$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

이진 에드워즈 곡선 암호를 위한 점 스칼라 곱셈기 설계
A Design of Point Scalar Multiplier for Binary Edwards Curves Cryptography 원문보기

한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.26 no.8, 2022년, pp.1172 - 1179  

김민주 (Department of Electronic Engineering, Kumoh National Institute of Technology) ,  정영수 (Department of Electronic Engineering, Kumoh National Institute of Technology) ,  신경욱 (School of Electronic Engineering, Kumoh National Institute of Technology)

초록
AI-Helper 아이콘AI-Helper

이진 에드워즈 곡선 (Binary Edwards Curves; BEdC) 기반의 공개키 암호 시스템을 위한 점 스칼라 곱셈기 설계에 대해 기술한다. BEdC 상의 점 덧셈 (Point Addition; PA)과 점 두배 (Point Doubling; PD) 연산의 효율적인 구현을 위해 유한체 연산에 투영 좌표계를 적용하였으며, 이에 의해 점 스칼라 곱셈 (Point Scalar Multiplication; PSM)에 단지 1회의 유한체 역원 연산만 포함되어 연산성능이 향상되었다. 하드웨어 설계에 최적화를 적용하여 PA와 PD의 유한체 연산을 위한 저장 공간과 연산 단계를 약 40% 감소시켰다. BEdC를 위한 점 스칼라 곱셈기를 두 가지 유형으로 설계했으며, Type-I은 257-b×257-b 이진 곱셈기 1개를 사용하고, Type-II는 32-b×32-b 이진 곱셈기 8개를 사용한다. Type-II 설계는 Type-I 구조에 비해 LUT를 65% 적게 사용하나, 240 MHz로 동작할 때 약 3.5배의 PSM 연산시간이 소요되는 것으로 평가되었다. 따라서 Type-I의 BEdC 크립토 코어는 고성능이 필요한 경우에 적합하고, Type-II 구조는 저면적이 필요한 분야에 적합하다.

Abstract AI-Helper 아이콘AI-Helper

This paper describes a design of point scalar multiplier for public-key cryptography based on binary Edwards curves (BEdC). For efficient implementation of point addition (PA) and point doubling (PD) on BEdC, projective coordinate was adopted for finite field arithmetic, and computational performanc...

주제어

표/그림 (7)

참고문헌 (15)

  1. V. S. Miller, "Use of Elliptic Curves in Cryptography," in Advances in Cryptology-CRYPTO '85 Proceedings, pp. 417-426, New York: NY, USA, 1986. 

  2. Federal Information Processing Standards Publication (FIPS) 186-5 (Draft), Digital Signature Standard (DSS), National Institute of Standards and Technology (NIST), Oct. 2019. DOI: https://doi.org/10.6028/NIST.FIPS.186-5-draft. 

  3. Certicom, Standards for Efficient Cryptography, SEC 2: Recommended Elliptic Curve Domain Parameters, Ceticom, Version 1.0, Sep. 2000. 

  4. H. M. Edwards, "A normal form for elliptic curves," Bulletin of the American Mathematical Society, vol. 44, no. 3, pp. 393-422, Apr. 2007. 

  5. H. J. Yang and K. W. Shin, "A Public-Key Crypto-Core supporting Edwards Curves of Edwards25519 and Edwards448," Journal of Institute of Korean Electrical and Electronics Engineers, vol. 25, no. 1, pp. 174-179, Mar. 2021. 

  6. A. Loiseau and J. A. Fournier, "Binary Edwards Curves for Intrinsically Secure ECC Implementations for the IoT," in International Conference on Security and Cryptography, pp. 625-631, Porto, Portugal, Jul. 2018. 

  7. D. J. Bernstein, T. Lange, and R. R. Farashahi, "Binary Edwards Curves," in Proceedings of Workshop on Cryptographic Hardware and Embedded Systems (CHES 2008), Washington D.C, USA, vol. 5154, pp. 244-265, 2008. 

  8. B. Rashidi, "Efficient hardware implementations of point multiplication for binary edwards curves," International Journal of Circuit Theory and Applications, vol. 46, no. 8, pp. 1516-1533, Aug. 2018. 

  9. B. Rashidi and M. Abedini, "Efficient Lightweight Hardware Structures of Point Multiplication on Binary Edwards Curves for Elliptic Curve Cryptosystems," Journal of Circuits, Systems and Computers, vol. 28, no. 9, pp. 1950149, Aug. 2019. 

  10. B. Rashidi, "A Survey on Hardware Implementations of Elliptic Curve Cryptosystems," arXiv:1710.08336 [eess.SP], pp. 1-61, Oct. 2017. 

  11. Sang-Hyun Lee, "A Lightweight ECC Processor Supporting Dual Field Elliptic curves of GF(p) and GF(2 m )," M. S. theses, Kumoh national Institute of Technology, Korea, Jun. 2019. 

  12. J. Sen, Cryptography and Security in Computing, London: IntechOpen, 2012. 

  13. A. P. Fournaris, C. Dimopoulos, and O. Koufopavlou, "A Design Strategy for Digit Serial Multiplier Based Binary Edwards Curve Scalar Multiplier Architectures," in 2017 Euromicro Conference on Digital System Design (DSD), Vienna, Austria, pp. 221-228, DOI: 10.1109/DSD.2017.82. 

  14. A. P. Fournaris, N. Sklavos, and C. Koulamas. "A High Speed Scalar Multiplier for Binary Edwards Curves," in Proceedings of the Third Workshop on Cryptography and Security in Computing Systems (CS2'16), New York: NY, USA, pp. 41-44, 2016. DOI:https://doi.org/10.1145/2858930.2858938. 

  15. A. Chatterjee and I. Sengupta, "Design of a high performance Binary Edwards Curve based processor secured against side channel analysis," Integration, vol. 45, no. 3, pp. 331-340, Jun. 2012. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로