• 제목/요약/키워드: Point Multiplication

검색결과 157건 처리시간 0.026초

The Intelligent Algorithm for sweet spot (ICCAS 2003)

  • Lim, Sung-Jin;Jung, Kyung-Kwon;Eom, Ki-Hwan;Onodera, Sosuke;Sato, Yoichi
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1763-1766
    • /
    • 2003
  • Millimeter-wave networking is composed of narrow beam link. it is very substantial that beam connecting point to point is fixed in right direction. It is major requirement in the beam network to keep the beam in best direction. In this paper, We propose the method to find a best suited direction of the antenna's beam using the Genetic Algorithm (GA) in point-to-point link. Proposed method presume that each station knows his direction ${\theta}_1$ , ${\theta}_2$ at every step of GA, then it can be expected that GA is possible to search the ideal solution. Intensity of the received signal is evaluated by the multiplication of lengths to the point which the lobe meets with the horizontal line.

  • PDF

Genetic Algorithm을 이용한 sweet spot search (Sweet spot search using Genetic Algorithm)

  • 임성진;정경권;엄기환
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 I
    • /
    • pp.274-277
    • /
    • 2003
  • Millimeter-wave networking is composed of narrow beam link. High directivity of the beam provides either advantage or disadvantage in comparison with conventional wide-lobe microwave communications. In such networks, it is very substantial that beam connecting point to point is fixed in right direction. It is major requirement in the beam network to keep the beam in best direction. In this paper, We propose the method to find a best suited direction of the antenna's beam using the Genetic Algorithm in point-to-point link. Proposed method presume that each station knows his direction $\theta$$_1$,$\theta$$_2$ at every step of Genetic Algorithm, then it can be expected that GA is possible to search the ideal solution. Intensity of the received signal is evaluated by the multiplication of lengths to the point which the lobe meets with the horizontal line.

  • PDF

GF(p) 상의 다중 체 크기를 지원하는 고성능 ECC 프로세서 (A High-Performance ECC Processor Supporting Multiple Field Sizes over GF(p))

  • 최준영;신경욱
    • 한국정보통신학회논문지
    • /
    • 제25권3호
    • /
    • pp.419-426
    • /
    • 2021
  • NIST FIPS 186-2에 정의된 GF(p) 상의 5 가지 체 크기 (192, 224, 256, 384, 521 비트)와 8 가지의 산술연산 동작모드 (ECPSM, ECPA, ECPD, MA, MS, MM, MI, MD)를 지원하는 고성능 타원곡선 암호 프로세서 HP-ECCP를 설계하였다. HP-ECCP가 부채널 공격에 내성을 갖도록 만들기 위해, 타원곡선 점 스칼라 곱셈에 사용되는 개인키의 해밍웨이트에 무관하게 점 덧셈과 점 두배 연산이 균일하게 수행되는 수정된 left-to-right 이진 알고리듬을 적용하여 설계했다. 또한, 타원곡선 점 연산에 핵심이 되는 모듈러 곱셈 연산의 고성능 하드웨어 구현을 위해 Karatsuba-Ofman 곱셈 알고리듬, Lazy 축약 알고리듬, Nikhilam 나눗셈 알고리듬을 적용하여 설계했다. HP-ECCP를 180 nm CMOS 표준 셀 라이브러리로 합성한 결과 67 MHz의 동작 주파수에서 620,846 등가 게이트로 구현되었으며, 체 크기 256 비트의 ECPSM이 초당 2,200회 계산될 수 있는 것으로 평가되었다.

다중 상수 곱셈을 위한 하드 와이어드 분산 연산 (Hardwired Distributed Arithmetic for Multiple Constant Multiplications and Its Applications for Transformation)

  • 김대원;최준림
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.949-952
    • /
    • 2005
  • We propose the hardwired distributed arithmetic which is applied to multiple constant multiplications and the fixed data path in the inner product of fixed coefficient as a result of variable radix-2 multi-bit coding. Variable radix-2 multi-bit coding is to reduce the partial product in constant multiplication and minimize the number of addition and shifts. At results, this procedure reduces the number of partial products that the required multiplication timing is shortened, whereas the area reduced relative to the DA architecture. Also, this architecture shows the best performance for DCT/IDCT and DWT architecture in the point of area reduction up to 20% from reducing the partial products up to 40% maximally.

  • PDF

암호공격에 안전한 Koblitz 타원곡선 암호시스템의 스칼라 곱셈 알고리즘 (A Scalar Multiplication Algorithm Secure against Side-Channel Attacks for Koblitz Curve Cryptosystems)

  • 장용희;고본직사;고목일의;권용진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.356-360
    • /
    • 2006
  • Recently, many power analysis attacks have been proposed. Since the attacks are powerful, it is very important to implement cryptosystems securely against the attacks. We propose countermeasures against power analysis attacks for elliptic curve cryptosystems based on Koblitz curves (KCs), which are a special class of elliptic curves. That is, we make our countermeasures be secure against SPA, DPA, and new DPA attacks, specially RPA, ZPA, using a random point at each execution of elliptic curve scalar multiplication. And since our countermeasures are designed to use the Frobenius map of KC, those are very fast.

