KR100384233B1 - 공개키 암호시스템에 적용하기 위한 점화식 구축방법 - Google Patents

공개키 암호시스템에 적용하기 위한 점화식 구축방법 Download PDF

Info

Publication number
KR100384233B1
KR100384233B1 KR10-2000-0039884A KR20000039884A KR100384233B1 KR 100384233 B1 KR100384233 B1 KR 100384233B1 KR 20000039884 A KR20000039884 A KR 20000039884A KR 100384233 B1 KR100384233 B1 KR 100384233B1
Authority
KR
South Korea
Prior art keywords
ignition
prime
finite field
natural number
public key
Prior art date
Application number
KR10-2000-0039884A
Other languages
English (en)
Other versions
KR20020006301A (ko
Inventor
임종인
이상진
오상호
Original Assignee
스팍스컴 주식회사
임종인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스팍스컴 주식회사, 임종인 filed Critical 스팍스컴 주식회사
Priority to KR10-2000-0039884A priority Critical patent/KR100384233B1/ko
Publication of KR20020006301A publication Critical patent/KR20020006301A/ko
Application granted granted Critical
Publication of KR100384233B1 publication Critical patent/KR100384233B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 목적은 유한체(Finite Field)위에 정의된 고차 선형점화식(Higher Order Linear Recurrence)을 사용하여 특정한 조건하에서만 쉽게 풀릴 수 있는 일방향 함수를 만들게 되는 공개키 암호시스템에 적용하기 위한 점화식 구축방법을 제공하는 데 있다.
본 발명의 기술적 구성은 자연수 t(57≤t≤64)를 선택하는 단계, 자연수 p=2t-c가 소수가 되는 자연수 c와 소수 p를 선택하는 단계, p6-p3+1을 나누고 p3-2는 나누지 않는 160비트 크기의 소수 q를 구하는 단계, 유한체"GF(p18)"의 원소 g를 선택하는 단계, h=p18-1 일때 선택된 gh/q=1 인지를 판단하는 단계, 상기 판단결과 gh/q=1이 아니면 다시 유한체의 원소를 선택하여 g가 위수 q인지 여부를 판단하고 gh/q=1이면 P=tr(g)일때 점화식 Vn(P)=tr(gn)을 구하여 그 값을 출력하는 단계를 포함하는 것을 특징으로 한다.
이와 같은 본 발명은 적용되는 시스템의 환경에 맞는 유한체를 이용하여 보다 빠르고 그의 구현이 용이한 공개키 암호시스템을 구축할 수 있으며, 특히, 공유 정보를 최소화시킬 수 있어 스마트카드에 효과적으로 적용될 수 있다.

