최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on software and data engineering. 소프트웨어 및 데이터 공학, v.9 no.2, 2020년, pp.39 - 44
송준호 (숭실대학교 컴퓨터학과) , 김성수 (한국정보화진흥원 ICT융합본부) , 전문석 (숭실대학교 컴퓨터학과)
In this paper, we show a modified Diffie-Hellman key exchange protocol that can exchange keys by exposing only minimal information using pre-computable session key pairs. The discrete logarithm problem, which provides the safety of existing Diffie-Hellman and Diffie-Hellman based techniques, is modi...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
환에서 역원관계를 만들기 위한 방법은? | 두 개의 소수를 고르고, 두 소수를 곱하여 암호화와 복호화를위한 환으로 활용한다. 환에서 역원관계를 만들기 위해 승수의성질을 이용하여 각 소수의 오일러 토션트 함수 값을 곱한 군에서 역원을 이루는 두 개의 값을 선택하여 공개값과 비밀값으로 선정한다. 두 값은 암호화와 복호화를 위한 환에서 선택한하나의 생성원에 지수연산을 하였을 시 항등원을 생성한다. | |
Diffie-Hellman 알고리즘의 특징은 무엇인가? | Diffie-Hellman 알고리즘은 갈루아 체와 생성원을 이용하여 이산대수 문제를 구현하였다[2]. 기반을 두는 모든 가정은 유한순환군을 기반으로 하며, 그룹의 위수는 인수분해가 어려운 큰 소수를 약수로 가지도록 한다. | |
공개키의 크기가 급격히 증가하는것을 극복하기 위한 방법은? | 이에 안전한 암호화 강도를 유지하기 위해서는 요구되는 공개키의 크기가 급격히 증가한다.이를 극복하기 위하여 작은 키 길이로 충분한 안정성을 제공할 수 있는 알고리즘으로 타원곡선 암호와 같은 응용 알고리즘들이 제안되어 사용되고 있다. |
NIST, "Recommendation for Key Management", NIST Special Publication 800-57 Part 1, Revision 4, 2016.
W. Diffie and M. Hellman, "New directions in cryptography," IEEE Transactions on Information Theory, Vol.22, Issue 6, pp.644-654, Nov. 1976.
Dae Hun Nyang and Kyung Hee Lee, "Information Security: One Variant of Diffie-Hellman Key Exchange Protocol," The KIPS Transactions: Part C, Vol.14, No.6, pp.9-17, Oct. 2010.
A.-R. Sadeghi and M. Steiner, "Assumptions related to discrete logarithms: Why subtleties make a real difference," Advances in Cryptology - EUROCRYPT 2001 - International Conference on the Theory and Application of Cryptographic Techniques, Proceedings, 2045: 244-261, 2001.
T. Elgamal, "A public key cryptosystem and a signature scheme based on discrete logarithms," IEEE Transactions on Information Theory IEEE Trans. Inform. Theory Information Theory, IEEE Transactions on. Vol.31, Issue 4, pp.469-472, Jul. 1985.
R. L. Rivest, A. Shamir, and L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM, Vol.21, Issue 2, pp.120-126, Feb. 1978.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.