  • PDF

GENERATION OF RAY CLASS FIELDS MODULO 2, 3, 4 OR 6 BY USING THE WEBER FUNCTION

  • Jung, Ho Yun;Koo, Ja Kyung;Shin, Dong Hwa
    • 대한수학회지
    • /
    • 제55권2호
    • /
    • pp.343-372
    • /
    • 2018
  • Let K be an imaginary quadratic field with ring of integers ${\mathcal{O}}_K$. Let E be an elliptic curve with complex multiplication by ${\mathcal{O}}_K$, and let $h_E$ be the Weber function on E. Let $N{\in}\{2,3,4,6\}$. We show that $h_E$ alone when evaluated at a certain N-torsion point on E generates the ray class field of K modulo $N{\mathcal{O}}_K$. This would be a partial answer to the question raised by Hasse and Ramachandra.

ON THE HILBERT SPACE OF FORMAL POWER SERIES

  • YOUSEFI, Bahman;SOLTANI, Rahmat
    • 호남수학학술지
    • /
    • 제26권3호
    • /
    • pp.299-308
    • /
    • 2004
  • Let $\{{\beta}(n)\}^{\infty}_{n=0}$ be a sequence of positive numbers such that ${\beta}(0)=1$. We consider the space $H^2({\beta})$ of all power series $f(z)=^{Po}_{n=0}{\hat{f}}(n)z^n$ such that $^{Po}_{n=0}{\mid}{\hat{f}}(n){\mid}^2{\beta}(n)^2<{\infty}$. We link the ideas of subspaces of $H^2({\beta})$ and zero sets. We give some sufficient conditions for a vector in $H^2({\beta})$ to be cyclic for the multiplication operator $M_z$. Also we characterize the commutant of some multiplication operators acting on $H^2({\beta})$.

  • PDF

전력분석공격에 대한 블라인딩 기반의 상수배 알고리즘 (A Blinding-Based Scalar Multiplication Algorithm Secure against Power Analysis Attacks)

  • 김창균;하재철;문상재
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.117-121
    • /
    • 2007
  • Most existing countermeasures against classical DPA are vulnerable to new DPA, e.g., refined power analysis attack (RPA), zero-value point attack (ZPA), and doubling attack. More recently, Mamiya et al proposed a new countermeasure (so-called BRIP) against RPA, ZPA, classical DPA and SPA. This countermeasure, however, also has a vulnerability of scalar multiplication computations by exploiting specially chosen input message. Therefore, to prevent various power analysis attacks like DPA and new SPA, we propose an enhanced countermeasure by developing a new random blinding technique.

부가채널 공격에 안전한 효율적인 타원곡선 상수배 알고리즘 (Improved Elliptic Scalar Multiplication Algorithms Secure Against Side-Channel Attacks)

  • 임채훈
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.99-114
    • /
    • 2002
  • 실행시간이나 전력 소모량 분석 등과 같은 부가채널 공격에 안전하면서도 보다 효율적인 새로운 타원곡선 상수배 알고리즘을 제안한다. 먼저 기존 방식들을 분석하여 잠재적인 문제점들을 지적하고, 이런 문제점들을 제거할 수 있는 간단한 $\pm$1-이진 부호화 방식을 제안한다. 또한 제안 부호화 방식을 이용한 이진 및 고정 윈도우 알고리즘을 기술하고 안전성과 효율성을 분석한다.

NTT 기반의 효율적인 다항식 곱셈기 설계 (Design of Efficient NTT-based Polynomial Multiplier)

  • 이승호;이동찬;김영민
    • 전기전자학회논문지
    • /
    • 제25권1호
    • /
    • pp.88-94
    • /
    • 2021
  • 현재 사용되고 있는 RSA, ECC와 같은 공개키 암호화 기법은 소인수분해와 같은 현재의 컴퓨터로 계산이 오래 걸리는 수학적 문제를 암호화에 사용했다. 그러나 양자컴퓨터가 상용화된다면 Shor Algorithm에 의해 기존의 암호화 시스템은 쉽게 깨질 수 있다. 그로 인해 Quantum-resistant 한 암호화 알고리즘의 도입이 필요해졌고, 그중 하나로 Lattice-based Cryptography가 제안되고 있다. 이 암호화 알고리즘은 Polynomial Ring에서 연산이 행해지고, 그중 Polynomial Multiplication이 가장 큰 연산 시간을 차지한다. 그러므로 다항식 곱셈 계산을 빠르게 하는 하드웨어 모듈이 필요하고, 그중 Finite Field에서 연산 되는 FFT인 Number Theoretic Transform을 이용해서 다항식 곱셈을 계산하는 8-point NTT-based Polynomial Multiplier 모듈을 설계하고 시뮬레이션했다. HDL을 사용하여 로직검증을 수행하였고, Hspice를 사용하여 트랜지스터 수준에서 제안된 설계가 지연시간과 전력소모에서 얼마나 개선되는지를 비교 분석하였다. 제안된 설계에서 평균 지연속도 30%의 개선과 8% 이상의 전력소모 감소 효과를 볼 수 있었다.