Description

공개키 암호시스템에 적용하기 위한 점화식 구축방법{A method of highr order linear recurrence creating for public-key cryptosystems}
본 발명은 공개키 암호시스템을 구축하는데 필수적인, 특정한 조건하에서 역이 쉽게 계산되는 일방향 함수(Trapdoor one-way function)에 관한 것으로, 특히 유한체 위에 정의된 고차 선형점화식(Higher Order Linear Recurrence)을 사용하여 특정한 조건하에서만 쉽게 풀릴 수 있는 일방향 함수를 만들게 되는 공개키 암호화용 점화식 구축방법에 관한 것이다.
인터넷의 급속한 발전과 더불어 정보사회에서 정보의 효율적인 관리와 전달은 기업, 금융기관, 학교, 정부 등과 같은 대규모 조직은 물론이고 각 개개인에게도 중요한 주제로 등장하고 있다.
그러나 인터넷과 같은 오픈 영역에 정보의 안전성을 확보하기 위해서는 암호시스템을 구축하는 것이 필요하다. 특히, 전자상거래를 포함하는 대규모 집단에서의 효과적인 정보의 암호화를 위해서는 공개키의 설정및 그의 암호화 시스템이 필요하다.
기존의 공개키의 암호화는 이산대수문제(Discrete Logarithm Problem)나 정수의 인수분해문제(Integer Factoring Problem)와 같은 일방향 함수에 의해서 구현시키고 있었다. 그 예로서, RSA, 타원곡선암호(Elliptic Curve Cryptosystems), DSA등이 그것이다.
그러나 앞에서 언급한 기존의 암호화 시스템의 RSA나 DAS는 공유해야 할 정보(공개키를 포함하는 기타정보들)의 크기가 크기 때문에 스마트카드와 같은 제한된 환경에 적용시킬 경우에는 많은 어려움을 초래하고 있다. 또한 상기 RSA나 DAS와 같은 종래의 암호화 시스템에서는 ECC처럼 어려운 수학체계에 기반하고 있기 때문에 그의 분석 툴이 복잡하고 그 안정성이 떨어지고 있다.
이와 같은 종래의 방식은 소프트웨어 구현상의 어려움과 처리 속도의 저하를 가져온다.
본 발명의 목적은 유한체 위에 정의된 고차 선형점화식을 사용하여 특정한 조건하에서만 쉽게 풀릴 수 있는 일방향 함수를 만들게 되는 공개키 암호시스템에 적용하기 위한 점화식 구축방법을 제공하는 데 있다.
본 발명의 다른 목적은 공개키의 암호화에 있어 공유해야 할 정보들의 크기를 기존의 방식에 비해 1/3로 줄일 수 있게 됨에 따라 스마트카드와 같은 제한된 환경에서의 공개키 암호화에 적용하기 적합한 점화식 구축방법을 제공하는 데 있다.
도 1은 본 발명의 첫 번째 실시 예로써, 64비트 컴퓨터 프로세스에 적용 가능한 유한체 GF(p6)위에 정의된 고차선형 점화식의 구축과정을 설명하기 위한 흐름도이다.
도 2는 본 발명의 두 번째 실시 예로써, 32비트 컴퓨터 프로세스에 적용 가능한 유한체 GF(p12)위에 정의된 고차선형 점화식의 구축과정을 설명하기 위한 흐름도이다.
도 3은 본 발명의 세 번째 실시 예를 설명하기 위한 흐름도이다.
상기 목적을 달성하기 위한 본 발명은 자연수 t를 선택하는 단계, 자연수 p=2t-c가 소수가 되는 자연수 c와 소수 p를 선택하는 단계, p6-p3+1을 나누고 p3-2는 나누지 않는 160비트 크기의 소수 q를 구하는 단계, 유한체의 원소 g를 선택하는 단계, 선택된 g 가 위수 q 인지 여부를 판단하는 단계, 상기 판단결과 g 가 q이면 Vn을 구하고 그 값을 출력하는 단계를 포함하는 것을 특징으로 한다.
첨부한 도면을 참고로 하여 본 발명을 설명하면 다음과 같다.
도 1은 본 발명의 첫 번째 실시 예로써, 64비트 프로세스 컴퓨터에 적용이 가능한 유한체 GF(p6)위에 정의된 고차 선형점화식 구축과정의 흐름도를 나타내고 있다.
여기에서 참고되는 바와 같이, 본 발명에 따른 공개키 암호화 시스템에 적용하기 위한 점화식은 크게 기본 설정과정(100)과 점화식 설정과정(200)의 두 부분으로 나누어진다.
먼저, 기본 설정과정에서 맨 처음에는 57보다 같거나 크고 64보다 같거나 작은 자연수 t를 선택한다(110). 다음 2t-c형태의 소수 p와 그것에 대응되는 자연수 c를 찾는다(120). 이후 자연수 p6-p3+1을 나누고 p3-2를 나누지 않는 160비트 크기의 소수 q를 구한다(130).
