KR20010067016A - 알에스에이 공개키 암호 고속화 장치 및 방법 - Google Patents

알에스에이 공개키 암호 고속화 장치 및 방법 Download PDF

Info

Publication number
KR20010067016A
KR20010067016A KR1020000071859A KR20000071859A KR20010067016A KR 20010067016 A KR20010067016 A KR 20010067016A KR 1020000071859 A KR1020000071859 A KR 1020000071859A KR 20000071859 A KR20000071859 A KR 20000071859A KR 20010067016 A KR20010067016 A KR 20010067016A
Authority
KR
South Korea
Prior art keywords
mod
calculated
plaintext
ciphertext
integer
Prior art date
Application number
KR1020000071859A
Other languages
English (en)
Other versions
KR100340102B1 (ko
Inventor
이홍섭
김승주
임선간
Original Assignee
조휘갑
한국 정보 보호 센터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조휘갑, 한국 정보 보호 센터 filed Critical 조휘갑
Priority to KR1020000071859A priority Critical patent/KR100340102B1/ko
Priority to US09/796,695 priority patent/US20020064278A1/en
Publication of KR20010067016A publication Critical patent/KR20010067016A/ko
Application granted granted Critical
Publication of KR100340102B1 publication Critical patent/KR100340102B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 평문을 암호문으로 또는 암호문을 평문으로 변환하는데 사용되는 공개키 암호화 장치 및 방법에 관한 것으로, 특히 암호 해독을 위한 인수분해 공격에 대해서도 견고하고 안전성을 지니면서도, 암호화 및 복호화 연산을 고속으로 신속하게 수행할 수 있는 암호 및 복호 장치 및 방법에 관한 것이다.
본 발명은 암호 시스템의 모듈러스 n 을 서로 다른 소수 p, q의 지수승

