$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

JPV 소수 생성 알고리즘의 확률적 분석 및 성능 개선
Probabilistic Analysis of JPV Prime Generation Algorithm and its Improvement 원문보기

정보과학회논문지. Journal of KIISE. 시스템 및 이론, v.35 no.2, 2008년, pp.75 - 83  

박희진 (한양대학교 정보통신대학 정보통신학부 컴퓨터) ,  조호성 (한양대학교 정보통신학과)

초록
AI-Helper 아이콘AI-Helper

Joye와 연구자들은 기존의 조합 소수 판단 검사에서 trial division 과정을 제거한 새로운 소수 생성 알고리즘 (이하 JPV 알고리즘)을 제시하였으며, 이 알고리즘이 기존의 조합 소수 생성 알고리즘에 비해 $30{\sim}40%$ 정도 빠르다고 주장하였다. 하지만 이 비교는 전체 수행시간이 아닌 Fermat 검사의 호출 횟수만을 비교한 것으로 정확한 비교와는 거리가 있다. 기존의 조합 소수 생성 알고리즘에 대해 이론적인 수행시간 예측 방법이 있음에도 불구하고 두 알고리즘의 전체 수행시간을 비교할 수 없었던 이유는 JPV 알고리즘에 대한 이론적인 수행 시간 예측 모델이 없었기 때문이다. 본 논문에서는 먼저 JPV 알고리즘을 확률적으로 분석하여 수행시간 예측 모델을 제시하고, 이 모델을 이용하여 JPV 알고리즘과 기존의 조차 소수 생성 알고리즘의 전체 수행시간을 비교한다. 이 모델을 이용하여 펜티엄4 시스템에서 512비트 소수의 생성 시간을 예측해 본 결과 Fermat 검사의 호출 횟수를 이용한 비교와는 달리 JPV 알고리즘이 기존의 조합 소수 생성 알고리즘보다 느리다는 결론을 얻었다. 이러한 이론적인 분석을 통한 비교는 실제 동일한 환경에서 실험을 통해서 검증되었다. 또한, 본 논문에서는 JPV 알고리즘의 성능 개선 방법을 제시한다. 이 방법을 사용하여 JPV 알고리즘을 개선하면 동일한 공간을 사용할 경우에 JPV 알고리즘이 기존의 조합 소수 생성 알고리즘과 비슷한 성능을 보인다.

Abstract AI-Helper 아이콘AI-Helper

Joye et al. introduced a new prime generation algorithm (JPV algorithm hereafter), by removing the trial division from the previous combined prime generation algorithm (combined algorithm hereafter) and claimed that JPV algorithm is $30{\sim}40%$ faster than the combined algorithm. Howeve...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 3장에서는 JPV 알고리즘의 확률적 분석 모델을 제시하고, 이 모델을 이용하여 조합 소수 생성 알고리즘과 비교한다. 또한 JPV 알고리즘의 성능향상을 위한 개선방안을 제시한다. 4장에서는 결론을 내린다.
  • 이러한 이론적인 분석을 통한 비교는 실제 동일한 환경에서 실험을 통해서 검증되었다. 또한, 본 논문에서는 JPV 알고리즘의 성능 개선 방법을 제시한다. 이 방법을 사용하여 JPV 알고리즘을 개선하면 동일한 공간을 사용할 경우에 JPV 알고리즘이 기존의 조합 소수 생성 알고리즘과 비슷한 성능을 보인다.

가설 설정

  • 2. 바탕값 계산: 刀와 서로 소인 c를 생성한다. 먼저 力보다 작은 门비트의 난수 C를 생성하고, C와 力가 서로소인지를 검사한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (26)

  1. R.L. Rivest, A. Shamir and L. Adleman, A method for obtaining digital signatures an public-key cryptosystems, Communications of the ACM 21(2) pp. 120-126 (1978) 

  2. T. ElGmal, A public key cryptosystem and a signature scheme based on discrete logarithms, IEEE Transactions on Information Theory 31(4), pp. 469-472 (1985) 

  3. W. Diffie and M.E. Hellman, New directions in cryptography, IEEE transactions on Information Theory, 22(6), pp. 644-654 (1976) 

  4. IEEE P1363: Standard for Public-Key Cryptography (2000 

  5. N. Koblitz, A Course in Number Theory and Cryptography, Berlin: Springer (1987) 

  6. Public-Key Cryptography Standards, PKCS #1 RSA Cryptography Standard 

  7. National Institute for Standards and Technology, Digital Signature Standard(DSS), Fedral Register 56 169 (1991) 

  8. nternational Organization for Standard, ISO/IEC 18032: Prime Number Generation (2005) 

  9. T.H. Cormen, C.E. Leiserson, R.L. Rivest and C. Stein, Introduction to Algorithms, 2nd ed, MIT press (1991) 

  10. H.C. Pocklington, The determination of the prime or composite nature of large numbers by Fermat's theorem, Proc. of the Cambridge Philosophical Society 18, pp. 29-30 (1914) 

  11. A.O.L. Atkin and F. Morain, Elliptic curves and primality proving, Mathematics of Computation 61, pp. 29-63 (1993) 

  12. W. Bosma and M.P. van der Hulst, Faster primality testing, CRYPTO'89, LNCS 435, pp. 652-656 (1990) 

  13. U.M. Maurer, Fast Generation of Prime Numbers and Secure Public-Key Cryptographic Parameters, Journal of Cryptology 8(3), pp. 123-155 (1995) 

  14. J. Shawe-Taylor, Generating strong primes, Electronics Letters 22(16), pp. 875-877 (1986) 

  15. A.J. Menezes, P.C. van Oorschot, and S.A. Vanstone, Handbook of Applied Cryptography, CRC Press, (1997) 

  16. G.L. Miller, Riemann's Hypothesis and Tests for Primality, Journal of Computer Systems Science 13(3), pp. 300-317 (1976) 

  17. M.O. Rabin, Probabilistic Algorithm for Primality Testing, Journal of Number Theory 12, pp. 128- 138 (1980) 

  18. R. Solovay and V. Strassen, A fast Monte-Carlo test for primality, SIAM Journal on Computing 6, pp. 84-85 (1977) 

  19. J. Grantham, A probable prime test with high confidence, Journal of Number Theory 72, pp. 32- 47 (1998) 

  20. D.J. Lehmann, On primality tests, SIAM Journal of Computing 11(2), pp. 374-375 (1982) 

  21. R.D. Carmichael, On composite numbers P which satisfy the Fermat congruence $a^{P-1}\equiv1$ (mod P), Amer. Math. Monthly 19, pp. 22-27, 1912 

  22. OpenSSL, http://openssl.org/ 

  23. C. Pomerance, On the Distribution of Pseudoprimes, Mathematics of Computation, 37(156), pp. 128-138, 1981 

  24. M. Joye, P. Paillier, and S. Vaudenay, Efficient Generation of Prime Numbers, CHES 2000, LNCS 1965, pp. 340-354 (2000) 

  25. H. Riesel, Prime numbers and computer methods for factorization, Boston, Basel, Stuttgart: Birkhauser, (1985) 

  26. The GNU Crypto project, http://www.gnu.org/software/ gnu-crypto/ 

저자의 다른 논문 :

관련 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로