이와 같은 기본 설정과정이 끝나면 점화식 설정과정을 진행한다.
점화식 설정과정에 있어 처음에는 유한체 GF(p18)의 원소 g(0,1이 아닌 원소)를 임의로 선택한다(210). 이어서, h=p18-1이라고 놓았을 때, gh/q=1인가 여부를 판단한다(220).
상기 판단결과 gh/q=1이 아니면, 앞의 단계로 가서 유한체 GF(p18)의 원소 g(0,1이 아닌 원소)를 임의로 다시 선택하도록 하고, h=p18-1일 때 gh/q=1이면, P=tr(g)일때 점화식 Vn(P)=tr(gn)을 구하고 그 값을 점화식 값으로 출력한다(230).
여기에서, tr(g)는 유한체"GF(p18)"의 원소 g의 부분 유한체"GF(p6)" 위에서의 트레이스 값을 의미한다.
도 2는 본 발명의 두 번째 실시 예이다.
여기에서 참고되는 바와 같이, 점화식은 크게 기본 설정과정(300)과 점화식 설정과정(400)의 두 부분으로 나누어져 있다.
상기 기본 설정과정(300)의 처음 단계에서는 29보다 같거나 크고 32보다 같거나 작은 자연수 t를 선택한다(310). 다음 2t-c형태의 소수 p와 그것에 대응되는 자연수 c를 찾는다(320). 이후 자연수 p12-p6+1을 나누고 p6-2를 나누지 않는 160비트 크기의 소수 q를 구한다(330).
이와 같은 기본 설정과정이 끝나면 점화식 설정과정(400)을 진행한다.
점화식 설정과정에 있어 처음에는 유한체 GF(p36)의 원소 g(0,1이 아닐 것)를 임의로 선택한다(410). 이어서, h=p36-1이라고 놓았을 때, gh/q=1인가 여부를 판단한다(420).
상기 판단결과 gh/q=1이 아니면, 앞의 단계로 가서 유한체 GF(p36)의 원소 g(0,1이 아닌 원소)를 임의로 다시 선택하도록 하고, h=p36-1일 때 gh/q=1이면, P=tr(g)일때 점화식 Vn(P)=tr(gn)을 구하고 그 값을 점화식 값으로 출력한다(430).
여기에서, tr(g)는 유한체"GF(p36)"의 원소 g의 부분 유한체"GF(p12)" 위에서의 트레이스 값을 의미한다.
도 3은 본 발명의 세 번째 실시 예에 따른 점화식 구축과정을 보이고 있다.
세 번째 실시 예의 점화식 또한 첫 번째 실시 예와 두 번째 실시 예의 경우와 마찬가지로 기본 설정과정(500)과 점화식 설정과정(600)의 두 부분으로 나누어진다.
상기 기본 설정과정(500)의 처음 단계에서는 자연수 t,k를 선택한다(510). 다음 2t-c형태의 소수 p와 그것에 대응되는 자연수 c를 찾는다(520). 이후 자연수 p6k-p3k+1을 나누고 p3k-2를 나누지 않는 160비트 크기의 소수 q를 구한다(530).
이와 같은 기본 설정과정(500)이 끝나면 점화식 설정과정(600)을 진행한다.
점화식 설정과정에 있어 처음에는 유한체 GF(p18k)의 원소 g(0,1이 아닐 것)를 임의로 선택한다(610). 이어서, h=p18k-1이라고 놓았을 때, gh/q=1인가 여부를 판단한다(620).
상기 판단결과 gh/q=1이 아니면, 앞의 단계로 가서 유한체 GF(p18k)의 원소 g(0,1이 아닌 원소)를 임의로 다시 선택하도록 하고, h=p18k-1일 때 gh/q=1이면, P=tr(g)일때 점화식 Vn(P)=tr(gn)을 구하고 그 값을 점화식 값으로 출력한다(430).
위에서, 유한체 GF(pn)은 원소의 개수가 Pn의 사칙연산을 갖는 집합을 말하며, 부분 유한체는 상위 유한체의 부분 집합을 말한다.
이와 같은 점화식은 특정조건에서 그의 역이 쉽게 계산되는 일방향 함수를 가지게 되며 또한 공개키에서의 암호화 공유정보를 최소화시킬 수 있어, 스마트카드와 같이 제한된 환경하에서 보안을 위한 공개키를 적용시킬 때 그 소프트웨어의 구현이 용이하게 된다.
이상에서 설명한 바와 같은 본 발명은 적용시키고자 하는 암호화 시스템의 환경에 적합한 유한체를 선택적으로 적정화시킬 수 있도록 함으로써, 정해진 조건하에서 암호화 체계가 보다 빠르고 쉽게 풀릴 수 있는 일방향 함수를 갖는 공개키 암호시스템을 구축할 수 있어, 스마트카드와 같은 전자매체에 효과적으로 적용시킬 수 있는 특유의 효과가 나타나게 된다.

