최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기전기전자학회논문지 = Journal of IKEEE, v.23 no.1, 2019년, pp.58 - 67
이상현 (School of Electronic Engineering, Kumoh National Institute of Technology) , 신경욱 (School of Electronic Engineering, Kumoh National Institute of Technology)
A design of an elliptic curve cryptography (ECC) processor that supports both pseudo-random curves and Koblitz curves over
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
아핀 좌표계의 장점과 단점은? | 문헌 [12, 13]은 저면적 및 고속 동작이 가능한 ECC 프로세서 사례이다. 문헌 [12, 13]은 아핀 좌표계를 사용하여 빠른 연산이 가능하지만 스칼라 곱셈에서 역원 연산을 위한 부가적인 하드웨어 자원이 필요하다는 단점을 갖는다. | |
오늘날 널리 사용되고 있는 정보보안 체제에는 무엇이 있는 가? | 주변의 사물이 인터넷과 연결되어 유기적으로 정보를 주고받는 사물인터넷(Internet of Things; IoT) 기술이 급속히 발전함에 따라 유․무선 네트워크를 통해 유통되는 정보를 안전하게 보호하기 위한 정보보안의 중요성이 크게 대두되고 있다. 오늘날 널리 사용되고 있는 정보보안 체제로는 암호화, 전자서명, 인증 등이 있으며, 대칭키(symmetric- key) 암호, 공개키(public-key) 암호, 해시 함수 등이 사용된다[1]. 전자서명, 인증, 키교환 등의 보안 프로토콜에 필수적인 공개키 암호방식은 RSA (Rivest, Shamir, and Adleman) [2], 타원곡선 암호 (Elliptic Curve Cryptography; ECC) [3] 등이 널리 사용되고 있다. | |
공개키 암호방식에 타원곡선 암호 방식이 많이 사용되는 이유는? | 1985년 Koblitz [4]와 Miller [5]에 의해 제안된 타원곡선 암호는 타원곡선 군(group)의 이산대수문제(elliptic curve discrete logarithmic problem)에 안전성의 기반을 두고 있으며, 대표적인 공개키 암호 방식인 RSA 보다 짧은 키 길이를 사용하면서도 유사한 안전성을 제공한다는 장점이 있어 응용 분야가 급속히 확대되고 있다. ECC는 RSA에 비해 연산량과 요구되는 메모리가 작아 제한된 하드웨어 자원을 갖는 IoT, IC 카드, 스마트 단말기 등의 보안에 적합하므로, ECC의 경량 하드웨어 구현에 관한 다양한 연구가 이루어지고 있다. ECC는 타원곡선이 정의되는 유한체에 따라 소수체(prime field) GF(p) 상의 ECC와 이진체(binary field) GF(2m)상의 ECC로 구분되며, 적용되는 체에 따라 타원곡선 방정식도 달라진다. |
A. Firestone, "Information Security Overview," Security Industry Association, pp. 1-25, 2018.
R. Rivest, A. Shamir and L. Adleman, "A method for obtaining Digital Signatures and Public-Key Crypto-systems," Communications of Association for Computing Machinery (ACM), vol. 21, no. 2, pp. 120-126, 1978. DOI: 10.1145/359340.359342
NIST Std. FIPS PUB 186-2, Digital Signature Standard (DSS), National Institute of Standard and Technology (NIST), 2000.
N. Koblitz, "Elliptic Curve Cryptosystems," Mathematics of Computation, vol. 48, no. 177, pp. 203-309, 1987. DOI: 10.1090/S0025-5718-1987-0866109-5
V. S. Miller, "Uses of Elliptic Curves in Cryptography," Advances in cryptography-CRYPTO'85, LNCS 218, Springer-Verlag, pp. 417-426, 1986. DOI: 10.1007/3-540-39799-X_31
H. Marzouqi, M. Al-Qutayri and K. Salah, "Review of Elliptic Curve Cryptography processor designs," Microprocessors and Microsystems, vol. 39, pp. 97-112, 2015. DOI: 10.1016/j.micpro.2015.02.003
B. G. Park and K. W. Shin, "A Lightweight ECC Processor Supporting Elliptic Curves over NIST Prime Fields," Journal of The Institute of Electronics and Information Engineers, vol. 55, no. 9, pp. 35-43, 2018. DOI: 10.5573/ieie.2018.55.9.35
P. M. Matutino, J. Araujo, L. Sousa and R. Chaves, "Pipelined FPGA coprocessor for elliptic curve cryptography based on residue number system," 2017 International Conference on Embedded Computer Systems: Architectures, Modeling, and Simulation(SAMOS), Pythagorion, pp. 261-268, 2017. DOI: 10.1109/SAMOS.2017.8344638
Z. He and X. Chen, "Design and implementation of high-speed configurable ECC co-processor," 2017 IEEE 12th International Conference on ASIC (ASICON), Guiyang, pp. 734-737, 2017. DOI: 10.1109/ASICON.2017.8252580
K. M. John and S. Sabi, "A novel high performance ECC processor architecture with two staged multiplier," 2017 IEEE International Conference on Electrical, Instrumentation and Communication Engineering (ICEICE), Karur, pp. 1-5, 2017. DOI: 10.1109/ICEICE.2017.8191885
K. C. Cinnati Loi, Sen An and Seok-Bum Ko, "FPGA Implementation of Low Latency Scalable Elliptic Curve Cryptosystem Processor in $GF(2^m)$ " Proceedings of 2014 IEEE International Symposium on Circuits and Systems (ISCAS'14), Melbourne, pp. 822-825, 2014. DOI: 10.1109/ISCAS.2014.6865262
M. S. Hossain, E. Saeedi, and Y. Kong. "High-Speed, Area-Efficient, FPGA-Based Elliptic Curve Cryptographic Processor over NIST Binary Fields," Data Science and Data Intensive Systems (DSDIS), 2015 IEEE International Conference on. IEEE, 2015. pp. 175-181. DOI: 10.1109/DSDIS.2015.44
B. G. Park, and K. W. Shin, "A small-area implementation of cryptographic processor for 233-bit elliptic curves over binary field," Journal of the Korea Institute of Information and Communication Engineering, vol. 21, no. 7, pp. 1267-1275, 2017.
L. Li and S. Li, "High-Performance Pipelined Architecture of Point Multiplication on Koblitz Curves," in IEEE Transactions on Circuits and Systems II: Express Briefs, vol. 65, no. 11, pp. 1723-1727, 2018. DOI: 10.1109/TCSII.2017.2785382
C. K. koc, T. Acar, and B. S. Kaliski, "Analyzing and comparing Montgomery multiplication algorithms," IEEE Micro, vol. 16, no. 3, pp. 26-33, 1996. DOI: 10.1109/40.502403
P. L. Montgomery, "Speeding the Pollard and elliptic curve methods of factorization," Mathematics of computation, vol. 48, no. 177 pp. 243-264, 1987. DOI: 10.1090/S0025-5718-1987-0866113-7
TTA Std. TTAK.KO-12.0015/R1, Digital Signature Mechanism with Appendix (Part 3) Korean Certificate-based Digital Signature Algorithm using Elliptic Curves, Telecommunications Technology Association (TTA), 2012.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.