• Title/Summary/Keyword: 소인수 분해

Search Result 52, Processing Time 0.024 seconds

Index Mappings for a Prime-Factor-Decomposed Computation of Discrete Cosine Transform (이산 코사인 변환의 소인수 분해 계산을 위한 인덱스 매핑)

  • Lee, Byeong-Gi
    • Proceedings of the KIEE Conference
    • /
    • 1987.07b
    • /
    • pp.1229-1232
    • /
    • 1987
  • 본 논문은 N이 서로소인 두 자연수 $N_1$$N_2$로 분해되는 경우에 대하여 이산코사인 변환의 소인수 분해 계산기법 및 이를 위한 인덱스 매핑을 고찰하고 있다. 소인수 분해 알고리즘의 유도과정에 나타나는 관계식들을 표의 형태로 변형시키고, 이 인덱스 매핑 표들을 바탕으로 이산 코사인 변환을 구현하는 방법이 소개되어 있다.

  • PDF

Factorization Algorithms (소인수 분해 알고리즘)

  • 김진규;김영수;김성옥
    • Review of KIISC
    • /
    • v.8 no.2
    • /
    • pp.37-48
    • /
    • 1998
  • 수많은 암호시스템과 관련 프로토콜의 안전이 소인수분해 문제의 어려움에 기반하고 있다 본 논문에서는 암호해독과 설계에 영향을 줄 수 있는 소인수분해 알고리즘에 대하여 현재까지의 연구동향과 성과를 기술하였으며, 연분수를 이용한 인수분해 알고리즘(CFRACT), QS(Quadratic Sieve), NFS(Number Field Sieve),타원곡선 알고리즘 및 Pollard's p-1알고리즘 Pollard's rho알로리즘을 분석하였다.

  • PDF

Security analysis o( proxy signature schemes based on RSA and integer factorization problems (RSA와 소인수 분해 문제에 기반한 대리서명 기법의 안전성 분석)

  • Park Je Hong;Kang Bo Gyeong;Han Jae Woo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.2
    • /
    • pp.65-72
    • /
    • 2005
  • Quite recently, Zhou, Lu and Cao proposed a proxy-protected signature scheme based on the RSA assumption and two proxy-protectcd schemes based on the hardness of integer factorization. Dey also provided a security proof for each signature scheme in the random oracle model. In this paper, we show that their schemes do not satisfy a security requirement necessary for proxy signature schemes. This results in generating proxy signature without fay Permission from an original signer.

Parallel Factorization using Quadratic Sieve Algorithm on SIMD machines (SIMD상에서의 이차선별법을 사용한 병렬 소인수분해 알고리즘)

  • Kim, Yang-Hee
    • The KIPS Transactions:PartA
    • /
    • v.8A no.1
    • /
    • pp.36-41
    • /
    • 2001
  • In this paper, we first design an parallel quadratic sieve algorithm for factoring method. We then present parallel factoring algorithm for factoring a large odd integer by repeatedly using the parallel quadratic sieve algorithm based on the divide-and-conquer strategy on SIMD machines with DMM. We show that this algorithm is optimal in view of the product of time and processor numbers.

  • PDF

암호 알고리즘의 실용적인 키 생성 모델 구현

  • Lee, Hyeong;Kim, Chang-Yeong
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1999.12a
    • /
    • pp.199-208
    • /
    • 1999
  • 대부분의 암호이론은 공개되어 있기 때문에 정보보안 기술의 안전성은 암호 알고리즘과 키 길이에 의존성이 크다. 본 논문에서는 해쉬함수와 카오스 함수를 이용하여 암\ulcorner복호화를 위한 권장 키 길이보다 작은 길이의 일회성을 갖는 공개키와 비밀키를 생성하여 공개키 암호 알고리즘의 대표격인 RSA 암호방식에 적용하여 본다. 이러한 일회성 키를 사용함으로써 소인수 분해 알고리즘의 개선과 시스템의 발전에서 오는 증가된 키의 길이를 사용하는 경우보다 키의 길이가 길지 않으므로 스마트 카드와 같은 제한된 메모리에서 실용적으로 사용할 수 있을 뿐만 아니라, 암\ulcorner복호화를 수행하는 처리 시간을 단축 시칠 수 있으며, 키 관리면에서도 여러개의 공개키/비밀키를 사용하는 경우보다 실용적이다.

  • PDF

Comparison of Modular Multiplication Algorithms that Use Small Memory (메모리를 적게 사용하는 모듈라 곱셈 알고리즘들의 비교)

  • 임승환;박근수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.670-672
    • /
    • 1999
  • 소인수 분해 문제 혹은 이산대수 문제의 어려움에 근거한 공개키 암호 시스템에서는 큰 수에 대한 모듈라 멱승연산이 전체 시스템의 속도를 좌우하는 큰 요인이 된다. 모듈라 멱승 연산은 모듈라 곱셈으로 이루어진 연산이므로 모듈라 곱셈의 횟수를 줄이거나 빠른 모듈라 곱셈을 이용하면 멱승 연산의 계산 속도가 향상한다. 모듈라 곱셈 방법 중에서도 메모리를 적게 사용하면서도 고속인 방법들을 골라 비교하여 본다.

  • PDF

Key Generation Method using the Moire Patterns for Security (보안을 위한 무아레 무늬의 키 생성 기법)

  • Kang, Hyeok;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.766-768
    • /
    • 2003
  • 현대는 인터넷의 범람이라고 할 수 있을 만큼 세계의 곳곳에서 많은 사람들이 인터넷을 통해 여러 분야에서 사용하고 있다. 이처럼 인터넷을 이용하는데 있어 개인의 정보를 보호해야 하는 문제가 대두되고 있다. 기존의 암호화에 사용하는 키는 소인수 분해, 이산수학, 타원곡선등과 같이 수학적 이론에 바탕을 두어 생성되었다. 본 논문에서는 빛의 물리적인 성질 중의 하나인 간섭과 회절에 의해 생성되는 고유의 무늬인 무아레 무늬의 고유 값을 암호화를 위한 키로 사용하도록 제안하였다.

  • PDF

Fast Factorization Methods based on Elliptic Curves over Finite Fields (유한체위에서의 타원곡선을 이용한 고속 소인수분해법에 관한 연구)

  • Kim, Yong-Tae
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.10 no.10
    • /
    • pp.1093-1100
    • /
    • 2015
  • Since the security of RSA cryptosystem depends on the difficulty of factoring integers, it is the most important problem to factor large integers in RSA cryptosystem. The Lenstra elliptic curve factorization method(ECM) is considered a special purpose factoring algorithm as it is still the best algorithm for divisors not greatly exceeding 20 to 25 digits(64 to 83 bits or so). ECM, however, wastes most time to calculate $M{\cdot}P$ mod N and so Montgomery and Koyama both give fast methods for implementing $M{\cdot}P$ mod N. We, in this paper, further analyze Montgomery and Koyama's methods and propose an efficient algorithm which choose the optimal parameters and reduces the number of multiplications of Montgomery and Koyama's methods. Consequently, the run time of our algorithm is reduced by 20% or so than that of Montgomery and Koyama's methods.