Description

알에스에이 공개키 암호 고속화 장치 및 방법 {HIGH SPEED RSA PUBLIC KEY CRYPTOGRAPHIC APPARATUS AND METHOD}
본 발명은 평문을 암호문으로, 또는 암호문을 평문으로 변환하는데 사용되는 공개키 또는 비밀키를 생성하고 암호 또는 복호화하는 장치 및 방법에 관한 것으로, 특히 암호 해독을 위한 인수분해 공격에 대해서도 견고한 안전성을 지니면서도 암호화 및 복호화 연산을 고속으로 수행할 수 있는 암호 및 복호 장치 및 방법에관한 것이다.
컴퓨터 통신 기술의 발달로 현대인들은 언제 어디서나 각종 데이터를 주고받으며 정보통신 시대를 살아가고 있다. 그런데, 유무선 통신망을 통한 전자상거래, 금융거래 등의 정보통신 산업이 급속히 팽창함에 따라서, 데이터 암호화 기술의 중요성이 한층 배가되고 있다.
즉, 전자 결제 시스템 또는 전자 화폐 유통, 전자 서명 등의 트랜잭션을 수행하는데 있어서 암호화 및 복호화 기술은 필수적인 것으로서, 보안성이 강화되고 암호화/복호화 연산 속도가 개선된 새로운 방식의 암호화 알고리즘의 개발은 매우 중요하다. 암호는 온라인 메시지를 암호화(encryption)하는 기술을 의미하게 되는데, 적절한 열쇠(key)를 갖고 있는 자만이 복호화(decryption)하여 해독하게 된다.
널리 알려진 바와 같이, 암호화에는 공개키(public key)와 비밀키(private key) 방식이 사용되고 있는데, 본 발명은 공개키 방식에 의거한 새로운 방식의 암호화 기술을 개시한다. 공개키 시스템에 관한 기술은 미합중국특허 제4,405,829호에 개시되어 있다.
전술한 미합중국특허 제4,405,829호에 개시된 RSA 공개키 방식은 매우 큰 정수를 소인수분해하기 어렵다는 사실에 그 보안성을 의존하고 있는데, 사용자는 정수론에 의거하여 특정한 방식으로 서로 쌍으로 사용될 수 있는 두 개의 키를 생성하고, 하나는 공개키로 널리 공개하고, 다른 하나는 비밀키로 보관한다.
한편, 암호화 단계에서는 암호화하고자 하는 평문을 공개키를 이용하여 승산과 모듈러 연산을 수행함으로써 암호문으로 변환한다. 또한, 복호화 단계에서는암호문을 비밀키를 이용하여 승산과 모듈러스 연산을 수행함으로써 평문으로 변환하게 된다. 그런데, 전술한 미합중국특허 제4,405,829호에 개시된 암호화 기술은 암호화 및 복호화 과정에서 100 자릿수 이상의 매우 큰 정수로 승산을 수행해야 하므로, 암호화 및 복호화를 위하여 계산 수행 시간이 너무 많이 소요되는 문제점이 있다.
전술한 문제점을 해결하기 위하여 세개 이상의 서로 다른 소수(prime number)의 곱을 암호 시스템의 모듈러스(modulus)로 사용하여 암호화하는 기술이 미합중국특허 제5,848,159호에 개시되어 있다. 미합중국특허 제5,848,159호에 개시되어 있는 멀티프라임 기술(multiprime technology)은 복호화 단계에서 각각의 소인수를 모듈러스로 하여 모듈러스의 지수승을 병렬로 연산하므로, 두 개의 소수를 사용하는 미합중국특허 제4,405,829호의 RSA 기법에 비하여 암호화 및 복호화 속도를 크게 개선할 수 있다.
그러나, 미합중국특허 제4,405,829호에 개시된 멀티프라임 기법의 경우, 전술한 RSA 기술과 동일한 복호화 함수를 사용하므로, 모듈러스를 구성하는 소수의 개수가 증가함에 따라 한 개의 곱셈기를 사용하는 경우에는 알고리즘의 반복 회수가(log p)3정도로 증가하고, 병렬 계산시 곱셈기의 개수가 소수의 개수만큼 증가하게 되는 문제점이 발생하게 된다.
