• Title/Summary/Keyword: 소인수분해

Search Result 39, Processing Time 0.022 seconds

Factorization Algorithms (소인수 분해 알고리즘)

  • 김진규;김영수;김성옥
    • Review of KIISC
    • /
    • v.8 no.2
    • /
    • pp.37-48
    • /
    • 1998
  • 수많은 암호시스템과 관련 프로토콜의 안전이 소인수분해 문제의 어려움에 기반하고 있다 본 논문에서는 암호해독과 설계에 영향을 줄 수 있는 소인수분해 알고리즘에 대하여 현재까지의 연구동향과 성과를 기술하였으며, 연분수를 이용한 인수분해 알고리즘(CFRACT), QS(Quadratic Sieve), NFS(Number Field Sieve),타원곡선 알고리즘 및 Pollard's p-1알고리즘 Pollard's rho알로리즘을 분석하였다.

  • PDF

A Study on the Key Generation of RSA Cryptosystem (RSA암호 키생성에 관한 연구)

  • 최용진;김재문;염흥열;이만영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.58-71
    • /
    • 1991
  • 본 논문에서는 RSA 암호시스팀의 안전한 암호화, 복호화키의 생성에 관하여 연구하였다. 공개키 암호시스팀인 RSA 암호시스팀은 일반적으로 암호화, 복호화에 요구되는 계산시간과, 안전한 키 생성문제가 중요한 해결과제이다. 안전한 키는 소인수분해 공격에 강한 조건을 만족하는 것이다. 따라서 본 논문에서는 (P$\pm$1) 소인수분해 공격에 강한 조건을 만족하면서, 키 생성시 필요한 $10^{75}$정도의 소수를 예비 소수판정과 소수판정 알고리듬을 사용하여 소수가 아닐 확률이 $10^{-8}$이하가 되도록 하였다. 그리고 생성된 키가 정확함을 입증하였다.

  • PDF

Parallel Factorization using Quadratic Sieve Algorithm on SIMD machines (SIMD상에서의 이차선별법을 사용한 병렬 소인수분해 알고리즘)

  • Kim, Yang-Hee
    • The KIPS Transactions:PartA
    • /
    • v.8A no.1
    • /
    • pp.36-41
    • /
    • 2001
  • In this paper, we first design an parallel quadratic sieve algorithm for factoring method. We then present parallel factoring algorithm for factoring a large odd integer by repeatedly using the parallel quadratic sieve algorithm based on the divide-and-conquer strategy on SIMD machines with DMM. We show that this algorithm is optimal in view of the product of time and processor numbers.

  • PDF

Partial Key Exposure Attack on Unbalanced RSA with small CRT exponent (작은 CRT 지수를 사용한 RSA에서의 일부 키 노출 공격)

  • 이희정
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.5
    • /
    • pp.135-140
    • /
    • 2004
  • In Crypto 2002 May analyzed the relation between the size of two primes and private key in unbalanced RSA with small CRT exponent. Also in Crypto 2003 he showed that if $N^{1}$4/ amount of most significant bits(least significant bits) of $d_{p}$ is exposed in balanced RSA with CRT, N can be factored. To prove this he used Howgrave-Graham's Theorem. In this paper we show that if $N^{1}$4/ amount of $d_{p}$ , p is smaller than q, and bigger than $N^{0.382}$ to avoid May's attack, is exposed in unbalanced RSA with small CRT exponent, it is enough to expose $d_{p}$ . We use Coppersmith's theorem with unbalanced primes.

The n+1 Integer Factorization Algorithm (n+1 소인수분해 알고리즘)

  • Choi, Myeong-Bok;Lee, Sang-Un
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.2
    • /
    • pp.107-112
    • /
    • 2011
  • It is very difficult to factorize composite number, $n=pq$ to integer factorization, p and q that is almost similar length of digits. Integer factorization algorithms, for the most part, find ($a,b$) that is congruence of squares ($a^2{\equiv}b^2$ (mod $n$)) with using factoring(factor base, B) and get the result, $p=GCD(a-b,n)$, $q=GCD(a+b,n)$ with taking the greatest common divisor of Euclid based on the formula $a^2-b^2=(a-b)(a+b)$. The efficiency of these algorithms hangs on finding ($a,b$) and deciding factor base, B. This paper proposes a efficient algorithm. The proposed algorithm extracts B from integer factorization with 3 digits prime numbers of $n+1$ and decides f, the combination of B. And then it obtains $x$(this is, $a=fxy$, $\sqrt{n}$ < $a$ < $\sqrt{2n}$) from integer factorization of $n-2$ and gets $y=\frac{a}{fx}$, $y_1$={1,3,7,9}. Our algorithm is much more effective in comparison with the conventional Fermat algorithm that sequentially finds $\sqrt{n}$ < $a$.

Integer Factorization Algorithm of Pollard's Rho Based on Multiple Initial Values (다중 초기치 Pollards's Rho 소인수분해 알고리즘)

  • Lee, Sang-Un
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.17 no.6
    • /
    • pp.19-25
    • /
    • 2017
  • This paper deals with integer factorization of two prime p,q of SHA-256 secure hash value n for Bit coin mining. This paper proposes an algorithm that greatly reduces the execution time of Pollard's rho integer factorization algorithm. Rho(${\rho}$) algorithm computes $x_i=x^2_{i-1}+1(mod\;n)$ and $y_i=[(y^2_{i-1}+1)^2+1](mod\;n)$ for intial values $(x_0,y_0)=(2,2)$ to find the factor 1 < $gcd({\mid}x_i-y_i{\mid},n)$ < n. It however fails to factorize some particular composite numbers. The algorithm proposed in this paper applies multiple initial values $(x_0,y_0)=(2^k,2^k)$ and ($2^k,2$), $2{\leq}k{\leq}10$ to the existing Pollard's Rho algorithm. As a results, the proposed algorithm achieves both the factorization of all the composite numbers and the reduction of the execution time of Pollard's Rho by 67.94%.

공개키 암호 체계와 Shor 알고리듬

  • 이순칠
    • Review of KIISC
    • /
    • v.14 no.3
    • /
    • pp.1-7
    • /
    • 2004
  • 양자알고리듬들 중 쇼의 알고리듬은 공개키 암호체계의 근간을 이루는 소인수분해를 고전알고리듬보다 훨씬 빨리 처리할 수 있다. 고전컴퓨터로 N자리 수를 소인수분해 하는데 걸리는 시간은 exp$[(InN)^{1/3}(In In N)^{2/3})]$에 비례하지만 쇼의 양자풀이법을 사용하면 약$(InN)^3$ 보다 적은 시간이 걸린다. 이 알고리듬의 핵심은 양자계의 중첩이라는 성질을 이용해서 푸리에 변환을 모든 데이터에 대해 병렬적으로 동시에 처리함으로서 주기를 빠르게 찾는다는 것이다. 이러한 양자전산의 이점은 모든 연산이 중첩된 상태에 독립적으로 작용한다는 자연계의 선형성에서 비롯된다. 고전컴퓨터에서도 병렬처리를 하지만 양자적 병렬처리를 고전컴퓨터의 병렬처리로 대신할 수는 없다. N비트로 나타내지는$2^N$ 개의 숫자에 대해 동시에 병렬처리 하는데 양자컴퓨터는 한대면 되지만 고전컴퓨터는 $2^N$대가 필요하므로 비트수가 증가하면 필요한 고전컴퓨터의 수가 비현실적으로 증가하기 때문이다. 이 알고리듬의 수행으로 얻어지는 결과는 확정적인 것이 아니며 확률적으로 율은 당을 얻는다. 어떤 수가 약수가 되는지 아닌지는 금방 확인해 볼 수 있으므로 서너 번 이와 같은 시행착오 과정을 거쳐 옳은 답을 얻는다 해도 문제가 되지는 않는다.

