• 제목/요약/키워드: elliptic curve

검색결과 413건 처리시간 0.025초

Butterfly key expansion 알고리즘을 적용한 ECQV에 관한 연구 (A study on ECQV applied the butterfly key expansion algorithm)

  • 선설희;김은기
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.762-764
    • /
    • 2016
  • ECQV(Elliptic Curve Qu-Vanstone)는 ECC(Elliptic Curve Cryptography) 기반의 묵시적 인증서(implicit certificate)를 생성하는 방법으로서 기존에 사용되던 명시적 인증서에 비해 크기가 작고 빠르기 때문에 메모리가 충분하지 않거나 대역폭이 작은 제한된 통신환경에서 유용하게 사용 될 수 있다. 또한, Butterfly key expansion 알고리즘은 하나의 공개키를 사용하여 여러 개의 인증서를 발급할 수 있도록 지원하는 방법이다. 본 연구에서는 기존 ECQV에 Butterfly key expansion 알고리즘을 적용하여, 추후 자동차 통신 환경에서 유용하게 사용될 수 있는 인증서 발급 방법을 제안한다.

  • PDF

홀수 표수 확장체위의 타원곡선 고속연산 (An improved method of scalar multiplication on Elliptic Curve Cryptosystems over Small Fields of Odd Characteristic)

  • 김용호;박영호;이상진;황정연;김창한;임종인
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.81-88
    • /
    • 2002
  • 작은 홀수 표수를 갖는 유한체 위에 정의된 타원곡선에서 스칼라 곱을 효율적으로 구현하기 위해 프로베니우스 자기준동형(Frobenius endomorphism)이 유용하게 사용된다. 본 논문은 이러한 타원곡선에서 스칼라 곱 연산속도를 향상 시키는 새로운 방법을 소개한다. 이 방법은 스칼라의 프로베니우스 자기준동형 확장길이를 기존의 것보다 줄이므로 속도개선을 얻는다.

Implementation of Bluetooth Secure Simple Pairing (SSP) using Elliptic Curve Cryptography (ECC)

  • Alfarjat, Ahmad Hweishel A.;Hanumanthappa, J.;Hamatta, Hatem S.A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.60-70
    • /
    • 2021
  • In this paper we study the problem of implementation of security issues of blue tooth, especially secure simple pairing, with the help of an efficient four user authenticated key (4UAK) for an elliptic curve cryptography (ECC). This paper also deals with the design, implement and performance evaluation of secure simple pairing (SSP) using an elliptic curve cryptography, such as Diffie Hellman protocol when four users are involved. Here, we also compute the best, worst and average case step counts (time complexities). This work puts forth an efficient way of providing security in blue tooth. The time complexity of O(n4) is achieved using Rabin Miller Primality methodology. The method also reduces the calculation price and light communication loads.

Utilizing Point Quadruple Scalar Operation in Elliptic Curve Cryptosystem

  • 조성진;김석태;김한두;최언숙;허성훈;황윤희;이성가
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 SMICS 2004 International Symposium on Maritime and Communication Sciences
    • /
    • pp.49-52
    • /
    • 2004
  • Scalar multiplication is the back-bone operation in the elliptic curve cryptosystem. Quad-and-add algorithm replaced the traditional double-and-add algorithm to compute the scalar multiplication. In this paper, we introduce the method of utilizing the point quadruple scalar operation in the elliptic curve cryptosystem. Induced expressions were applied to real cryptosystem and proven at C language level. Point quadruple operation can be utilized to fast and efficient computation in the elliptic curve cryptosystem.

  • PDF

GALOIS STRUCTURES OF DEFINING FIELDS OF FAMILIES OF ELLIPTIC CURVES WITH CYCLIC TORSION

  • Jeon, Daeyeol
    • 충청수학회지
    • /
    • 제27권2호
    • /
    • pp.205-210
    • /
    • 2014
  • The author with C. H. Kim and Y. Lee constructed infinite families of elliptic curves over cubic number fields K with prescribed torsion groups which occur infinitely often. In this paper, we examine the Galois structures of such cubic number fields K for the families of elliptic curves with cyclic torsion.

A Study on the Relationship between Properties of the Elliptic Curves and Performance of Elliptic Curve Method (ECM)

  • Jizhe Cui;Shin, Seung-won;Park, Jong-Uk
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2000년도 춘계정기학술대회 e-Business를 위한 지능형 정보기술 / 한국지능정보시스템학회
    • /
    • pp.475-478
    • /
    • 2000
  • Recently encryption algorithms based on difficulties of factorization have been used with popularization. Prime number factorizations are progressed rapidly. In this paper, characteristics of elliptic curve are analyzed and generation of elliptic curves suitable for prime number factorization is discussed.

  • PDF

무선 네트워크 환경에서의 ECbA(Elliptic Curve based Authentication)시스템 설계 (ECbA(Elliptic Curve based Authentication) System on the wireless network environment)

  • 정은희;양승해;김학춘;이병관
    • 한국정보전자통신기술학회논문지
    • /
    • 제1권1호
    • /
    • pp.67-74
    • /
    • 2008
  • 무선 네트워크 시장이 증가하면서 가장 큰 이슈로 떠오른 것이 안전한 자료 전송과 사용자 인증에 관한 보안 문제이다. 본 논문에서는 타원곡선 알고리즘을 이용해 무선 네트워크에서 사용자가 인증서버의 신분을 인할 수 있는 상호 인증 메커니즘과 인증 서버가 사용자의 신분을 확인할 수 있는 사용자 인증 메커니즘으로 구성된 ECbA(Elliptic Curve based Authentication) 시스템을 제안하였다. 제안된 ECbA 시스템에선 인증에 키 길이가 작은 타원곡선 알고리즘을 이용함으로써 메시지 전송량을 줄이고, 연산 시간을 단축시켰을 뿐만 아니라, 기존의 인증 메커니즘인 EAP-TLS의 인증 스텝 단계를 9단계 과정에서 제안한 인증 메커니즘에서 6단계로 줄였기 때문에 통신비용이 적게 들고, 상호 인증 시간에 소요되는 시간이 기존의 인증보다 절감시킬 수 있다. 또한, 키교환 메커니즘을 사용하여 사용자 인증때마다 새로운 키를 분배하므로 안전한 통신 제공하며, 키 길이 160bit인 세션 키를 사용하므로 전수조사 공격에 안전할 뿐만 아니라 인증서버가 사용자 인증 요청을 제어하므로 DoS 공격을 방지할 수도 있다.

  • PDF

Weil 정리를 이용한 효율적인 타원곡선의 위수 계산법의 구현 (Efficient Implementations of Index Calculation Methods of Elliptic Curves using Weil's Theorem)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제11권7호
    • /
    • pp.693-700
    • /
    • 2016
  • 현재 사용되고 있는 유한체 GF(q)위의 non-supersingular 타원곡선 이산대수문제에 기반한 공개키 암호법의 안전성을 보장하기 위해서는 타원곡선의 위수의 크기와 소인수의 크기를 계산하는 일이 매우 중요하다. 그런데 타원곡선의 위수를 구하는 전통적인 방법인 Schoof 알고리즘은 매우 복잡하여 지금도 개선작업이 진행중이다. 본 논문에서는 복잡한 Schoof 알고리즘을 피하기 위하여, 표수가 2인 유한체의 합성체$GF(2^m)=GF(2^{rs})=GF((2^r)^s)$ 위에서 Weil 정리를 이용하여 타원곡선의 위수를 계산하는 방법을 제안한다. 또한, 그에 따른 알고리즘과 그 알고리즘을 적용한 프로그램을 실행하여 타원곡선 암호법에 사용될 수 있는 효율적인 곡선으로 ${\sharp}E(GF(2^5))=36$일 때의 합성체 $GF(2^5)^{31})$ 위에서 위수에 $10^{40}$ 이상인 소인수를 포함하는 non-supersingular 타원곡선을 찾을 수 있었다.

Elliptic Curve Signcryption Based Security Protocol for RFID

  • Singh, Anuj Kumar;Patro, B.D.K.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.344-365
    • /
    • 2020
  • Providing security has been always on priority in all areas of computing and communication, and for the systems that are low on computing power, implementing appropriate and efficient security mechanism has been a continuous challenge for the researchers. Radio Frequency Identification (RFID) system is such an environment, which requires the design and implementation of efficient security mechanism. Earlier, the security protocols for RFID based on hash functions and symmetric key cryptography have been proposed. But, due to high strength and requirement of less key size in elliptic curve cryptography, the focus of researchers has been on designing efficient security protocol for RFID based on elliptic curves. In this paper, an efficient elliptic curve signcryption based security protocol for RFID has been proposed, which provides mutual authentication, confidentiality, non-repudiation, integrity, availability, forward security, anonymity, and scalability. Moreover, the proposed protocol successfully provides resistance from replay attack, impersonation attack, location tracking attack, de-synchronization attack, denial of service attack, man-in-the-middle attack, cloning attack, and key-compromise attack. Results have revealed that the proposed protocol is efficient than the other related protocols as it takes less computational time and storage cost, especially for the tag, making it ideal to be used for RFID systems.

TORSION POINTS OF ELLIPTIC CURVES WITH BAD REDUCTION AT SOME PRIMES II

  • Yasuda, Masaya
    • 대한수학회보
    • /
    • 제50권1호
    • /
    • pp.83-96
    • /
    • 2013
  • Let K be a number field and fix a prime number $p$. For any set S of primes of K, we here say that an elliptic curve E over K has S-reduction if E has bad reduction only at the primes of S. There exists the set $B_{K,p}$ of primes of K satisfying that any elliptic curve over K with $B_{K,p}$-reduction has no $p$-torsion points under certain conditions. The first aim of this paper is to construct elliptic curves over K with $B_{K,p}$-reduction and a $p$-torsion point. The action of the absolute Galois group on the $p$-torsion subgroup of E gives its associated Galois representation $\bar{\rho}_{E,p}$ modulo $p$. We also study the irreducibility and surjectivity of $\bar{\rho}_{E,p}$ for semistable elliptic curves with $B_{K,p}$-reduction.