• Title/Summary/Keyword: 소수 다항식

Search Result 22, Processing Time 0.026 seconds

A study on effective primality test algorithms (효율적 소수성 검정 알고리즘들에 대한 비교ㆍ분석)

  • 이호정;송정환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.299-306
    • /
    • 2003
  • 본 논문에서는 현재 사용되고 있는 소수성 검정 알고리즘의 효율성을 비교하여 효과적인 알고리즘 사용에 관한 방향을 제시하려 한다. 현재 가장 일반적으로 사용하고 있는 Miller-Rabin 소수성검정법(Miller-Rabin primality test)에 대하여, Miller-Rabin 소수성 검정법 이외에 다른 확률적 소수성 검정법으로 제안된 Frobenius-Grantham 소수성 검정법(Frobenius-Grantham primality test) 이 있다. 그러나 합성수 판별에 대한 확률적 우세함에도 불구하고, Miller-Rabin 소수성 검정법을 대체하고 있지 못하는 이유는 시간복잡도(time complexity)가 Randomized polynomial time이기 때문에 같은 확률에 대한 평균 실행 속도가 Miller-Rabin 소수성 검정법보다 크게 효율적이지 못하기 때문이다. 또한, 2002년 Manindra Agrawal이 제시한 AKS 알고리즘(AKS algorithm)은 최초의 다항식 시간내 결정적 소수성 검정법(Polynomial time deterministic primality test)이지만, 시간 복잡도에서 다항식의 차수가 높기 때문에 현재 사용되고 있는 확률적 소수성 검정법(Probabilistic primality test)을 대체하지 못할 것으로 사료된다. 본 논문에서는 최근 발표된 소수성 검정법인 Frobenius-Grantham 소수성 검정법, AKS 알고리즘과 기존의 Miller-Rabin 소수성 검정법의 장단점을 비교·분석해 보고자 한다.

  • PDF

A Study on primitive polynomial in stream cipher (스트림암호에서 원시다항식에 대한 고찰)

  • Yang, Jeong-mo
    • Convergence Security Journal
    • /
    • v.18 no.4
    • /
    • pp.27-33
    • /
    • 2018
  • Stream cipher is an one-time-pad type encryption algorithm that encrypt plaintext using simple operation such as XOR with random stream of bits (or characters) as symmetric key and its security depends on the randomness of used stream. Therefore we can design more secure stream cipher algorithm by using mathematical analysis of the stream such as period, linear complexity, non-linearity, correlation-immunity, etc. The key stream in stream cipher is generated in linear feedback shift register(LFSR) having characteristic polynomial. The primitive polynomial is the characteristic polynomial which has the best security property. It is used widely not only in stream cipher but also in SEED, a block cipher using 8-degree primitive polynomial, and in Chor-Rivest(CR) cipher, a public-key cryptosystem using 24-degree primitive polynomial. In this paper we present the concept and various properties of primitive polynomials in Galois field and prove the theorem finding the number of irreducible polynomials and primitive polynomials over $F_p$ when p is larger than 2. This kind of research can be the foundation of finding primitive polynomials of higher security and developing new cipher algorithms using them.

  • PDF

Analysis of one-dimensional cellular automata over GF(q) (GF(q)에서의 1차원 셀룰라 오토마타의 분석)

  • 조성진;최언숙;윤세영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.277-280
    • /
    • 2000
  • q가 소수의 거듭제곱의 형태일 때 GF(q)상에서의 1차원 셀룰라 오토마타의 여러 가지 특성들을 연구한다. 이러한 셀룰라 오토마타의 특성다항식에 관한 몇가지 특성들이 제시한다. Intermediate Boundary CA를 정의하고 Null Boundary CA와의 관계를 살펴본다.

  • PDF

행렬의 고유치의 수치해법

  • 이두성
    • Journal of the KSME
    • /
    • v.26 no.5
    • /
    • pp.389-393
    • /
    • 1986
  • 고유치는 여러 공학문제에서 중요하다. 예를들어 비행기의 안전성은 어떤 행렬(matrix)의 고유 치에 의해서 결정된다. 보의 고유진동수는 실제로 행렬의 고유치이다. 좌굴(buckling) 해석도 행렬의 고유치를 구하는 문제이다. 고유치는 여러 수학적인 문제의 해석에서도 자연히 발생한다. 상수계수 일계연립상미분방정식의 해는 그 계수행렬의 고유치로 구할 수 있다. 또한 행렬의 제곱의 수렬 $A,{\;}A^{2},{\;}A^{3},{\;}{\cdots}$의 거동은 A의 고유치로서 가장 쉽게 해석할 수 있다. 이러한 수렬은 연립일차방정식(비선형)의 반복해에서 발생한다. 따라서 이 강좌에서는 행렬의 고유치를 수치적으로 구하는 문제에 대하여 고찰 하고자 한다. 실 또는 보소수 .lambda.가 행렬 B의 고유치라 함은 영이 아닌 벡터 y가 존재하여 $By={\lambda}y$ 가 성립할 때이다. 여기서 벡터 y를 고유치 ${\lambda}$에 속하는 B의 고유벡터라 한다. 윗식은 또 $(B-{\lambda}I)y=0$의 형으로도 써 줄 수 있다. 행렬의 고유치를 수치적으로 구하는 방법에는 여러 가지 방법이 있으나 그 중에서 효과있는 Danilevskii 방법을 소개 하고자 한다. 이 Danilevskii 방법에 의하여 특 성다항식(Characteristic polynomial)을 얻을 수 있고 이 다항식의 근을 얻는 방법 중에 Bairstow 방법 (또는 Hitchcock 방법)이 있는데 이에 대하여 아울러 고찰하고자 한다.

  • PDF

Design of an Operator Architecture for Finite Fields in Constrained Environments (제약적인 환경에 적합한 유한체 연산기 구조 설계)

  • Jung, Seok-Won
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.3
    • /
    • pp.45-50
    • /
    • 2008
  • The choice of an irreducible polynomial and the representation of elements have influence on the efficiency of operators for finite fields. This paper suggests two serial multiplier for the extention field GF$(p^n)$ where p is odd prime. A serial multiplier using an irreducible binomial consists of (2n+5) resisters, 2 MUXs, 2 multipliers of GF(p), and 1 adder of GF(p). It obtains the mulitplication result after $n^2+n$ clock cycles. A serial multiplier using an AOP consists of (2n+5) resisters, 1 MUX, 1 multiplier of CF(p), and 1 adder of GF(p). It obtains the mulitplication result after $n^2$+3n+2 clock cycles.

A Study on the Learning-Teaching Plan about a Essential Concept of Decimal Fraction Based on Decimal Positional Notation (위치적 십진기수법을 본질로 하여 조직한 소수 개념 지도 방안 연구)

  • Kang, Heung-Kyu
    • Journal of Elementary Mathematics Education in Korea
    • /
    • v.15 no.1
    • /
    • pp.199-219
    • /
    • 2011
  • In this thesis, we designed a experimental learning-teaching plan of 'decimal fraction concept' at the 4-th grade level. We rest our plan on two basic premises. One is the fact that a essential concept of decimal fraction is 'polynomial of which indeterminate is 10', and another is the fact that the origin of decimal fraction is successive measurement activities which improving accuracy through decimal partition of measuring unit. The main features of our experimental learning-teaching plan is as follows. Firstly, students can experience a operation which generate decimal unit system through decimal partitioning of measuring unit. Secondly, the decimal fraction expansion will be initially introduced and the complete representation of decimal fraction according to positional notation will follow. Thirdly, such various interpretations of decimal fraction as 3.751m, 3m+7dm+5cm+1mm, $(3+\frac{7}{10}+\frac{5}{100}+\frac{1}{1000})m$ and $\frac{3751}{1000}m$ will be handled. Fourthly, decimal fraction will not be introduced with 'unit decimal fraction' such as 0.1, 0.01, 0.001, ${\cdots}$ but with 'natural number+decimal fraction' such as 2.345. Fifthly, we arranged a numeration activity ruled by random unit system previous to formal representation ruled by decimal positional notation. A experimental learning-teaching plan which presented in this thesis must be examined through teaching experiment. It is necessary to successive research for this task.

  • PDF

An Improved Reversible Secret Image Sharing Scheme based on GF(28) (유한 체 기반의 개선된 가역 비밀이미지 공유 기법)

  • Kim, Dong-Hyun;Kim, Jung-Joon;Yoo, Kee-Young
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.3
    • /
    • pp.359-370
    • /
    • 2013
  • Lin and Chan proposed a reversible secret image sharing scheme in 2010. The advantages of their scheme are as follows: the low distortion ratio, high embedding capacity of shadow images and usage of the reversible. However, their scheme has some problems. First, the number of participants is limited because of modulus prime number m. Second, the overflow can be occurred by additional operations (quantized value and the result value of polynomial) in the secret sharing procedure. Finally, if the coefficient of (t-1)th degree polynomial become zero, (t-1) participants can access secret data. In this paper, an improved reversible secret image sharing scheme which solves the problems of Lin and Chan's scheme while provides the low distortion ratio and high embedding capacity is proposed. The proposed scheme solves the problems that are a limit of a total number of participants, and occurrence of overflow by new polynomial operation over GF($2^8$). Also, it solve problem that the coefficient of (t-1)th degree polynomial become zero by fixed MSB 4-bit constant. In the experimental results, PSNR of their scheme is decreased with the increase of embedding capacity. However, even if the embedding capacity increase, PSNR value of about 45dB or more is maintained uniformly in the proposed scheme.

