• 제목/요약/키워드: discrete logarithm

검색결과 111건 처리시간 0.017초

ECDLP를 기반으로 하는 Blinding ECDSA (A Blinding ECDSA based on the Elliptic Curve Discrete Logarithm Problems)

  • 전병욱;권용진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.231-242
    • /
    • 1998
  • 전자 상거래에 대한 다양한 프로토타입(prototype)이 구현되고 있고, 확대 적용의 현실성이 증대되고 있는 작금의 상황을 반영하여 관련 연구가 활발해지고 있으며, 그 중에서 보다 안전하고 효율적인 전자지불방식에 대한 현실적 요구가 증대하고 있다 전자지불방식의 하나인 전자화폐는 실물 화폐와 유사한 성질들을 만족해야 하며, 이러한 성질들 중에서 필수적인 익명성을 얻기 위한 방법으로는 D. Chaum이 제안한 Blind Signature가 대표적이다. 본 논문에서는 기존의 암호시스템의 문제점을 극복할 수 있는 시스템으로써 주목받고 있는 타원곡선 암호시스템 상에서 익명성을 제공하는 Blinding ECDSA를 제안한다.

  • PDF

Legender 기호와 암호학

  • 오정환;김철
    • 정보보호학회지
    • /
    • 제2권2호
    • /
    • pp.25-30
    • /
    • 1992
  • 본 논제에서는 원시근과 이차 잉여규를 중심으로 관련되는 암호학에 이용을 언급하기로 한다. 이외에도 이산로그(discrete logarithm), 연분수(conti-nued fraction), 여러 부정방정식(diophantine equation)의 이론등이 암호학에서 빈번히 사용되는 알고리즘의 근간을 이루는 이론들로 알려져 있다. 또한, 유사임의 수열(pseudo-random number sequence)을 만들기 위한 생성자 (generator)들 중에는 정수론에 기초하고 있는 것들이 않이 있다. 제2절에서는 정수의 위수와 원시근에 대한 성질을 논하고, 제 3절에서는 2차 잉여류와 Legender 기호를 소개한 후, 제4절에서 이들이 주로 사용되는 암호학의 분야를 논하기로 한다.

  • PDF

안전성에 근거를 둔 디지털서명 성능분석에 관한 연구 (A Study on Performance Analysis of Digital Signature Based on the Security)

  • 이지영
    • 한국컴퓨터정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.39-45
    • /
    • 1999
  • 본 논문은 디지털서명을 위한 암호화 기법의 분석과 이산대수 문제와 소인수 분해와 같이 계산 복잡도의 어려움에 안전성의 근거를 둔 암호방식을 비교한다. 특히 계산량에 의한 성분분석과 데이터 크기 비교 및 처리속도를 시뮬레이션에 의해 비교, 검토하였다.

  • PDF

이동통신 시스템을 위한 "역설적인" ID-Based 키분배 방식 (A "Paradoxical" ID-Based Key Distribution Protocol for Mobile Communication Systems)

  • 최연이;김성덕;양형규;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.307-313
    • /
    • 1995
  • 본 논문에서는 기존에 제안된 이동통신용 키분배 방식의 문제점을 분석하고, Girault가 제안한 자체인증 공개키(Self-certified public keys) 개념을 이용한, 인증자에 기반을 둔(Certification-based) 방식이 아닌 개인식별정보에 기반을 둔(Identity-based) 방식이면서도 사용자가 자신의 비밀키를 선택할수 있는, 이동 퉁신망에 적용가능한 "역설적인" ID-based 키분배 방식을 제안한다. 제안한 방식의 안전성은 고차 잉여류 문제(${\gamma}$$^{th}$ -residuosity problem)와 이산대수(discrete logarithm) 문제에 근거한다. 문제에 근거한다.

  • PDF

개인 통신망에서 적용가능한 인증 및 키분배 프로토콜 (An applicable Key Distribution and Authentication Protocol in Personal Communication Networks)

  • 송희삼;전문석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.331-337
    • /
    • 1995
  • In this paper, We present that protocols have already proposed an applicable key distribution and authentication protocol based discrete logarithm and prime-factorization problem in PCN(Personal Communication Network) is anaysised. We newly propose identiity-based protocol using smart card. This proposed potocol is that Fiat-Shamir identification scheme and a new key distribution scheme based on Fiat-Shamir identification scheme are joined. Proposed protocol is compared with suiting protocols with respect to security and efficiency to evalate performance, so its calculation is reduced in key distribution and authentication to evaluate performance.