A Study on Development of Integrating Mathematics and Coding Teaching & Learning Materials Using Python for Prime Factorization in 7th Grade (파이썬을 활용한 중학교 1학년 소인수분해의 수학과 코딩 융합 교수·학습 자료 개발 연구)

  • Kim, Ye Mi;Ko, Ho Kyoung;Huh, Nan
    • Communications of Mathematical Education
    • /
    • v.34 no.4
    • /
    • pp.563-585
    • /
    • 2020
  • This study developed teaching-learning materials for mathematics and coding convergence classes using Python, focusing on 'Prime Factorization' of seventh graders. After applying the teaching methods and contents to the students, they analyzed whether the learners achieved their learning goals. The results were used to modify and supplement teaching and learning materials. Affective domain of learners were also analyzed. The results are that the teaching methods and contents of the developed teaching-learning materials were generally appropriate for learners. The learners understood most of the lessons according to the set teaching methods of all classes. And learners have mostly reached their learning goals. In addition, as a result of analyzing the definition characteristics of learners through follow-up interviews, the interest in mathematics and programming has improved. The developed teaching and learning materials of this study are well consisted mostly of the teaching methods and the contents of the classes, and are organized so that learners can reach most of the learning goals. It also brought positive changes to the affective domain of mathematics and coding, demonstrating the potential for useful use in school.

The κ-Fermat's Integer Factorization Algorithm (κ-페르마 소인수분해 알고리즘)

  • Choi, Myeong-Bok;Lee, Sang-Un
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.4
    • /
    • pp.157-164
    • /
    • 2011
  • It is very difficult problem to factorize composite number. Integer factorization algorithms, for the most part, find ($a,b$) that is congruence of squares ($a^2{\equiv}b^2$(mode $n$)) with using factoring(factor base, B) and get the result, $p=GCD(a-b,n)$, $q=GCD(a+b,n)$ with taking the greatest common divisor of Euclid based on the formula $a^2-b^2=(a-b)(a+b)$. The efficiency of these algorithms hangs on finding ($a,b$). Fermat's algorithm that is base of congruence of squares finds $a^2-b^2=n$. This paper proposes the method to find $a^2-b^2=kn$, ($k=1,2,{\cdots}$). It is supposed $b_1$=0 or 5 to be surely, and b is a double number. First, the proposed method decides $k$ by getting kn that satisfies $b_1=0$ and $b_1=5$ about $n_2n_1$. Second, it decides $a_2a_1$ that satisfies $a^2-b^2=kn$. Third, it figures out ($a,b$) from $a^2-b^2=kn$ about $a_2a_1$ as deciding $\sqrt{kn}$ < $a$ < $\sqrt{(k+1)n}$ that is in $kn$ < $a^2$ < $(k+1)n$. The proposed algorithm is much more effective in comparison with the conventional Fermat algorithm.

인수분해 전용 하드웨어 연구 동향

  • Lee Sang-Jin;Kim Chang-Han;Chang Nam-Su;Youn Taek-Young
    • Review of KIISC
    • /
    • v.16 no.4
    • /
    • pp.7-14
    • /
    • 2006
  • NP-Hard 문제인 정수의 소인수분해 알고리즘의 연구와 구현은 1978년 RSA 암호의 개발과 함께 암호학에서 중요한 문제로 부각되었으며 지난 25년간 이 분야에서 많은 발전이 이룩되었다. QS 인수분해 알고리즘과 NFS 인수분해 알고리즘이 최근까지도 RSA-challenge를 분석하기 위한 도구로 사용되었고, NFS가 가장 효율적인 것으로 알려져 있다. 그러나 인수분해 대상 정수의 크기가 커짐에 따라 기존의 소프트웨어 기반의 접근 방법으로 분석하는 것은 점차 어려워지고 있다. 99년도 CHES Rump Session에서 Shamir에 의해 제안된 TWINKLE은 인수분해 알고리즘의 연구에 새 지평을 마련하였다. TWINKLE는 기존과는 근본적으로 다른 접근 방법으로 수행되는 인수분해 전용 하드웨어 장비이다. TWINKLE이 발표된 이후 TWIRL와 SHARK 등 다양한 인수분해 전용 하드웨어들이 제안되었고, 이는 인수분해 방법론 연구에서 새로운 방향이 되고 있다. 본 논문에서는 이와 같은 인수분해 전용 하드웨어 연구 동향에 대해 살펴보고, 각 장비들의 효율성을 비교 분석하도록 한다.