• 제목/요약/키워드: public key cryptography

검색결과 241건 처리시간 0.024초

Access Control of Visiting Mobile Node on the Foreign Domain Network in Mobile IPv6

  • Park, Sugil;Masayuki Abe;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.495-498
    • /
    • 2002
  • The need for network protection, accounting and resource management in foreign administrative domain requires appropriate security services. In this paper, we propose an access control protocol to support the authentication between mobile node and visiting subnet. Our hybrid way of approach aims to reduce computational overhead and minimize the use of network bandwidth. We also propose non-certificate based public-key cryptography to provide non-repudiation, which does not require CRL retrieval and certificate validation.

  • PDF

Radix-16 Montgomery Modular 곱셈 알고리즘의 FPGA 구현과 전력 소모 비교에 관한 연구 (A Study on FPGA Implementation of Radix-16 Montgomery Modular Multiplication and Comparison of Power Dissipation)

  • 김판기;김기영;김석윤
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.813-816
    • /
    • 2005
  • In last several years, the need for the right of privacy and mobile banking has increased. The RSA system is one of the most widely used public key cryptography systems, and its core arithmetic operation IS modular multiplication. P. L. Montgomery proposed a very efficient modular multiplication technique that is well suited to hardware implementation. In this paper, the montgomery modular multiplication algorithms(CIOS, SOS, FIOS) , developed by Cetin Kaya Koc, is presented and implemented using radix-16 and Altera FPGA. Also, we undertake comparisons of power dissipation using Quatrus II PowerPlay Power Analyzer.

  • PDF

RSA-type Algebra Structures

  • Tran, Long D.;Tran, Thu D.;Choi, Deokjai;Nguyen, Thuc D.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권6호
    • /
    • pp.2835-2850
    • /
    • 2016
  • RSA is a public key cryptosystem that is currently the most popularly used in information security. Development of RSA variants has attracted many researchers since its introduction in 1978 by Ron Rivest, Adi Shamir, and Leonard Adleman. In this paper, we propose an algebraic structure for RSA and show that the proposed structure covers all known RSA variants. The usefulness of the proposed structure is then proved by showing that, following the structure we can construct a RSA variant based on the Bergman ring. We compare the original RSA and its variants from the point of view of factoring the modulus to determine why the original RSA is widely used than its variants.

공개키 기반 구조에서 ElGamal 방식의 ECC를 이용한 안전한 인스턴트 메시지 시스템 설계 및 구현 (Design and Implement of Secure Instant Message System Using ECC of ElGamal Method on Public Key Infrastructure)

  • 박수영;정채영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.955-958
    • /
    • 2006
  • 초고속인터넷이 널리 보급되면서 최근 메신저 서비스(Messenger Service)를 이용하는 사용자가 폭발적으로 증가하고, 해킹 기술의 발달로 인하여 메신저를 통하여 전달되는 메시지들이 악의의 사용자에게 쉽게 노출될 수 있는 가증서도 커지고 있다. 본 논문에서는 인스턴트 메신저의 안전한 통신을 위해 인증서를 이용한 인스턴트 메신저 프로토콜에 대해 설계하였다. 또한 메신저 서비스에서의 메시지 보안을 구현함에 있어서 공개키 암호 알고리즘의 연산수행시간을 단축하기 위해 ElGamal 방식의 ECC(Elliptic Curve Cryptography) 알고리즘을 사용하고, 사용자 그룹 단위의 암호화를 위해 그룹별로 타원곡선과 그 위에 있는 임의의 점을 선택하여 다른 그룹과 구별하였다.

  • PDF

Basis Translation Matrix between Two Isomorphic Extension Fields via Optimal Normal Basis

  • Nogami, Yasuyuki;Namba, Ryo;Morikawa, Yoshitaka
    • ETRI Journal
    • /
    • 제30권2호
    • /
    • pp.326-334
    • /
    • 2008
  • This paper proposes a method for generating a basis translation matrix between isomorphic extension fields. To generate a basis translation matrix, we need the equality correspondence of a basis between the isomorphic extension fields. Consider an extension field $F_{p^m}$ where p is characteristic. As a brute force method, when $p^m$ is small, we can check the equality correspondence by using the minimal polynomial of a basis element; however, when $p^m$ is large, it becomes too difficult. The proposed methods are based on the fact that Type I and Type II optimal normal bases (ONBs) can be easily identified in each isomorphic extension field. The proposed methods efficiently use Type I and Type II ONBs and can generate a pair of basis translation matrices within 15 ms on Pentium 4 (3.6 GHz) when $mlog_2p$ = 160.

  • PDF

셀룰러 오토마타를 이용한 LSB 곱셈기 설계 (Design of LSB Multiplier using Cellular Automata)

  • 하경주;구교민
    • 한국산업정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.1-8
    • /
    • 2002
  • GF(2$^{m}$ )상에서 모듈러 곱셈은 공개키 암호 시스템과 같은 응용에서의 기본 연산으로 사용된다. 본 논문에서는 이와 같은 모듈러 곱셈 연산을 셀룰러 오토마타를 이용하여, GF(2$^{m}$ )상에서 m클럭 사이클만에 처리할 수 있는 연산기를 설계하였다. 이 곱셈기는 LSB 우선 방식으로 설계되었으며, 기존의 시스톨릭 구조를 이용한 곱셈기 보다 하드웨어 복잡도가 낮고 처리 시간이 빠른 장점이 있다. 그리고 설계된 곱셈기는 지수연산을 위한 하드웨어 설계에 효율적으로 이용될 수 있을 것이다.

  • PDF

웹에서의 데이터 기밀성을 위한 암호방식 적용방안 및 응용 (A Study on the Implementation of Cryptography Scheme for Secure Data Transmission on WWW)

  • 김동현;안선후;이성주
    • 한국정보통신학회논문지
    • /
    • 제4권3호
    • /
    • pp.671-679
    • /
    • 2000
  • 본 논문에서는 기존의 HTTP 프로토콜에 의해 서버와 클라이언트 간에 송수신하기전에 응용계층에서 전송되는 메시지를 RSA공개키로 암호화한다. 또한, 넷스케이프 브라우저에 어플리케이션 프로그램의 지원과 플러그인 확장 기술을 사용하여 암호 모듈을 접속시킴으로써 WWW에서 안전한 데이터 전송이 가능한 정보보호 시스템을 구현하였다. 이러한 기술을 통하여 키 관리 및 암호화 전송절차가 간결하고 용이하게 되었고, 암호화 통신에 소요되는 시간이 단축되었다.

  • PDF

Practical Revision for Implementing the Distributing Security-Mediated PKI

  • Yang Jong-Phil;Shim Mi-Sun;Rhee Kyung Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제8권12호
    • /
    • pp.1638-1648
    • /
    • 2005
  • The SEM approach to PKl offers several advantages, such as immediate revocation of users' signing ability without CRLs and compatibility with the standard RSA. However, it has a weakness against denial of service attack caused by breaking down or being compromised. G. Vanrenen et al. proposed a distributed SEM approach to overcome the weaknesses. However, it does not provide the desirable properties such as instant availability and immunity against denial of service attack, due to inadequate usage of threshold cryptography and proactive secret sharing. In this paper, we point out its structural contradictions and propose a modified version of distributed SEM approach.

  • PDF

이동 Ad Hoc 네트워크에서의 효율적인 인증기법에 대한 연구 (Effective Authentication in Mobile Ad Hoc Networks)

  • 마용재;이승찬;박건우;송주석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.670-673
    • /
    • 2006
  • PKI(Public Key Infrastructure)는 인증, 무결성, 기밀성, 부인봉쇄, 접근통제 등의 보안기능을 일관성 있게 제공해 주는 기술로서, 이동통신과 무선 인터넷의 급속한 성장에 따른 무선 환경에서도 무선 PKI가 보안기능을 제공할 궁극적인 대안으로 여겨지고 있다. 본 연구는 이동 Ad-hoc 네트워크에서 Threshold cryptography를 이용하여 PKI의 기능을 제공할 수 있도록 하였으며, 기존의 연구들과 유사한 수준의 보안성을 가지면서도 CR(Certification Responsible) 노드의 가용성을 높여 네트워크의 성능을 향상 시킬 수 있는 인증 기법을 제시한다.

  • PDF

전자상거래에서 사용자 인증을 위한 생체측정 시스템 (Biometrics System for User Authentication in e-biz)

  • 조동욱;이내준;한길성
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권10호
    • /
    • pp.1329-1338
    • /
    • 2001
  • 본 논문에서는 전자상거래에서 사용자 인증을 위한 생체 측정 시스템에 대해 논하고자 한다. 특히 현재 개방형 정보통신망 확산에 따른 보안 취약점이 노출되고 있어 역기능 방지를 위한 정보보호기술에 대한 요구도 급격히 증가하고 있는 설정이다. 이를 위해 안티바이러스, 방화벽, 가상사설망, 인증, 암호, 공개키 기반 기술과 보안 관리 기술이 개발되고 있다. 본 논문에서는 이중 효과적인 전자 결재 시스템의 구축을 위해 사용자 인증을 행하는 시스템에 대해 논하고자 한다. 특히 생체 측정 기술을 이용하여 사용자 인증을 행하는 시스템을 개발하고자하며 실험을 통해 제안한 방법의 유용성을 입증하고자 한다.

  • PDF