Claims (4)

  1. 삭제
  2. 64비트 프로세스 컴퓨터에 적용하기 위한 유한체 GF(p6)위에 정의되는 고차선형 점화식 구축시, 자연수 t 는 "57≤t≤64"이고, 소수 p 는 "2t-c"이고, 소수 q는 "p6-p3+1을 나누고 p3-2를 나누지 않는" 수이며, 유한체 원소 g는 유한체GF(p18) 중에서 선택하게 하고, 상기 g가 위수 q인지 여부는 "h=p18-1"일 때 "gh/q=1"인지 여부를 판단하는 것으로 P=tr(g)에서 점화식"Vn(P)=tr(gn)"을 구하는 것을 특징으로 하는 공개키 암호시스템에 적용하기 위한 점화식 구축방법.
  3. 32비트 프로세스 컴퓨터에 적용하기 위한 유한체 GF(p12)위에 정의되는 고차선형 점화식 구축시, 자연수 t 는 "29≤t≤32"이고, 소수 p 는 "2t-c"이고, 소수 q는 "p12-p6+1을 나누고 p6-2를 나누지 않는" 수이며, 유한체 원소 g는 유한체GF(p36) 중에서 선택하게 하고, 상기 g가 위수 q인지 여부는 "h=p36-1"일 때 "gh/q=1"인지 여부를 판단하는 것으로 P=tr(g)에서 점화식"Vn(P)=tr(gn)"을 구하는 것을 특징으로 하는 공개키 암호시스템에 적용하기 위한 점화식 구축방법.
  4. 자연수 t,k를 선택하는 단계와, 2t-c형태의 소수 p와 그것에 대응되는 자연수 c를 구하는 단계와, 자연수 p6k-p3k+1을 나누고 p3k-2를 나누지 않는 160비트 크기의 소수 q를 구하는 단계를 포함하는 기본설정과정; 상기 기본 설정과정 완료후 유한체 GF(p18k)의 원소 g(0,1이 아닐 것)를 임의로 선택하는 단계와, h=p18k-1이라고 놓았을 때, gh/q=1인가 여부를 판단하는 단계와, 상기 판단결과 gh/q=1이 아니면, 앞의 단계로 가서 유한체 GF(p18k)의 원소 g(0,1이 아닌 원소)를 임의로 다시 선택하도록 하고, h=p18k-1일 때 gh/q=1이면, P=tr(g)일때 점화식 Vn(P)=tr(gn)을 구하고 그 값을 점화식 값으로 출력하는 단계를 포함하는 점화식설정과정으로 이루어진 것을 특징으로 하는 공개키 암호시스템에 적용하기 위한 점화식 구축방법.
KR10-2000-0039884A 2000-07-12 2000-07-12 공개키 암호시스템에 적용하기 위한 점화식 구축방법 KR100384233B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0039884A KR100384233B1 (ko) 2000-07-12 2000-07-12 공개키 암호시스템에 적용하기 위한 점화식 구축방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0039884A KR100384233B1 (ko) 2000-07-12 2000-07-12 공개키 암호시스템에 적용하기 위한 점화식 구축방법

Publications (2)