따라서, 본 발명의 제1 목적은 통신 데이터 보안성을 유지하면서도 고속으로암호화 및 복호화할 수 있는 암호화 장치 및 시스템을 제공하는데 있다.
본 발명의 제2 목적은 상기 제1 목적에 부가하여, 모듈러스 연산 및 곱셈 계산을 고속으로 연산 수행할 수 있는 새로운 방식의 키 생성 및 암호화와 복호화 방법 및 장치를 제공하는데 있다.
본 발명의 제3 목적은 상기 제1 목적에 부가하여, 암호 해독을 위한 인수분해 공격에 대하여도 견고한 보안성을 유지하면서도, 크기가 큰 모듈러스에 대해 고속으로 암호화 및 복호화 연산을 수행할 수 있는 시스템 및 방법을 제공하는데 있다.
도1은 본 발명에 따라 암호화 및 복호화를 위한 공개키와 비밀키를 생성하는 방법을 나타낸 도면.
도2는 본 발명에 따라 암호화된 암호문을 평문으로 복호화 하는 방법을 나타낸 도면.
도3은 본 발명에 따른 암호 통신 방법을 적용한 암호 통신 시스템을 나타낸 도면.
도4는 본 발명에 따른 암호화 키 생성 및 복호화 속도를 종래 기술과 비교하여 나타낸 테이블.
상기 목적을 달성하기 위하여, 본 발명은 통신하고자 하는 메시지를 바이너리 숫자로 표현하고, 상기 바이너리 숫자로 표현된 0 ≤ m ≤ n-1 (n은 정수)의 크기를 갖는 평문 m을 암호문 C로 변환하여 암호 통신하는 통신 시스템에 있어서, 서로 다른 소수 p, q를 생성하고 서로 다른 양의 정수 t, s에 대하여, 상기 n은 n = ptqs를 만족하도록 n을 생성하여 모듈러스로 사용하고, 상기 p 및 q로부터 (p-1)과 (q-1)의 최소공배수 L, 즉 L = lcm(p-1, q-1)을 산출하고, 상기 n과 L에 서로 소인 관계를 갖는 e ∈ Z* L를 생성하여 ed = 1 mod L 을 만족하는 d를 생성하여, 상기 산출된 (n, e)를 공개키로 하고 상기 (p, q, d)를 비밀키로 코드화하는 인코드 수단; 상기 평문 m ∈ Z* n에 대해 C = me(mod n)의 함수로써 암호문 C로 암호화하는 모듈러스 곱셈 수단; 및 상기 암호문 C를 C = (A, B)로 분리하여 A = Xe(mod pt), B = Ye(mod qs)인를 산출하여 평문 m을 복호화하는 디코딩 수단을 포함하는 암호 통신 시스템을 제공한다.
본 발명의 또 다른 목적을 달성하기 위하여, 통신하고자 하는 메시지를 바이너리 숫자로 표현하고, 상기 바이너리 숫자로 표현된 0 ≤ m ≤ n-1 (n은 정수)의 크기를 갖는 평문 m을 암호문 C로 변환하는 방법에 있어서, 서로 다른 소수 p, q를 생성하고, 서로 다른 양의 정수 t, s에 대하여, 상기 n은 n = ptqs를 만족하는 n을 산출하여 모듈러스로 사용하고, 상기 소수 p 및 q로부터 (p-1)과 (q-1)의 최소공배수 L, 즉 L = lcm(p-1, q-1)을 산출하고, 상기 n과 L에 서로 소인 관계를 갖는 e ∈ Z* L을 생성하여 ed = 1 mod L을 만족하는 d를 생성하여, 상기 산출된 (n, e)를 공개키로 하고 상기(p, q, d)를 비밀키로 코드화하는 단계; 및 상기 바이너리 숫자로 표현된 평문 m ∈ Z* n에 대해 C = me(mod n)의 함수로써 암호문 C로 암호화하는 단계를 포함하는 암호 통신 방법을 제공한다.
이하, 첨부 도면 도1 내지 도4를 참조하여 본 발명에 따른 암호 통신 시스템 및 방법을 상세히 설명한다.
본 발명은 전술한 RSA 알고리즘을 개량한 발명으로서, 암호 시스템의 모듈러스 n 은 n = ptqs의 형태를 사용하는 것을 특징으로 한다. 여기서 p와 q는 서로 다른 소수(prime number)로서 전술한 미합중국특허 제5,848,159호의 기술이 2개 이상의 소수, 즉 n = p1p2p3… pk, k > 2를 모듈러스로 사용하는 것과 기술적 차이가 있다.
즉, 본 발명에 따른 바람직한 실시예로서, 지수승 인자(t, s)는 (t+s)가 홀수인 경우에는 (t, s) = (r, r+1), r > 1로 산출할 수 있으며, 이 때에 t와 s는 서로 다른 소수가 된다. 또한, (t+s)/2가 짝수인 경우에는 (t, s) = (r-1, r+1), r > 2로 산출할 수 있다. 한편, (t+s)/2가 홀수인 경우에는 (t, s) = (r-2, r+2), r > 3으로 산출할 수 있다. 본 발명에 따른 양호한 실시예로서, n = pq2, pq3, p2q3, … 등을 암호 시스템의 모듈러스로 사용할 수 있다.
도1은 본 발명에 따라 암호화를 위한 공개키와 비밀키를 생성하는 방법을 나타낸 도면이다. 도1을 참조하면, 우선 큰 두 개의 서로 다른 소수 p와 q를 생성한다(단계 S100). 이어서, 전술한 방법에 따라 (t, s)를 산출하고(단계 S110), 암호 시스템의 모듈러스 n = ptqs를 산출한다(단계 S120).
또한, 단계 S130에서 (p-1)과 (q-1)의 최소공배수(LCM) L을 산출하고, n과 L에 서로 소인 e를 1 < e < L, gcd (e, L) = gcd(e, n) = 1인 관계로부터 산출한다(단계 S140). 이어서, ed = 1(mod L)로부터 d를 산출한다(단계 S150). 그 결과, 본 발명에 따른 암호 시스템은 공개키(e, n)과 비밀키(p, q, d)를 생성하게 된다(단계 S160). 한편, 임의의 평문 m ∈ Z* n에 대하여 암호화 함수 E : Z* n→ Z* n은 C= E(m) = me(mod n)에 의해 정의되어 진다.
이상과 같이, 암호화를 위해 파라미터 p, q, e, d를 사용함으로써 종래의 RSA 기술에 비하여 동일 모듈러스에 대해 길이가 짧은 키를 사용할 수 있게 된다. 한편, 본 발명에 따라 암호화된 문장 C를 평문으로 복호화하는 방법을 첨부 도면 도2를 참조하여 설명하면 다음과 같다.
도2는 본 발명에 따라 암호화된 암호문을 평문으로 복호화하는 방법을 나타낸 도면이다. 도2를 참조하면, 서로 다른 소수 p, q에 대하여가 성립하므로 암호문 C ∈ Z* n를 C = (A, B)로 분리할 수 있다(단계 S200). 여기서,,가 된다. 마찬가지 방법으로, 평문 m도 두 개의 숫자로 분리할 수 있으며,,인 X, Y로 분리하면 A = Xe(mod pt), B = Ye(mod qs)의 식으로부터 평문을 추출할 수 있다.
한편,는 p진수의 전개식으로 표현할 수 있으며,
A = A0+ pA1+ p2A2+ … + pt-1At-1(mod pt), 1 ≤ i ≤ t-1에 대해서
A[i] = A0+ pA1+ … +piAi
= (X0+ pX1+ … + piXi)e(mod pi+1)
Fi= (X0+ pX1+ … + pi-1Xi-1)e로 표현된다.
Ft(mod pt) = A 이고, A [t-1] = A이므로,
A[i] = A0+ pA1+ … + piAi(mod pi+1)
= (X0+ pX1+ … + piXi)e(mod pi+1)
= (X0+ pX1+ … + pi-1Xi-1)e+ eX0 e-1piXi(mod pi+1)
= Fi+ eX0 e-1piXi(mod pi+1)로 표현된다.
상기 수식으로부터,
X0= Ao d(mod p-1)(mod p),
eX0 e-1Xi= [Ai-Fi(mod pi+1)]/pi(mod p), i = 1, 2, …, t-1
의 식을 연립하여 i = 0부터 i = t-1까지 순차적으로 계산함으로써, X0, X1, X2, …, Xt-1을 계산할 수 있으며, 이로부터 X = X0+ X1p + … + Xt-1pt-1을 산출하여 메모리에 저장한다(단계 S210). 유사한 방법으로 Y에 대해서도,
