• 제목/요약/키워드: Polynomial Multiplication

검색결과 89건 처리시간 0.02초

새로운 유한체 나눗셈기를 이용한 타원곡선암호(ECC) 스칼라 곱셈기의 설계 (Design of ECC Scalar Multiplier based on a new Finite Field Division Algorithm)

  • 김의석;정용진
    • 한국통신학회논문지
    • /
    • 제29권5C호
    • /
    • pp.726-736
    • /
    • 2004
  • 본 논문에서는 타원곡선 암호 시스템을 위한 스칼라 곱셈기를 유한체 GF(2$^{l63}$)상에서 구현하였다. 스칼라 곱셈기는 stand basis를 기반으로 비트-시리얼 곱셈기와 나눗셈기로 구성되어 있으며 이 가운데 가장 많은 시간을 필요로 하는 나눗셈의 효율적인 연산을 위해 확장 유클리드 알고리즘 기반의 새로운 나눗셈 알고리즘을 제안하였다. 기존의 나눗셈기들이 가변적인 데이터 종속성으로 인해 제어 모듈이 복잡해지며 처리 속도가 느린 것에 비해 새로이 제안하는 나눗셈 알고리즘은 입력신호의 크기에 독접 적인 2-bit의 제어 신호만을 필요로 하기 때문에 기존의 나눗셈기에 비하여 하드웨어 사이즈 및 처리 속도면에서 유리하다. 또한 제안하는 나눗셈기의 연산 모듈은 규칙적인 구조를 가지고 있어 입력 신호의 크기에 따라 확장이 용이하다. 새로운 스칼라 곱셈기는 삼성전자 0.18 um CMOS 공정으로 합성하였을 경우 60,000게이트의 하드웨어 사이즈를 가지며 최대 250MHz까지 동작이 가능하다. 이 때 데이터 처리속도는 148kbps로 163-bit 프레임당 1.1㎳ 걸린다. 이러한 성능은 디지털 서명, 암호화 및 복호화 그리고 키 교환 등에 효율적으로 사용될 수 있을 것으로 여겨진다.다.

고속 M-Gold-Hadamard 시퀀스 트랜스폼 (On Fast M-Gold Hadamard Sequence Transform)

  • 이미성;이문호;박주용
    • 대한전자공학회논문지TC
    • /
    • 제47권7호
    • /
    • pp.93-101
    • /
    • 2010
  • 본 논문에서는 GF(2)에서의 두 생성다항식에 의해 생성된 M-sequence로 Gold-Sequence를 생성한 후, Permutation을 해줌으로써 Hadamard 행렬의 특성을 가지게 됨을 살펴보았다. M-sequence는 선형 귀환 천이 레지스터 부호 생성기(Linear feedback shift register code generator)에 의해 생성되었으며, 두 개의 M-sequence에 의해 생성된 Gold-sequence의 첫 열에 $8\times1$의 영행렬을 추가하고 Permutation을 시켜줌으로써 Hadamard 행렬의 주요 성질인 직교성(Orthogonal)과 한 행렬과 이 행렬의 Transpose시킨 행렬의 결과가 단위행렬이 되고, 역행렬은 element-wise Inverse가 되며, 고속 Jacket행렬의 성질을 만족한다. 또한 선형 귀환 축차 생성기를 통하여 생성된 M-sequence의 1행과 1열을 추가함으로써 위에서 언급한 Hadamard 행렬의 주요 성질을 만족하고 L-matrix 와 S-matrix 를 통하여 고속변환이 가능함을 보인다.

고속 비트-직렬 유한체 곱셈기 (Fast Bit-Serial Finite Field Multipliers)

  • 장남수;김태현;이옥석;김창한
    • 대한전자공학회논문지SD
    • /
    • 제45권2호
    • /
    • pp.49-54
    • /
    • 2008
  • 유한체 연산 기반의 암호시스템에서 곱셈 연산은 가장 주된 연산부로 구성된다. 또한 곱셈기 설계 환경의 자원이 제약적인 경우 비트-직렬 구조가 많이 고려된다. 본 논문은 기존의 비트-직렬 곱셈기에 비하여 작은 시간 복잡도를 가지는 삼항 기약 다항식 기반의 유한체 고속 비트-직렬 곱셈기를 제안한다. 제안하는 두 가지 타입의 곱셈기는 기존의 곱셈기에 비하여 시간 복잡도면에서는 모두 효율적이고, Interleaved 곱셈기의 $m{\cdot}MUL+2m{\cdot}ADD$ 시간지연 보다 작은 $(m+1){\cdot}MUL+(m+1){\cdot}ADD$ 시간 지연만으로 수행이 가능하다. 따라서 확장체의 표수가 작은 타원곡선 암호 시스템, 페어링 기반의 암호시스템에서 고속 동작가능하며, 표수가 2 또는 3인 경우 기존의 곱셈기 보다 대략 2배 빠르게 동작한다.

유한체 상에서 고속 연산을 위한 직렬 곱셈기의 병렬화 구조 (Parallelized Architecture of Serial Finite Field Multipliers for Fast Computation)

  • 조용석
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.33-39
    • /
    • 2007
  • 유한체 상의 곱셈기는, 오류제어부호, 암호 시스템, 디지털 신호처리 등과 같은 여러 분야에서 기본적인 구성 요소로 사용되고 있다. 그러므로 효율적인 구조를 갖는 유한체 상의 곱셈기를 설계하면 전체적인 시스템의 성능을 대폭 향상시킬 수 있다. 본 논문에서는 기존의 직렬 유한체 곱셈기에 비해 짧은 지연시간을 갖는 새로운 직렬 곱셈기 구조를 제안하였다. 제안한 곱셈기는 유한체의 곱을 표현하는 다항식을 여러 개로 분리한 다음, 이 다항식들을 동시에 처리하는 방식을 사용하여 직렬 곱셈기의 속도를 향상시켰다. 이 곱셈기는 유한체 $GF(2^m)$의 표준기저 상에서 동작하며, 기존의 직렬 곱셈기보다는 짧은 지연시간에 결과를 얻을 수 있고, 병렬 곱셈기보다는 적은 하드웨어로 구현할 수 있다. 제안한 곱셈기는 회로의 복잡도와 지연시간 사이에 적절한 절충을 꾀할 수 있는 장점을 가지고 있다.

ARM/NEON 프로세서를 활용한 NIST PQC SABER에서 Toom-Cook 알고리즘 최적화 구현 연구 (Optimization Study of Toom-Cook Algorithm in NIST PQC SABER Utilizing ARM/NEON Processor)

  • 송진교;김영범;서석충
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.463-471
    • /
    • 2021
  • NIST(National Institute of Standards and Technology)에서는 2016년부터 양자컴퓨팅 환경을 대비하여 양자내성암호 표준화 사업을 진행하고 있다. 현재 3라운드가 진행 중이며, 대부분 후보자(5/7)는 격자기반 암호이다. 격자기반 암호는 효율적인 연산 처리와 적절한 키 길이를 제공하여 다른 기반의 양자내성 암호보다 리소스가 제한적인 임베디드 환경에서도 적용이 가능하다는 평가를 받고 있다. 그중 SABER KEM은 효율적인 모듈러스와 연산 부하가 큰 다항식 곱셈을 처리하기 위해 Toom-Cook 알고리즘을 제공한다. 본 논문에서는 ARMv8-A 환경에서 ARM/NEON을 활용하여 SABER의 Toom-Cook 알고리즘에서 평가와 보간 과정에 대한 최적화 구현 방법을 소개한다. 평가과정에서는 ARM/NEON의 효율적인 인터리빙 방법을 제안하며, 보간 과정에 서는 다양한 임베디드 환경에서 적용 가능한 최적화된 구현 방법론을 소개한다. 결과적으로 제안하는 구현은 이전 레퍼런스 구현보다 평가과정에서는 약 3.5배 보간과정에서는 약 5배 빠른 성능을 달성하였다.

An Alternative Perspective of Near-rings of Polynomials and Power series

  • Shokuhifar, Fatemeh;Hashemi, Ebrahim;Alhevaz, Abdollah
    • Kyungpook Mathematical Journal
    • /
    • 제62권3호
    • /
    • pp.437-453
    • /
    • 2022
  • Unlike for polynomial rings, the notion of multiplication for the near-ring of polynomials is the substitution operation. This leads to somewhat surprising results. Let S be an abelian left near-ring with identity. The relation ~ on S defined by letting a ~ b if and only if annS(a) = annS(b), is an equivalence relation. The compressed zero-divisor graph 𝚪E(S) of S is the undirected graph whose vertices are the equivalence classes induced by ~ on S other than [0]S and [1]S, in which two distinct vertices [a]S and [b]S are adjacent if and only if ab = 0 or ba = 0. In this paper, we are interested in studying the compressed zero-divisor graphs of the zero-symmetric near-ring of polynomials R0[x] and the near-ring of the power series R0[[x]] over a commutative ring R. Also, we give a complete characterization of the diameter of these two graphs. It is natural to try to find the relationship between diam(𝚪E(R0[x])) and diam(𝚪E(R0[[x]])). As a corollary, it is shown that for a reduced ring R, diam(𝚪E(R)) ≤ diam(𝚪E(R0[x])) ≤ diam(𝚪E(R0[[x]])).

PQC 표준화 알고리즘 CRYSTALS-KYBER에 대한 비프로파일링 분석 공격 및 대응 방안 (Non-Profiling Analysis Attacks on PQC Standardization Algorithm CRYSTALS-KYBER and Countermeasures)

  • 장세창;하재철
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1045-1057
    • /
    • 2022
  • 최근 양자 내성 암호 표준화 사업을 진행 중인 미국의 국립표준기술연구소는 표준화가 확정된 4개의 알고리즘을 발표하였다. 본 논문에서는 PKE/KEM 분야에서 표준화가 확정된 CRYSTALS-KYBER 알고리즘의 복호화 과정 중 비프로파일링 기반 전력 분석 공격인 CPA(Correlation Power Analysis)와 DDLA(Differential Deep Learning Analysis)에 의해 개인 키가 노출될 수 있음을 보이고자 한다. 실험 결과 개인 키의 일차 다항식 계수복구에 성공하였으며, 특히 DDLA에서는 중간 값의 해밍 웨이트(Hamming Weight)를 라벨로 사용하는 모델에서 평가 기법인 NMM(Normalized Maximum Margin)의 값이 13.0으로 가장 높은 값을 가져 개인 키를 복구할 수 있는 것을 확인하였다. 또한, 복호화 과정 중 암호문을 랜덤하게 분할하고 계수별 곱셈 연산의 시작 지점을 랜덤화하는 방어 기법을 적용하면 상기한 공격을 방어하는 것을 확인하였다.

CRYSTALS-Dilithium 대상 비프로파일링 기반 전력 분석 공격 성능 개선 연구 (A Study on Performance Improvement of Non-Profiling Based Power Analysis Attack against CRYSTALS-Dilithium)

  • 장세창;이민종;강효주;하재철
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.33-43
    • /
    • 2023
  • 최근 미국의 국립표준기술연구소(NIST: National Institute of Standards and Technology)는 양자 내성 암호(PQC: Post-Quantum Cryptography, 이하 PQC) 표준화 사업을 진행하여 4개의 표준 암호 알고리즘을 발표하였다. 본 논문에서는 전자서명 분야에서 표준화가 확정된 CRYSTALS-Dilithium 알고리즘을 이용하여 서명을 생성하는 과정에서 동작하는 다항식 계수별 곱셈 알고리즘을 대상으로 비프로파일링 기반 전력 분석 공격인 CPA(Correlation Power Analysis)나 DDLA(Differential Deep Learning Analysis) 공격에 의해 개인 키가 노출될 수 있음을 실험을 통해 증명한다. ARM-Cortex-M4 코어에 알고리즘을 탑재하여 실험결과, CPA 공격과 DDLA 공격에서 개인 키 계수를 복구할 수 있음을 확인하였다. 특히 DDLA 공격에서 StandardScaler 전처리 및 연속 웨이블릿 변환을 적용한 전력 파형을 이용하였을 때 공격에 필요한 최소 전력 파형의 개수가 줄어들고 NMM(Normalized Maximum Margin) 값이 약 3배 증가하여 공격 성능이 크게 향상됨을 확인하였다.

XTR을 가장 효율적으로 구성하는 확장체 (The Most Efficient Extension Field For XTR)

  • 한동국;장상운;윤기순;장남수;박영호;김창한
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.17-28
    • /
    • 2002
  • XTR은 유한체 GF( $p^{6}$)의 곱셈군의 부분군의 원소를 새롭게 표현하는 방법이며, 유한체 GF( $p^{6m}$)으로도 일반화가 가능하다.$^{[6,9]}$ 본 논문은 XTR이 적용 가능한 확장체 중에서 최적 확정체를 제안한다. 최적 확장체를 선택하기 위해 일반화된 최적 확장체(Generalized Optimal Extension Fields : GOEFs)를 정의하며, 소수 p의 조건, GF(p)위에서 CF( $p^{2m}$)을 정의하는 다항식, GF($P^{2m}$)에서 빠른 유한체 연산을 실현하기 위해서 GF($P^{2m}$)에서 빠른 곱셈 방법을 제안한다. 본 논문의 구현 결과로부터, GF( $p^{36}$ )$\longrightarrow$GF( $p^{12}$ )이 BXTR을 위한 가장 효과적인 확장체이며, GF( $p^{12}$ )에서 Tr(g)이 주어질 때 Tr( $g^{n}$ )을 계산하는 것은 평균적으로 XTR 시스템의 결과보다 두 배 이상 빠르다.$^{[6,10]}$ (32 bits, Pentium III/700MHz에서 구현한 결과)