Publication Number Publication Date
KR20020006301A KR20020006301A (ko) 2002-01-19
KR100384233B1 true KR100384233B1 (ko) 2003-05-16

Family

ID=19677597

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0039884A KR100384233B1 (ko) 2000-07-12 2000-07-12 공개키 암호시스템에 적용하기 위한 점화식 구축방법

Country Status (1)

Country Link
KR (1) KR100384233B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101045400B1 (ko) * 2008-07-23 2011-06-30 이수창 헤드업 방지장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970024712A (ko) * 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
JPH1069220A (ja) * 1996-08-28 1998-03-10 Matsushita Electric Ind Co Ltd 暗号及び署名方式
KR19980045017A (ko) * 1996-12-09 1998-09-15 양승택 다중 서명 방법 및 이에 적합한 모듈러 값 생성 방법
KR20000024419A (ko) * 2000-02-12 2000-05-06 배민관 트랩-도어 일방향 함수를 이용한 안전한 정보교환 시스템및 메시지 전자서명 및 인증 시스템.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970024712A (ko) * 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
JPH1069220A (ja) * 1996-08-28 1998-03-10 Matsushita Electric Ind Co Ltd 暗号及び署名方式
KR19980045017A (ko) * 1996-12-09 1998-09-15 양승택 다중 서명 방법 및 이에 적합한 모듈러 값 생성 방법
KR20000024419A (ko) * 2000-02-12 2000-05-06 배민관 트랩-도어 일방향 함수를 이용한 안전한 정보교환 시스템및 메시지 전자서명 및 인증 시스템.

Also Published As

Publication number Publication date
KR20020006301A (ko) 2002-01-19

Similar Documents

Publication Publication Date Title
CN109040341B (zh) 智能合约地址的生成方法、装置、计算机设备及可读存储介质
USRE38375E1 (en) Method and system for the secured distribution of multimedia titles
JP2022507796A (ja) ブロックチェーン上にデータを格納するコンピュータにより実施されるシステム及び方法
WO2021239059A1 (zh) 密钥轮换方法、装置、电子设备及介质
JP2004279784A (ja) 有限体上演算装置、及び有限体上演算プログラム
CN109493054B (zh) 多链信息管理方法、装置、存储介质和区块链身份解析器
Li et al. A image encryption algorithm based on coexisting multi-attractors in a spherical chaotic system
Liu et al. Efficient implementation of ECDH key exchange for MSP430-based wireless sensor networks
CN112613601A (zh) 神经网络模型更新方法、设备及计算机存储介质
CN114417364A (zh) 一种数据加密方法、联邦建模方法、装置及计算机设备
JP2997483B2 (ja) 検証用データ生成装置
US20070053506A1 (en) Elliptic curve encryption processor, processing method of the processor using elliptic curves, and program for causing a computer to execute point scalar multiplication on elliptic curves
Banegas et al. A new class of irreducible pentanomials for polynomial-based multipliers in binary fields
KR100384233B1 (ko) 공개키 암호시스템에 적용하기 위한 점화식 구축방법
JP3820909B2 (ja) 楕円曲線暗号処理方法および楕円曲線暗号処理装置、並びにプログラム
CN110209347B (zh) 一种可追溯的数据存储方法
JP4692022B2 (ja) 楕円曲線暗号におけるスカラー倍計算装置、及び、そのプログラム
Rahouma Reviewing and applying security services with non-english letter coding to secure software applications in light of software trade-offs
San Jose et al. Enhanced SHA-1 on Parsing Method and Message Digest Formula
US11716204B2 (en) Digital data management
CN117251883B (zh) 数据可靠性验证方法、装置、计算机设备和存储介质
Ramezanian A Study of Privacy Preserving Queries with Bloom Filters
US20030142819A1 (en) Device and method for evaluating algorithms
Shen et al. Research on implementation of Elliptic curve cryptosystem in E-commerce
JP2004053814A (ja) 楕円曲線暗号装置及び楕円曲線暗号演算方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20060502

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee