• 제목/요약/키워드: RSA Cryptosystem

검색결과 82건 처리시간 0.021초

Improved Shamir's CRT-RSA Algorithm: Revisit with the Modulus Chaining Method

  • Lee, Seungkwang;Choi, Dooho;Choi, Yongje
    • ETRI Journal
    • /
    • 제36권3호
    • /
    • pp.469-478
    • /
    • 2014
  • RSA signature algorithms using the Chinese remainder theorem (CRT-RSA) are approximately four-times faster than straightforward implementations of an RSA cryptosystem. However, the CRT-RSA is known to be vulnerable to fault attacks; even one execution of the algorithm is sufficient to reveal the secret keys. Over the past few years, several countermeasures against CRT-RSA fault attacks have tended to involve additional exponentiations or inversions, and in most cases, they are also vulnerable to new variants of fault attacks. In this paper, we review how Shamir's countermeasure can be broken by fault attacks and improve the countermeasure to prevent future fault attacks, with the added benefit of low additional costs. In our experiment, we use the side-channel analysis resistance framework system, a fault injection testing and verification system, which enables us to inject a fault into the right position, even to within $1{\mu}s$. We also explain how to find the exact timing of the target operation using an Atmega128 software board.

ID-Based Optimistic Fair Exchange Scheme Based on RSA

  • Youn, Taek-Young;Chang, Ku-Young
    • ETRI Journal
    • /
    • 제36권4호
    • /
    • pp.673-681
    • /
    • 2014
  • Fairness of exchange is a significant property for secure online transactions, and a fair exchange scheme is a useful tool for ensuring the fairness of exchanges conducted over networks. In this paper, we propose an ID-based optimistic fair exchange scheme based on the RSA function, one which is designed by combining a well-known RSA-based signature scheme and the (naive) RSA function. Note that the main contribution of this paper is to give the first provably secure ID-based fair exchange scheme based on the RSA function, whose security can be proved under fully formalized security models. Our scheme has the following additional strongpoints. The scheme is setup-free; hence, there is no registration step between a user and an arbitrator. Moreover, the proposed scheme is designed in an ID-based setting; thus, it is possible to eliminate the need for certificates and avoid some related problems.

On Recovering Erased RSA Private Key Bits

  • Baek, Yoo-Jin
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제10권3호
    • /
    • pp.11-25
    • /
    • 2018
  • While being believed that decrypting any RSA ciphertext is as hard as factorizing the RSA modulus, it was also shown that, if additional information is available, breaking the RSA cryptosystem may be much easier than factoring. For example, Coppersmith showed that, given the 1/2 fraction of the least or the most significant bits of one of two RSA primes, one can factorize the RSA modulus very efficiently, using the lattice-based technique. More recently, introducing the so called cold boot attack, Halderman et al. showed that one can recover cryptographic keys from a decayed DRAM image. And, following up this result, Heninger and Shacham presented a polynomial-time attack which, given 0.27-fraction of the RSA private key of the form (p, q, d, $d_p$, $d_q$), can recover the whole key, provided that the given bits are uniformly distributed. And, based on the work of Heninger and Shacham, this paper presents a different approach for recovering RSA private key bits from decayed key information, under the assumption that some random portion of the private key bits is known. More precisely, we present the algorithm of recovering RSA private key bits from erased key material and elaborate the formula of describing the number of partially-recovered RSA private key candidates in terms of the given erasure rate. Then, the result is justified by some extensive experiments.

Performance Study of genus 3 Hyperelliptic Curve Cryptosystem

  • Gupta, Daya;De, Asok;Chatterjee, Kakali
    • Journal of Information Processing Systems
    • /
    • 제8권1호
    • /
    • pp.145-158
    • /
    • 2012
  • Hyperelliptic Curve Cryptosystem (HECC) is well suited for all kinds of embedded processor architectures, where resources such as storage, time, or power are constrained due to short operand sizes. We can construct genus 3 HECC on 54-bit finite fields in order to achieve the same security level as 160-bit ECC or 1024-bit RSA due to the algebraic structure of Hyperelliptic Curve. This paper explores various possible attacks to the discrete logarithm in the Jacobian of a Hyperelliptic Curve (HEC) and addition and doubling of the divisor using explicit formula to speed up the scalar multiplication. Our aim is to develop a cryptosystem that can sign and authenticate documents and encrypt / decrypt messages efficiently for constrained devices in wireless networks. The performance of our proposed cryptosystem is comparable with that of ECC and the security analysis shows that it can resist the major attacks in wireless networks.

삭제와 오류로부터 RSA 개인키를 복구하는 알고리즘 (Recovering RSA Private Key Bits from Erasures and Errors)

  • 백유진
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.951-959
    • /
    • 2017
  • 현재 가장 많이 사용되고 있는 공개키 암호 알고리즘인 RSA에 대하여, 만약 암 복호문 이외의 부가 정보가 주어진 경우 이를 이용해 RSA 시스템의 안전성을 분석하는 것은 부채널 공격, 격자 기반 공격 등에서 많이 다루어지고 있다. 최근에는 전원이 차단된 DRAM의 데이터 유지 성질을 이용한 Cold Boot Attack에서도 이러한 부가 정보를 이용한 RSA 개인키 복구 방법이 많이 연구되고 있다. 본 논문에서는 전체 비트 중 일부 비트는 삭제가 되고 동시에 일부 비트에는 오류가 있는 RSA 개인키가 주어진 경우 원래의 개인키를 복구하는 문제를 다루며, 구체적으로는 이전에 제안된 Kunihiro 등의 알고리즘과 비교하여 그 성능이 향상된 새로운 RSA 개인키 복구 알고리즘을 제안한다.

오류 확산 기법에 기반한 RSA-CRT 대응책에 대한선택 메시지 공격 (Chosen Message Attack on the RSA-CRT Countermeasure Based on Fault Propagation Method)

  • 백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.135-140
    • /
    • 2010
  • 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(RSA-CRT)에서의 연산은 기존의 일반 RSA 멱승 연산보다 빠르게 처리할 수 있어 디지털 서명이나 복호 과정에서 많이 사용된다. 그러나 RSA-CRT는 오류주입 공격에 매우 취약한 특성을 보여 많은 대응책이 제안되고 있다. 이 중에서 Yen 등은 오류 확산 기법을 사용한 두 가지 대응책을 제안하였는데 FDTC 2006에서는 그에 대한 새로운 공격 방법이 제시되었다. 그러나 Kim 등은 비트 연산 중 AND 연산의 특성을 이용하여 FDTC 2006에서 제시한 공격을 방어하는 방법을 제안하였다. 본 논문에서는 Kim 등이 제안한 AND 연산을 이용한 오류 확산 기법이 선택 메시지에 대한 오류주입 공격에 취약하여 안전하지 않음을 밝히고자 한다.

EC-KCDSA 부분 은닉서명을 이용한 거스름 재사용 가능한 전자수표지불 시스템 (Refunds Reusable Electronic Check Payment System Using an EC-KCDSA Partially Blind Signature)

  • 이상곤;윤태은
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.3-10
    • /
    • 2003
  • 본 논문에서는 타원곡선을 이용한 확인서 기반 전자서명 알고리즘(EC-KCDSA : Elliptic Curve - KCDSA)을 기반으로 한 부분 은닉서명 기법을 제안하고, 이를 이용하여 거스름 재사용 가능한 전자수표지불 시스템을 설계한다. 본 논문에서 제안한 부분 은닉서명은 타원곡선 시스템을 사용함으로서 RSA를 사용한 기존 기법보다 향상된 성능을 가진다. 따라서 본 논문에서 제안하는 거스름 재사용 가능한 전자수표지불 시스템은 기존의 것보다 효율적이다. 거스름수표 발급 시 은행과 고객사이는 데이터 교환을 위하여 일회성 비밀키를 사용하므로 대칭 키 관리가 필요 없다.

GF($2^n$) 위에서의 다항식 일수분해 (The polynomial factorization over GF($2^n$))

  • 김창한
    • 정보보호학회논문지
    • /
    • 제9권3호
    • /
    • pp.3-12
    • /
    • 1999
  • 공개키 암호법은 정수 인수분해의 어려움에 바탕을 둔 RSA와 이산대수문제의 어려움에 근거한 EIGamal 암호법을 대표된다. GF(qn)*에서 index-calculus 이산대수 알고리즘을 다항식 인수분해를 필요로 한다. 최근에 Niederreiter에 의하여 유한체위에서의 다항식 인수분해 알고리즘이 제안되었다. 이 논문에서는 정규기저(normal basis)를 이용한 유한체의 연산을 c-언어로 구현하고, 이것을 이용한 Niederreiter의 알고리즘을 기반으로 유한체위에서의 다항식 인수분해 알고리즘과 구현한 결과를 제시한다. The public key crytptosystem is represented by RSA based on the difficulty of integer factorization and ElGamal cryptosystem based on the intractability of the discrete logarithm problem in a cyclic group G. The index-calculus algorithm for discrete logarithms in GF(qn)* requires an polynomial factorization. The Niederreiter recently developed deterministic facorization algorithm for polynomial over GF(qn) In this paper we implemented the arithmetic of finite field with c-language and gibe an implementation of the Niederreiter's algorithm over GF(2n) using normal bases.

양자키분배와 RSA 암호를 활용한 이중키 설정 키유도함수 (Key Derivation Functions Using the Dual Key Agreement Based on QKD and RSA Cryptosystem)

  • 박호중;배민영;강주성;염용진
    • 한국통신학회논문지
    • /
    • 제41권4호
    • /
    • pp.479-488
    • /
    • 2016
  • 안전한 통신 시스템을 갖추기 위해서는 안전한 암호 알고리즘의 사용과 안전한 암호키 사용이 필수적이다. 현대 암호에서는 표준화된 키유도함수(Key derivation function)를 통해 안전한 암호키를 생성한다. 최근에는 양자물리의 성질을 이용한 양자키분배(Quantum key distribution, 이하 QKD) 시스템에 대한 연구가 활발히 진행되고 있어, 현대 암호시스템의 안정성 향상에 기여할 수 있을 것으로 기대된다. 이러한 관점에서 양자 암호와 현대 암호를 결합한 이중키 설정에 대한 연구가 요구된다. 본 논문에서는 양자키분배(QKD)와 현대 암호시스템인 RSA를 조합하여 안전한 키를 생성하는 두 가지의 키유도함수를 제안한다. 또한, 시뮬레이션을 통하여 생성된 암호키의 엔트로피를 측정하는 방법으로 제안한 키유도함수의 유효성을 살펴본다.

비정상 전원 전압을 이용한 RSA 암호 시스템의 실험적 오류 주입 공격 (An Experimental Fault Injection Attack on RSA Cryptosystem using Abnormal Source Voltage)

  • 박제훈;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.195-200
    • /
    • 2009
  • CRT-RSA 알고리즘이 스마트카드나 마이크로컨트롤러 등의 암호 장치에 구현된 경우 레이저 주입, 전자파 방사, 이온 빔 주사, 전압 글리치 주입 등의 오류 주입 기술 등에 의해 CRT-RSA 알고리즘의 비밀 소인수 p, q가 쉽게 노출 될 수 있다. 그 중 전압 글리치 오류는 대상 암호 장치에 어떠한 조작이나 변형 없이 적용 가능하여 보다 실제적이다. 본 논문에서는 비정상 전원 전압을 이용한 오류 주입 공격을 실험하였다. 실험 결과 기존에 알려진 고전압 글리치를 주입하는 방법 외에도 전원 전압을 일정 시간동안 단절함으로써 CRT-RSA의 비밀 소인수 p, q를 알아낼 수 있었다.