Performance Improvement of the battening Effect of the new Asymmetric Turbo Codes (새로운 비대칭 구조를 갖는 터보부호의 Flattening Effect의 성능향상에 관한 연구)

  • 정대호;정성태;김환용
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.6A
    • /
    • pp.533-539
    • /
    • 2002
  • It is well known the fact that turbo lodes has better performance as the number of iteration and the interleaver size increases in the AWGN channel environment. However, as the number of iteration and the interleaver size are increased, it is required much delay and computation for iterative decoding, and caused the flattening effect phenomenon which is very litter BER performance improvement at the arbitrary SNR. In this paper, We proposed the new asymmetric turbo codes, which consist of parallel concatenated turbo codes that use mixed types of component codes with different not only constraint length but also generate polynomial and analyzed its BER performance for log-MAP decoding algorithm with frame size of 128, 256, 512 and 1024 bits, and coding rate of 1/3. As a results of simulation, proposed asymmetric turbo codes verify that its BER performance is superior to conventional symmetric turbo codes. It can be also observed that the flattening effect phenomenon is very reduced by applying the proposed asymmetric turbo codes. It gains respectively 1.7dB ~2.5dB and 2.0dB~2.5dB SNR improvements in the case of short frame(128, 256) and large frame(512, 1024) size for the BER $10_{-4}$>/TEX> region.

안전하고 고속적인 디지탈 서명을 위한 병렬 알고리즘 설계

  • Seo, Jang-Won;Moon, Pil-Joo;Bang, Hye-Ja;Jeon, Moon-Seok;Lee, Chul-Hee
    • Review of KIISC
    • /
    • v.4 no.2
    • /
    • pp.23-39
    • /
    • 1994
  • 본 논문은 예전의 방법들에서 일어나고 있는 수행 속도 문제점들을 향상하기 위하여 병렬 처리를 이용하여 난수를 발생하는 방법중에서 가장 보편적이고 빠른 방법으로 알려진 저차 합동 다항식에 기초한 새로운 고속 디지탈 서명방식에 대한 병렬 알고리즘을 제안한다. 새로운 디지탈 서명 방식은 비밀키로써 큰 소수 p,q를 이용하여, 공개 정보로써 n=$p^2$ * q를 이용한다. 난수는 서명을 생성할때 이용되며, 서명을 검증하기 위하여 부등식을 이용하며 병렬 알고리즘을 이용하여 서명을 생성하는 처리속도의 향상된 성능을 위하여 전처리와 디지탈 서명을 구축하는 계산방법의 새로운 병렬 알고리즘을 작성하였다. 본 논문에서 새로 제안한 서명방식에 대한 병렬 알고기즘을 검증하고 비도를 산출할 것이며, 시뮬레이션을 통하여 예전의 방식들과 비교 분석한다. 본 논문은 공개키를 이용한 병렬 암호와 시스템과 신호 처리에 대한 병렬 알고리즘으로 응용될 수 있을 것이며, 병렬과 분산 처리 환경하에서 개발되는 정보서비스 특히 메세지 처리 시스템 서비시, 전자교환 서비스 등의 디지탈 서명에 유용될 수 있을 것이다.

  • PDF

PKC Block Cipher Algorithm (PKC 블록 암호 알고리즘)

  • Kim, Gil-Ho;Cho, Gyeong-Yeon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.261-264
    • /
    • 2005
  • 선진국들은 공모 사업을 통해 많은 블록 암호가 개발되었으나 국내에서 개발된 블록 암호들은 크게 주목 받지 못했다. 블록 암호 개발은 기본의 암호와 차별성, 안전성 그리고 여러 플랫폼에서의 효율성이 중시되는데 이러한 조건을 다 만족하는 것은 쉽지 않기 때문이다. 본 논문은 128bit 블록 단위에서 128, 196, 256bit 키를 사용하는 새로운 블록 암호 알고리즘을 제안한다. 기존의 블록 암호 알고리즘은 SPN(Substitution-Permutation Network)구조, Feistel Network구조 등인데 본 논문에서 제안한 블록 암호 알고리즘은 변형된 Feistel Network구조로 입력 값 전체에서 선택된 32bit 만 update된다. 이러한 구조적 특성은 기존은 블록 암호 알고리즘들과 큰 차별이 되고 있다. PKC블록 암호 알고리즘은 국제 표준 블록 암호 알고리즘인 AES와 국내 표준 블록 암호 알고리즘인 SEED와 수행 속도 면에서 동등하거나 많이 개선된 것을 보이고 있다. 이러한 특성을 이용하면 제한된 환경에서 수행해야 하는 스마트카드 와 같은 분야에 많이 활용 될 수 있을 것이다.

  • PDF