• 제목/요약/키워드: isogeny

검색결과 17건 처리시간 0.021초

SeaSign에 대한 효율적인 서명 방법 및 최적 파라미터 제안 연구 (A Study on Efficient Signing Methods and Optimal Parameters Proposal for SeaSign Implementation)

  • 김수리
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.167-177
    • /
    • 2024
  • 본 논문은 isogeny 기반 전자 서명 알고리즘인 SeaSign의 최적화 방안을 제안한다. SeaSign은 CSIDH의 class group action에 Fiat-Shamir with abort를 결합한 전자서명 알고리즘이다. CSIDH 기반 암호는 SIDH 기반 암호가 다항시간안에 공격됨에 따라 다시 주목받고 있지만, 이를 기반한 전자서명인 SeaSign은 비효율적인 속도로 많은 최적화가 진행되지 않았다. 본 논문에서는 SeaSign에 대한 효율적인 서명 방법을 제안한다. 제안하는 서명 방법은 간단하지만 강력하며, 알고리즘 내에서 rejection sampling의 위치 변경을 통해 이루어진다. 추가로, 본 논문에서는 제안하는 알고리즘이 최적 성능을 제공할 수 있는 파라미터를 제시한다. 제시한 결과, 기존 SeaSign의 파라미터를 사용할 경우, 본 논문에서 제안한 서명방법은 기존 SeaSign 대비 3배 빠른 성능을 보인다. 추가로 신규 제시된 파라미터와 본 논문의 서명 방법을 결합한 경우, 기존 SeaSign 대비 290배 빠른 성능과 Decru 등이 제안한 방법 대비 7.47배 빠른 성능을 제공한다.

On cohomology groups of $F_p[t]$-module schemes

  • Woo, Sung-Sik
    • 대한수학회논문집
    • /
    • 제10권3호
    • /
    • pp.519-525
    • /
    • 1995
  • By using an exact sequence of extension groups corresponding to an isogeny of a Drinfeld module we investigate which extension classes are coming from Hom(G,C). In the last section of this paper an example was given where the connecting homomorphism can be explictly computed.

  • PDF

NERON SYMBOL ON ${\kappa}-HOLOMORPHIC$ TORUS

  • Sim, Kyung-Ah;Woo, Sung-Sik
    • 대한수학회보
    • /
    • 제37권4호
    • /
    • pp.843-854
    • /
    • 2000
  • S. Turner has shown that a Neron symbol can be calculated from the values of K-meromorphic theta functions corresponding to divisors on K-holomorphic torus of strongly diagonal type. Using an isogeny to a K-holomorphic torus of strongly diagonal type, he constructed a Neron symbol on K-holomorphic torus of diagonal type. In this work, we provide a simple formula of the Neron symbol on the Tate curve. And then we construct the Neron symbol on K-holomorphic torus of diagonal or st rongly diagonal type without using isogenies.

  • PDF

RESTRICTION OF SCALARS WITH SIMPLE ENDOMORPHISM ALGEBRA

  • Yu, Hoseog
    • Korean Journal of Mathematics
    • /
    • 제30권3호
    • /
    • pp.555-560
    • /
    • 2022
  • Suppose L/K be a finite abelian extension of number fields of odd degree and suppose an abelian variety A defined over L is a K-variety. If the endomorphism algebra of A/L is a field F, the followings are equivalent : (1) The enodomorphiam algebra of the restriction of scalars from L to K is simple. (2) There is no proper subfield of L containing LGF on which A has a K-variety descent.

Three-level 하이브리드 몽고메리 감산을 통한 ARM Cortex-M7에서의 CSIDH-512 최적화 (Optimized Implementation of CSIDH-512 through Three-Level Hybrid Montgomery Reduction on ARM Cortex-M7)

  • 최영록;허동회;홍석희;김수리
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.243-252
    • /
    • 2023
  • NIST PQC 표준화 작업 Round 4에 올라 있던 유일한 아이소제니 기반 KEM 알고리즘인SIKE에대한효율적인 키 복구 공격이 발표됨에 따라, 이를 대체할 수 있는 키 교환 알고리즘인 CSIDH가 다시주목받고 있다. CSIDH는 현재까지 알려진 공격에 안전한 아이소제니 기반 키 교환 알고리즘으로, CRS 스킴을 현대화하여 효율적인 NIKE를 제공한다. 본 논문에서는 CSIDH-512를 ARM Cortex-M7에서 구현하고 three-level 하이브리드 몽고메리 감산을 적용하여 최적화한 성능을 측정한 뒤 그 결과 및 한계에 대해 서술하고 향후 연구방향을 제시한다. 이는 기존에 제시되지 않았던 32-bit 임베디드 기기에서의 CSIDH 구현으로, 향후 다양한 임베디드 환경에서CSIDH 및 파생 암호 알고리즘을 구현하는데 본 논문의 결과를 이용할 수 있을 것으로 기대한다.

RESTRICTION OF SCALARS AND CUBIC TWISTS OF ELLIPTIC CURVES

  • Byeon, Dongho;Jeong, Keunyoung;Kim, Nayoung
    • 대한수학회지
    • /
    • 제58권1호
    • /
    • pp.123-132
    • /
    • 2021
  • Let K be a number field and L a finite abelian extension of K. Let E be an elliptic curve defined over K. The restriction of scalars ResKLE decomposes (up to isogeny) into abelian varieties over K $$Res^L_KE{\sim}{\bigoplus_{F{\in}S}}A_F,$$ where S is the set of cyclic extensions of K in L. It is known that if L is a quadratic extension, then AL is the quadratic twist of E. In this paper, we consider the case that K is a number field containing a primitive third root of unity, $L=K({\sqrt[3]{D}})$ is the cyclic cubic extension of K for some D ∈ K×/(K×)3, E = Ea : y2 = x3 + a is an elliptic curve with j-invariant 0 defined over K, and EaD : y2 = x3 + aD2 is the cubic twist of Ea. In this case, we prove AL is isogenous over K to $E_a^D{\times}E_a^{D^2}$ and a property of the Selmer rank of AL, which is a cubic analogue of a theorem of Mazur and Rubin on quadratic twists.

M-SIDH 구현 및 성능 평가를 통한 효율성 연구 (Implementing M-SIDH: Performance and Efficiency Evaluation)

  • 김수리;서민혜
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.591-599
    • /
    • 2023
  • 최근 Castryck-Decru에 의해 SIDH 기반 암호가 다항시간 안에 개인키를 복구할 수 있음에 따라 이에 대응하기 위한 여러 방법이 제안되었다. 이 중, Fouotsa 등이 제안한 M-SIDH는 상대방에게 전달하는 torsion point 정보를 마스킹하여 Castryck-Decru 공격에 대응한다. 본 논문에서는 처음으로 C를 이용해 M-SIDH를 구현하였으며, 최적화를 통해 효율성을 평가한다. 본 논문은 M-SIDH의 성능을 확인하기 위해 1024비트 소수를 사용하여 파라미터를 선택하는 방법을 제시하였으며, square-root Velu 공식의 확장체에서의 구현을 통해 M-SIDH를 최적화하였다. 본 논문의 결과 고전 64비트 보안강도를 가지는 MSIDH-1024의 경우 키 교환하는데 대략 1129ms 정도가 필요하다.