비최대 류반군(class semigroup)의 류수를 비교하여 안전성이 증가하는 정도를 계산한다. 마지막으로 이데알의 소 이데알 인수분해과정에서 유일인수분해의 가능성 문제를 기반으로 최대 order의 류군(class group)위에서의 DLP와 비최대 류반군(class semigroup)위에서의 DLP를 비교하면서, 본 논문에서 제안된 DLP의 안전성을 검증하고자 한다.

이동환경에서 환불 가능한 타원형 곡선 전자화폐 (A Refundable Elliptic Curve Electronic Cash in Mobile Environments)

  • 권은경;조용구;채기준
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.287-292
    • /
    • 2004
  • 브랜드의 카운터 방식 전자화폐 알고리즘(BOCC)은 이동 환경에 적절하지만, 스마트 카드내 금액정보를 공격할 수 있다. 따라서 토큰 데이터에 지불 한계 금액을 삽입함으로써 상한금액을 넘어서 사용하지 못하도록 하고, 상한과 하한 값을 같게 하면 고정금액 토큰이 된다. 또한 온라인 거래에서 더욱 빈번히 발생 가능한 환불성을 추가한다. 기존의 BOCC는 이산대수문제(Discrete Logarithm Problem)에 근거하기 때문에 지수 승을 반복해서 수행하여야 한다. 그런데 제한된 계산 능력을 가진 이동단말의 경우는 계산량을 줄여야 한다. 따라서 타원곡선 알고리즘(ECC)을 적용함으로써 기능은 동일하나 계산량 감소를 얻을 수 있다

무선통신 환경에서 사용 가능한 고차잉여류 문제에 기반을 둔 자체 인증방식 (An efficient ID-based authentication scheme based on the rth -residuosity problem in wireless environment)

  • 이보영
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.73-82
    • /
    • 1999
  • 이동하는 모빌노드(mobile node)의 인증 기법 중에, 홈 에이전트(home agent)와 모빌노드, 외부 에이전트(foreign agent)를 거치는 triangle 인증 기법이 있다. 이 기법의 문제점은, 모빌노드의 이동이 빈번하게 발생되면 인증 절차 또한 비례적으로 이루어져야 하므로 무선통신 환경상의 통신 오버헤드가 증가하게 된다. 이러한 문제점을 개선하기 위해서 본 논문에서는, 고차잉여류의 개념에 근거한 다중서명방식을 이용하여 모빌노드가 이동할 때마다 필요했던 홈 에이전트와 외부 에이전트간의 인증을 생략한 자체 인증 방식을 제안하고자 한다. In an open network computing environment a host cannot to identity its users correctly to network services. In order to prevent this thing we present the design of a authentication scheme 솟 using the notion of rth -residuosity problem and discrete logarithm problem which is proposed by S. J. Park et al. The proposed scheme described here is efficient method for mutual authentication without leakage of users identity in mobile communication system that ensure user anonymity and untraceability.

고차잉여류 문제에 기반한 검증 가능한 자체인증방식 (Verifiable self-certified schemes based on ${\gamma}$th -residuosity problem)

  • 이보영
    • 정보보호학회논문지
    • /
    • 제9권4호
    • /
    • pp.61-70
    • /
    • 1999
  • 본 논문에서는 공개키가 사용될 때만 공개키 정당성을 검증할수 있다는 Girault의 자체인증공개 키 방식의 단점을 개선한 검증가능한 자체인증 공개키 방식의 개념을 이용하여 고차잉여류 에 기반한 검 증 가능한 자체인증 방식(키분배 방식. 개인식별 방식 디지털 서명방식 등)을 제안한다. 제 안한 방식의 안정성은 고차잉여류와 이산대수 문제에 기반을 두고 있다. In this paper we propose the verifiable self-certified schemes(key distribution scheme identification scheme digital signature scheme) based on ${\gamma}$th -residuosity which make up for defects of Girault's self-certified schemes allow the authenticity of public keys to be verified during the use of the keys. The security of our schemes is based on the difficulty of ${\gamma}$th -residuosity problem and discrete logarithm problem simultaneously.

Collusion-Resistant Unidirectional Proxy Re-Encryption Scheme from Lattices

  • Kim, Kee Sung;Jeong, Ik Rae
    • Journal of Communications and Networks
    • /
    • 제18권1호
    • /
    • pp.1-7
    • /
    • 2016
  • Most of the previous proxy re-encryption schemes rely on the average-case hardness problems such as the integer factorization problems and the discrete logarithm problems. Therefore, they cannot guarantee its security under quantum analysis, since there exist quantum algorithms efficiently solving the factorization and logarithm problems. In the paper, we propose the first proxy re-encryption scheme based on the hard worst-case lattice problems. Our scheme has many useful properties as follows: Unidirectional, collusion-resistant, noninteractive, proxy invisible, key optimal, and nontransitive.We also provided the formal security proof of the proposed scheme in the random oracle model.

Identity-Based Proxy Signature from Lattices

  • Kim, Kee Sung;Hong, Dowon;Jeong, Ik Rae
    • Journal of Communications and Networks
    • /
    • 제15권1호
    • /
    • pp.1-7
    • /
    • 2013
  • Most of the provably-secure proxy signature schemes rely on the average-case hardness problems such as the integer factorization problems and the discrete logarithm problems. Therefore, those schemes are insecure to quantum analysis algorithms, since there exist quantum algorithms efficiently solving the factorization and logarithm problems. To make secure proxy signature schemes against quantum analysis, some lattice-based proxy signature schemes are suggested. However, none of the suggested lattice-based proxy signature schemes is proxy-protected in the adaptive security model. In the paper, we propose a provably-secure ID-based proxy signature scheme based on the lattice problems. Our scheme is proxy-protected in the adaptive security model.

대칭키 해독을 위한 아기걸음 2k-ary 성인걸음 알고리즘 (Baby-Step 2k-ary Adult-Step Algorithm for Symmetric-Key Decryption)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.23-29
    • /
    • 2015
  • $a^b{\equiv}c$(mod p)에서 a,c,p가 주어졌을 때 b를 구하는 이산대수 문제를 푸는 아기걸음-거인걸음 알고리즘은 p를 $m={\lceil}{\sqrt{p}}{\rceil}$개의 원소를 가진 m개의 블록으로 분할하고 거인 1명이 보폭 m으로 단방향으로만 $a^0$로 걸어가면서 찾는 방법이다. 본 논문은 기본적으로 p를 p/l, $a^l$ > p로 분할하고, 성인 1명이 보폭 l로 단방향으로 걸어가는 방법으로 변형시켰다. 또한, 성인 $2^k$명이 동시에 걸어가면서 b를 빠르게 찾는 방법으로 확장시켰다. 제안된 알고리즘을 $1{\leq}b{\leq}p-1$의 범위에서 $2^k$, (k=2)를 적용한 결과 기본적인 성인걸음수의 1/4로 감소시키는 효과를 얻었다. 결론적으로, 제안된 알고리즘은 아기걸음-거인걸음 알고리즘의 보폭 수를 획기적으로 단축시킬 수 있었다.

최단 보폭-최장 보폭 이산대수 알고리즘의 변형 (Modified Baby-Step Giant-Step Algorithm for Discrete Logarithm)

  • 이상운
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권8호
    • /
    • pp.87-93
    • /
    • 2013
  • 최단 보폭-최장 보폭 알고리즘은 n을 $m={\lceil}\sqrt{n}{\rceil}$개의 원소를 가진 m개의 블록으로 분할하고 첫 번째 블록의 m개에 대해 $a^x$ (mod n) 값을 저장한다. 다음으로 m개의 블록에 대한 mod n을 계산하여 첫 번째 블록의 원소 값을 검색하여 일치하는 블록을 찾는 방법이다. 본 논문에서는 첫 번째로, $a^{{\phi}(n)/2}{\equiv}1(mod\;n)$$a^x(mod\;n){\equiv}a^{{\phi}(n)+x}$ (mod n)의 특징을 적용하여 m개의 원소를 가진 ${\lceil}m/2{\rceil}$개의 블록으로 분할하는 방법을 적용하여 최장보폭의 수행횟수를 50% 감소시켰다. 두 번째로, ${\lceil}m/2{\rceil}$개의 최단 보폭을 먼저 수행하여 저장하고, 첫 번째 블록의 m개 원소를 수행하는 최단 보폭을 수행하는 방법으로 최단 보폭-최장 보폭 알고리즘을 역으로 수행하는 방법을 제안하였다. 이 알고리즘은 최단 보폭-최장 보폭 알고리즘의 m개 저장과 검색을 ${\lceil}m/2{\rceil}$개로 50% 감소시키는 특징이 있다.