Gj= (Y0+Y1q + … + Yj-1qj-1)e이라고 표현하면,
Y0= B0 d(mod q-1)mod q, eY0 e-1Yj= [Bj-Gj(mod qj+1)]/qjmod q, j = 1, 2, … , s-1을 연립하여 순차적으로 계산함으로써 Y (= Y0+ Y1q + … + Ys-1qs-1)를 저장한다(단계 S210). 한편, 산출된 X와 Y로부터 평문 m을 역변환할 수 있으며, m = {(X-Y mod qs)q-smod pt}qs+ Y mod n으로부터 평문이 산출된다(단계 S220). 여기서,는 qsq-s= 1 mod pt를 만족한다.
도3은 본 발명에 따른 암호 통신 방법을 적용한 암호 통신 시스템을 나타낸 도면이다. 도3을 참조하면, 통신망(300)은 j개의 터미널을 구비할 수 있으며, 도면에는 제1터미널(i=A)과 제2 터미널 (i=B) 만을 도시하고 있다. 제1 터미널(310)에서 암호화된 암호문을 제2 터미널(320)이 수신하여 평문으로 해독하고자 할 경우를 설명한다. 임의의 i 터미널은(i = 1, 2, …, j) 평문 mi를 암호화하기 위하여, 서로 다른 양의 정수 t, s에 대하여 ni= pi tqi s를 만족하는 ni를 생성하고, 상기 pi및 qi로부터 (pi-1)과 (qi-1)의 최소공배수 Li, 즉 Li= lcm(pi-1, qi-1)을 산출한다.
이어서, ni와 Li에 서로 소인 관계를 갖는를 생성하여 eidi= l mod Li을 만족하는 di를 산출함으로써 공개키 (ni, ei)와 비밀키(pi, qi, di)를 인코딩 수단을 통해 생성한다. 한편, 제1 터미널(310)은 송신하고자 하는 평문 mA를 0≤ mA≤ nB-1를 만족하도록, 상기 평문 mA의 함수를 이용하여 암호문으로 암호화 하여 제2 터미널(320)로 전송한다.
도4는 본 발명에 따른 암호화 키 생성 및 복호화 속도를 종래 기술과 비교하여 나타낸 테이블이다. 도4를 참조하면, 모듈러스 크기가 512 비트에서 8192 비트로 대용량화됨에 따라, 복호화 및 키 생성 단계에서 소요되는 계산량에 있어서 본 발명에 따른 키 생성 및 복호화 방법이 종래 기술에 비해 최고 39배 이상 빠름을 알 수 있다.
전술한 내용은 후술할 발명의 특허 청구 범위를 보다 잘 이해할 수 있도록 본 발명의 특징과 기술적 장점을 다소 폭넓게 개설하였다. 본 발명의 특허 청구 범위를 구성하는 부가적인 특징과 장점들이 이하에서 상술될 것이다. 개시된 본 발명의 개념과 특정 실시예는 본 발명과 유사 목적을 수행하기 위한 다른 구조의 설계나 수정의 기본으로서 즉시 사용될 수 있음이 당해 기술 분야의 숙련된 사람들에 의해 인식되어야 한다.
또한, 본 발명에서 개시된 발명 개념과 실시예가 본 발명의 동일 목적을 수행하기 위하여 다른 구조로 수정하거나 설계하기 위한 기초로서 당해 기술 분야의 숙련된 사람들에 의해 사용되어질 수 있을 것이다. 또한, 당해 기술 분야의 숙련된 사람에 의한 그와 같은 수정 또는 변경된 등가 구조는 특허 청구 범위에서 기술한 발명의 사상이나 범위를 벗어나지 않는 한도 내에서 다양한 변화, 치환 및 변경이 가능하다.
이상과 같이, 본 발명에 따른 암호화 기술은 모듈러스 n을 서로 다른 소수 p, q의 지수승 n = ptqs로써 산출하므로, 키의 사이즈가 축소되어 계산 속도가 개선되는 효과가 있다. 그 결과, 본 발명에 따른 암호화 기술은 무선 통신 시스템, 개인 통신 시스템 및 스마트 카드 기술 등에 보안을 위하여 쉽게 적용될 수 있는 장점이 있다.

