• Title/Summary/Keyword: 이산대수문제

Search Result 111, Processing Time 0.019 seconds

이산대수 문제에 기반한 암호 방식의 안전성에 관한 연구

  • 오수현;이형규;김승주;원동호
    • Review of KIISC
    • /
    • v.9 no.1
    • /
    • pp.43-68
    • /
    • 1999
  • 본 고에서는 이산대수 문제의 어려움에 바탕을 둔 암호 프로토콜의 안전성에 영향을 미치는 여러 가지 요소들에 대하여 고찰하였다. 본 고의 내용은 크게 두 가지로 요약할 수 있다. 첫째 이산대수 문제를 계산하는 알고리즘들을 살펴본 후, 이 알고리즘들이 암호 프로토콜에 어떻게 영향을 미치는가에 대해서 시스템 파라미터를 기준으로 살펴보았고, 둘째 프로토콜 자체의 문제점에 대해 분석하였다. 따라서 본 논문은 이산대수 문제에 기반을 둔 암호 시스템의 전반적인 이해와 안정성분석 및 시스템 설계에 도움을 줄 수 있으리라 기대된다.

  • PDF

Parallel Algorithms for the Discrete Logarithm Problem dn SIMD Machines (SIMD상에서 이산대수 문제에 대한 병렬 알고리즘)

  • 김양희;정창성
    • Review of KIISC
    • /
    • v.4 no.2
    • /
    • pp.40-46
    • /
    • 1994
  • 고속 계산을 요구하는 분야에서는 여러개의 프로세싱 소자를 사용하여 속도를 증가시키는 병렬 처리의 필요성이 점점 증대되고 있다. 특히 암호처리에서 이산대수 문제나 factorization문제는 많은 시간이 걸리므로 고속계산을 위한 병렬처리가 매우 중요하다. 본 논문에서는 Pohlig-Hellman에 의한 이산대수 알고리즘을 SIMD구조의 병렬 컴퓨터상에서 고속으로 처리할 수 있는 두가지 병렬 이산대수 알고리즘을 제시하며, 이를16개의 트랜스퓨터로 구성된 병렬 컴퓨터인 KOPS(Korea Parallel System)상에서 구현한 성능평가를 제시한다.

  • PDF

Parallel Gaussian elimination on Shared Memory Model with Application to Cryptoanalysis (암호 해독 응용을 위한 공유 메모리 모델상에서의 병렬처리)

  • Jeong, Chang-Seong;Choi, Yun-Hui
    • Review of KIISC
    • /
    • v.2 no.2
    • /
    • pp.47-55
    • /
    • 1992
  • 암호응용분야에 있어서의 이산대수 문제나 인수분해 문제는 방대한 양의 데이타를 다루는 문제로 많은 계산시간이 소요되므로 이들 문제들에 대한 고속 병렬처리는 매우 중요하다. 본 논문에서는 역행렬 문제나 이산대수 문제와 인수분해 문제의 중요한 과정인 선형시스템을 푸는데 효율적인 고속 병렬 알고리즘들을 소개한다.

  • PDF

On the Security of Cryptosystems Based on Imaginary Quadratic Class Semigroups (복소 이차 류 반군위에서의 암호계의 안전성에 관한 소고)

  • Kim, Yong-Tae
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.6 no.1
    • /
    • pp.90-96
    • /
    • 2011
  • In this paper, we propose a new discrete logarithm problem(DLP) based on the class semigroups of imaginary quadratic non-maximal orders using the special character of non-invertible ideal and analysis its security. To do this, we first explain the mathematical background explicitly and prove some properties of Cls (O) which relate to constructing the DLP and guaranteeing the security. To test the security of the proposed DLP, we compare the class number of the maximal order with that of the non-maximal order and investigate the unique factorization problems of ideals between class groups of the maximal orders and class semigroups of non-maximal orders to ensure the security of the cryptosystem.

Elliptic Curve AMP Protocol (타원곡선을 이용한 AMP 프로토콜)

  • Ahn, Chang-Sup;Heu, Shin
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.29 no.11
    • /
    • pp.622-633
    • /
    • 2002
  • Authentication and Key Agreement using password provide convenience and amenity, but what human can remember has extremely low entropy. To overcome its defects, AMP(Authentiration and key agreement via Memorable Password) which performs authentication and key agreement securely via low entropy password are presented. AMP uses Diffie-Hellman problem that depends on discrete logarithm problem. Otherwise, this thesis applies elliptic curve cryptosystem to AMP for further efficiency That is, this thesis presents EC-AMP(Elliptic Curve-AMP) protocol based on elliptic curve discrete logarithm problem instead of discrete logarithm problem, and shows its high performance through the implementation. EC-AMP secures against various attacks in the random oracle model just as AMP Thus, we nay supply EC-AMP to the network environment that requires authentication and key agreement to get both convenience and security from elliptic curve discrete logarithm problem.

Key Exchange Protocol using Password on CDN (CDN에서 패스워드를 이용한 키 교환 프로토콜)

  • Shin Seung-Soo;Han Kun-Hee
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.133-141
    • /
    • 2005
  • Digital contents can be distributed via internet without qualify defect and this will bring a great loss to the contents provider. Therefore, it is necessary to investigate on the key exchanging protocol to protect the digital contents effectively. In this study we propose the key exchanging protocol based on password to send the digital contents efficiently. The stability suggested here is based on the difficulty of the discrete algebra and Diffie-Hellman problem and also it provides a secure safety against various attacks such as a guess attack on the password.

  • PDF

A "Paradoxical" identity-based scheme based on $\gamma^{th}$-residuosity problem and discrete logarithm problem (고차잉여류 문제와 이산대수 문제에 기반을 둔 역석적인 id-based암호 시스템)

  • 박성준
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.90-118
    • /
    • 1994
  • 본 논문에서는 certificatoin-based 방식이 아닌 id-based방식이면서도 사용자가 자신의 비밀키를 선택할 수 있는 역설적인 id-based 방식을 제안한다. 제안한 방식은 Girault가 제안한 self-certified공개키 개념을 id-based방식에 적용한 것이다. 제안한 방식의 안전성은 고차잉여류 문제와 이산대수 문네에 기반을 두고 있다.

Implementation of EIGamal Cryptosystem on Elliptic Curves (타원 곡선위에서의 EIGamal암호 시스템의 구현)

  • 이은정
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.17-28
    • /
    • 1994
  • Diffic-Hellman의 공개키 암호 프로토콜이 제안된 이후 이산 대수 문제의 어려움이 프로토콜의 안전도와 깊이 연관되었다. 유한체를 이용한 암호 기법을 EIGamal 이 세웠으나, Index-Calculus 알고리듬에 의해 유한체위에서 이산 대수 문제가 subexponential 알고리듬이 되어 기법의 안전도가 약해졌다. Nonsupersingular 타원 곡선을 선택하여 유한체대신 EIGamal 암호 기법에 적용하면 안전한 암호 시스템을 설계할 수 있다. 이 논문에서는 컴퓨터 구현시 용이한 nonsupersingular 타원곡선을 선택하는 방법, 유한체위에서의 연산, 평문을 타원 곡선의 원소로 끼워넣기(imbedding) 하는 방법등 타원 곡선을 암호 시스템에 적용하기 어려운 점들에 대한 해결 방법을 소개하고, 실제로 EIGamal기법을 컴퓨터로 구현하여 그 실행 결과를 밝혔다.

A new discrete logarithm problem with public parameter key-size reduction (공개 파라메터 키 크기를 줄인 새로운 이산대수문제)

  • 박영호;오상호;주학수
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.2
    • /
    • pp.91-98
    • /
    • 2003
  • We introduce a new public key system based on the discrete logarithm Problem(DLP) in a quotient group of finite fields. This system achieves savings not only in communication overhead by reducing public key size and transfer data by half but also in computational costs by performing efficient exponentiation. In particular, this system takes about 50% speed-up, compared to DSA which has the same security.