  • PDF

SIMD상에서 이산대수 문제에 대한 병렬 알고리즘 (Parallel Algorithms for the Discrete Logarithm Problem dn SIMD Machines)

  • 김양희;정창성
    • 정보보호학회지
    • /
    • 제4권2호
    • /
    • pp.40-46
    • /
    • 1994
  • 고속 계산을 요구하는 분야에서는 여러개의 프로세싱 소자를 사용하여 속도를 증가시키는 병렬 처리의 필요성이 점점 증대되고 있다. 특히 암호처리에서 이산대수 문제나 factorization문제는 많은 시간이 걸리므로 고속계산을 위한 병렬처리가 매우 중요하다. 본 논문에서는 Pohlig-Hellman에 의한 이산대수 알고리즘을 SIMD구조의 병렬 컴퓨터상에서 고속으로 처리할 수 있는 두가지 병렬 이산대수 알고리즘을 제시하며, 이를16개의 트랜스퓨터로 구성된 병렬 컴퓨터인 KOPS(Korea Parallel System)상에서 구현한 성능평가를 제시한다.

  • PDF

검증 가능한 자체인증 개인식별 및 키분배 프로토콜 (Verifiable Self-Certified Identification and Key-Distribution Protocols)

  • 김경국;유준석;원동호
    • 한국정보처리학회논문지
    • /
    • 제6권10호
    • /
    • pp.2722-2727
    • /
    • 1999
  • In this paper we propose verifiable self-certified identification and key distribution protocols which has advantages of certificate-based scheme and Girault's self-certified public key. The security of the proposed protocols is based on ${\gamma}$\ulcorner-residuosity problem and discrete logarithm problem.

  • PDF

고차잉여류 문제와 이산대수 문제에 기반을 둔 역석적인 id-based암호 시스템 (A "Paradoxical" identity-based scheme based on $\gamma^{th}$-residuosity problem and discrete logarithm problem)

  • 박성준
    • 정보보호학회논문지
    • /
    • 제4권2호
    • /
    • pp.90-118
    • /
    • 1994
  • 본 논문에서는 certificatoin-based 방식이 아닌 id-based방식이면서도 사용자가 자신의 비밀키를 선택할 수 있는 역설적인 id-based 방식을 제안한다. 제안한 방식은 Girault가 제안한 self-certified공개키 개념을 id-based방식에 적용한 것이다. 제안한 방식의 안전성은 고차잉여류 문제와 이산대수 문네에 기반을 두고 있다.

새로운 타원곡선 이산로그 공격 (On the Discrete Logarithm of an Elliptic Curve)

  • 천정희
    • 정보보호학회논문지
    • /
    • 제8권3호
    • /
    • pp.95-104
    • /
    • 1998
  • 타원곡선 이산로그는 특별한 경우에는 다항식 시간 혹은 준지수 시간안에 푸는방법이 알려져 있으나, 일반적인 경우에는 지수 시간이 걸려야 풀 수 있는 문제로 알려져 있다. 본 고에서는 타원곡선 이산로그를 푸는 새로운 방법을 제시한다. 본 방법에 의하면 유한체 위에서 정의된 타원곡선을 rank가 3이하인 유리수위의 타원곡선으로 lifting할 수 있으면 다항식 시간안에타원곡선 이산로그 문제를 풀 수 있다.

Paillier의 확률 공개키 암호 방식의 효율적인 개선 (Improvement of Paillier Probabilistic Plumbic Key Cryptosystem for Efficiency)

  • 최덕환;조석향;최승복;원동호
    • 한국통신학회논문지
    • /
    • 제28권8C호
    • /
    • pp.756-764
    • /
    • 2003
  • 본 논문에서는 Paillier가 제안한 확률 공개키 암호 방식을 개선하였다. Paillier의 확률 공개키 암호 방식은 이산 대수 함수를 기반으로. 하고 있으며 메시지는 두 개의 이산 대수 함수의 모듈라 곱으로 계산되고, 이 중 하나는 주어진 공개키에 따른 고정된 값을 갖는다. 공개키를 적절히 선택함으로써 Paillier가 제안한 암호 방식을 개선하여 일방향성과 어의적 안전성을 유지하면서 효율적인 방식을 얻을 수 있다. 또한 이러한 공개키를 쉽게 구할 수 있는 방법도 제시하였다.