Claims (8)

  1. 통신하고자 하는 메시지를 바이너리 숫자로 표현하고, 상기 바이너리 숫자로 표현된의 크기를 갖는 평문 m을 암호문 c로 변환하는 방법에 있어서,
    서로 다른 소수 p, q를 생성하고, 서로 다른 소수 t, s에 대하여, 상기 n은를 만족하는 n을 산출하여 모듈러스로 사용하고, 상기 소수 p 및 q로부터 (p-1)과 (q-1)의 최소공배수 L, 즉 L = lcm(p-1, q-1)을 산출하고, 상기 n과 L에 서로 소인 관계를 갖는을 생성하여 ed = 1 mod L을 만족하는 d를 생성하여, 상기 산출된 (n, e)를 공개키로 하고 상기(p, q, d)를 비밀키로 코드화하는 단계; 및
    상기 바이너리 수자로 표현된 평문에 대해 C = me(mod n)의 함수로써 암호문 C로 암호화하는 단계
    를 포함하는 암호 통신 방법.
  2. 제1항에 있어서, 상기 정수 t, s는 정수인 r에 대하여,
    (t+s)가 홀수인 경우에는 (t, s) = (r, r+1), r > 1을 만족하고,
    (t+s)/2가 짝수인 경우에는 (t, s) = (r-1, r+2), r > 2를 만족하고,
    (t+s)/2가 홀수인 경우에는 (t, s) = (r-2, r+2), r > 3을 만족하는 것
    을 특징으로 하는 암호 통신 방법.
  3. 제1항에 있어서, 상기 암호 통신 방법은
    를 만족하도록, 상기 암호문 C를 C = (A, B)로써 분리하고, 상기 A와 B를인 계수 Ai와 Bi로써
    A = A0+ A1p + A2p2+ … + At-1pt-1, B = B0+ B1q + B2q2+ … + Bs-1qs-1의 형태로 전개하고,
    Fi= (X0+ X1p + X2p2+ … + Xi-1pi-1)e이라고 표현하고,
    X0= A0 d(mod p-1)(mod p),
    eX0 e-1Xi= [Ai- Fi(mod pi+1)]/pi(mod p)의 식을 연립하여 i = 0 부터 i = t-1까지 순차적으로 연산을 수행함으로써 산출된 X0, X1, … , Xt-1로부터
    X (= X0+ X1p + … + Xt-1pt-1) 를 메모리에 저장하고,
    Gj= (Y0+ Y1q + …+ Yj-1qj-1)e이라고 표현하고,
    Y0= B0 d(mod q-1)(mod q),
    eY0 e-1Yj= [Bj- Gj(mod qj+1)]/qj(mod q)의 식을 연립하여 j = 0 부터 j = s-1까지 순차적으로 계산을 수행하고 산출된 Y0, Y1, … , YS-1로부터
    Y (= Y0+ Y1q + … + Xs-1qs-1)을 메모리에 저장하고, 상기 X 및 Y로부터 m = {(X - Y mod qs)q-smodpt}qs+ Ymod n 의 식을 이용하여 평문 m으로 복호화하는 단계
    를 더 포함하는 암호 통신 방법.
  4. j개의 터미널을 구비한 통신 시스템에서 평문 mi를 i번째 터미널(i = 1, 2,…, j)에서 서로 다른 소수 pi, qi를 생성하고, 서로 다른 양의 정수 t, s에 대해 ni= pi tqi s를 만족하는 ni를 터미널 i의 모듈러스로 산출하고, 상기 pi및 qi로부터 (pi-1)과 (qi-1)의 최소공배수 Li,즉 Li= lcm (p-1, q-1)을 산출하고, 상기 ni와 Li에 서로 소인 관계를 갖는를 생성하여 eidi= 1 mod Li를 만족하는 di를 산출하여 생성된 공개키 (ni, ei)와 비밀키(pi, qi, di)를 이용하여, 상기 통신 시스템을 구성하는 제1 터미널(i = A)에서 제2 터미널(i = B)로 암호 통신을 수행하는 방법에 있어서,
    상기 제1 터미널에서 송신하고자 하는 평문 mA를 0 ≤ mA≤nB-1 을 만족하도록, 상기 평문 mA의 함수를 이용하여 암호문 CA로 암호화하는 단계를 포함하는 암호 통신 방법.
  5. 제4항에 있어서, 상기 정수 t, s는 정수인 r에 대하여,
    (t+s)가 홀수인 경우에는 (t, s) = (r, r+1), r > 1을 만족하고,
    (t+s)/2가 짝수인 경우에는 (t, s) = (r-1, r+2), r > 2를 만족하고,
    (t+s)/2가 홀수인 경우에는 (t, s) = (r-2, r+2), r > 3을 만족하는 것
    을 특징으로 하는 암호 통신 방법.
  6. 통신하고자 하는 메시지를 바이너리 숫자로 표현하고, 상기 바이너리 숫자로 표현된 0 ≤ m ≤ n-1 (n은 정수)의 크기를 갖는 평문 m을 암호문 C로 변환하여 암호 통신하는 통신 시스템에 있어서,
    서로 다른 소수 p, q를 생성하고 서로 다른 양의 정수 t, s에 대하여, 상기 n은 n = ptqs를 만족하도록 n을 생성하여 모듈러스로 사용하고, 상기 p 및 q로부터 (p-1)과 (q-1)의 최소공배수 L, 즉 L = lcm(p-1, q-1)을 산출하고, 상기 n과 L에 서로 소인 관계를 갖는 e ∈ Z* L를 생성하여 ed = 1 mod L 을 만족하는 d를 생성하여, 상기 산출된 (n, e)를 공개키로 하고 상기 (p, q, d)를 비밀키로 코드화하는인코드 수단;
    상기 평문 m ∈ Z* n에 대해 C = me(mod n)의 함수로써 암호문 C로 암호화하는 모듈러스 곱셈 수단; 및
    상기 암호문 C를 C = (A, B)로 분리하여 A = Xe(mod pt), B = Ye(mod qs)인를 산출하여 평문 m으로 복호화하는 디코딩 수단
    을 포함하는 암호 통신 시스템.
  7. 제6항에 있어서, 상기 인코딩 수단이 산출하는 정수 t, s는 정수 r에 대하여
    (t+s)가 홀수인 경우에는 (t, s) = (r, r+1), r > 1을 만족하고,
    (t+s)/2가 짝수인 경우에는 (t, s) = (r-1, r+2), r > 2를 만족하고,
    (t+s)/2가 홀수인 경우에는 (t, s) = (r-2, r+2), r > 3을 만족하는 것
    을 특징으로 하는 암호 통신 시스템.
  8. 제6항에 있어서, 상기 디코딩 수단은 상기 암호문 C를 분리한 A 와 B에 대하여 p진수 및 q진수로
    A = A0+ A1p+ … + At-1pt-1
    B = B0+ B1p + … + Bs-1qs-1
    각각 전개하고,
    Fi= (X0+ X1p + X2p2+ … + Xi-1pi-1)e이라고 표현하고,
    X0= A0 d(mod p-1)(mod p),
    eX0 e-1Xi= [Ai- Fi(mod pi+1)]/pi(mod p)의 식을 연립하여 i = 0부터 i = t-1까지 순차적으로 연산을 수행함으로써 산출된 X0, X1, …, Xi-1로부터 얻어진 X(= X0+ X1p + … + Xt-1pt-1)와,
    Gi= (Y0+ Y1q + … + Yj-1qj-1)e이라고 표현하고,
    Y0= B0 d(mod q-1)(mod q),
    eYo e-1Yj= [Bj-Gj(mod qj+1)]/qj(mod q)의 식을 연립하여 j = 0부터 j = s-1까지 순차적으로 계산을 수행하여 산출된 Y0, Y1, …, Ys-1로부터 Y(= Y0+ Y1q+ … + Ys-1qs-1)를 산출하고,
    상기 X, Y로부터 평문 m을 m = {(X-Y mod qs)q-smod pt}qs+ Y(mod n)의 식을 이용하여 복호화하는 것을 특징으로 하는 암호 통신 시스템.
KR1020000071859A 2000-11-30 2000-11-30 알에스에이 공개키 암호 고속화 장치 및 방법 KR100340102B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020000071859A KR100340102B1 (ko) 2000-11-30 2000-11-30 알에스에이 공개키 암호 고속화 장치 및 방법
US09/796,695 US20020064278A1 (en) 2000-11-30 2001-03-02 High speed RSA public key cryptographic apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000071859A KR100340102B1 (ko) 2000-11-30 2000-11-30 알에스에이 공개키 암호 고속화 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20010067016A true KR20010067016A (ko) 2001-07-12
KR100340102B1 KR100340102B1 (ko) 2002-06-10

Family

ID=19702411

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000071859A KR100340102B1 (ko) 2000-11-30 2000-11-30 알에스에이 공개키 암호 고속화 장치 및 방법

Country Status (2)

Country Link
US (1) US20020064278A1 (ko)
KR (1) KR100340102B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100395158B1 (ko) * 2001-07-12 2003-08-19 한국전자통신연구원 유한 비가환군을 이용한 공개키 암호 시스템
KR100899020B1 (ko) * 2001-07-18 2009-05-27 프랑스 텔레콤 공개키를 이용하여 암호화 작업을 수행하는 방법
KR101011520B1 (ko) * 2010-01-20 2011-01-31 주식회사 명우산업 슬라이딩 받침대가 구비된 납골함 안치단

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8442219B2 (en) * 2004-03-31 2013-05-14 Jesse Lipson Public key cryptographic methods and systems
US8280041B2 (en) * 2007-03-12 2012-10-02 Inside Secure Chinese remainder theorem-based computation method for cryptosystems
US8958547B2 (en) * 2012-01-06 2015-02-17 International Business Machines Corporation Generation of relative prime numbers for use in cryptography
US9264221B2 (en) * 2014-01-31 2016-02-16 Google Inc. Systems and methods for faster public key encryption using the associated private key portion
CN110838914B (zh) * 2019-11-07 2023-04-07 鲜明 一种动态密钥系统的建立及使用方法
US20220085999A1 (en) * 2020-09-11 2022-03-17 Cryptography Research, Inc. System and method to optimize decryption operations in cryptographic applications

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2267721C (en) * 1998-03-26 2002-07-30 Nippon Telegraph And Telephone Corporation Scheme for fast realization of encryption, decryption and authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100395158B1 (ko) * 2001-07-12 2003-08-19 한국전자통신연구원 유한 비가환군을 이용한 공개키 암호 시스템
KR100899020B1 (ko) * 2001-07-18 2009-05-27 프랑스 텔레콤 공개키를 이용하여 암호화 작업을 수행하는 방법
KR101011520B1 (ko) * 2010-01-20 2011-01-31 주식회사 명우산업 슬라이딩 받침대가 구비된 납골함 안치단

Also Published As

Publication number Publication date
US20020064278A1 (en) 2002-05-30
KR100340102B1 (ko) 2002-06-10

Similar Documents

Publication Publication Date Title
Caelli et al. PKI, elliptic curve cryptography, and digital signatures
US4964164A (en) RSA computation method for efficient batch processing
CN1326351C (zh) 有限域离散对数密码系统的割圆多项式结构
CN109039640B (zh) 一种基于rsa密码算法的加解密硬件系统及方法
EP2742644B1 (en) Encryption and decryption method
US20130236012A1 (en) Public Key Cryptographic Methods and Systems
WO2009026771A1 (fr) Procédé pour négocier une clé, chiffrer et déchiffrer des informations, signer et authentifier les informations
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
EP1561195B1 (en) A method of elliptic curve encryption
EP0952697B1 (en) Elliptic curve encryption method and system
KR100340102B1 (ko) 알에스에이 공개키 암호 고속화 장치 및 방법
Paar et al. The RSA cryptosystem
CN109981253B (zh) 一种基于有限李型群的抗量子攻击的非对称加密方法
Mohapatra Public key cryptography
JP4423900B2 (ja) 楕円曲線暗号におけるスカラー倍計算方法と、その装置およびそのプログラム
US20060251248A1 (en) Public key cryptographic methods and systems with preprocessing
JP3797808B2 (ja) スカラー倍算方法およびその装置
JP3615405B2 (ja) 素体上楕円曲線上の点の演算方法およびその装置
Kayode et al. Efficient RSA cryptosystem decryption based on Chinese remainder theorem and strong prime
EP0356127B1 (en) A RSA computation method for efficient batch processing
JP2000137436A (ja) 素体上楕円曲線上の点の演算方法およびその装置
WO2003013052A1 (en) Cryptosystems based on non-commutatity
KR20010000048A (ko) m진법 방식을 이용한 타원곡선상 다중 점의 상수고속연산 방법
JP4502817B2 (ja) 楕円曲線スカラー倍計算方法および装置
CN1258051A (zh) 一种公开密钥加密体制和装置

Legal Events

Date Code Title Description
A201 Request for examination
G15R Request for early opening
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140313

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee