본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

본 논문은 isogeny 기반 전자 서명 알고리즘인 SeaSign의 최적화 방안을 제안한다. SeaSign은 CSIDH의 class group action에 Fiat-Shamir with abort를 결합한 전자서명 알고리즘이다. CSIDH 기반 암호는 SIDH 기반 암호가 다항시간안에 공격됨에 따라 다시 주목받고 있지만, 이를 기반한 전자서명인 SeaSign은 비효율적인 속도로 많은 최적화가 진행되지 않았다. 본 논문에서는 SeaSign에 대한 효율적인 서명 방법을 제안한다. 제안하는 서명 방법은 간단하지만 강력하며, 알고리즘 내에서 rejection sampling의 위치 변경을 통해 이루어진다. 추가로, 본 논문에서는 제안하는 알고리즘이 최적 성능을 제공할 수 있는 파라미터를 제시한다. 제시한 결과, 기존 SeaSign의 파라미터를 사용할 경우, 본 논문에서 제안한 서명방법은 기존 SeaSign 대비 3배 빠른 성능을 보인다. 추가로 신규 제시된 파라미터와 본 논문의 서명 방법을 결합한 경우, 기존 SeaSign 대비 290배 빠른 성능과 Decru 등이 제안한 방법 대비 7.47배 빠른 성능을 제공한다.

This paper proposes optimization techniques for SeaSign, an isogeny-based digital signature algorithm. SeaSign combines class group actions of CSIDH with the Fiat-Shamir with abort. While CSIDH-based algorithms have regained attention due to polynomial time attacks for SIDH-based algorithms, SeaSiogn has not undergone significat optimization because of its inefficiency. In this paper, an efficient signing method for SeaSign is proposed. The proposed signing method is simple yet powerful, achived by repositioning the rejection sampling within the algorithm. Additionally, this paper presnts parameters that can provide optimal performance for the proposed algorithm. As a result, by using the original parameters of SeaSign, the proposed method is three times faster than the original SeaSign. Additonally, combining the newly suggested parameters with the signing method proposed in this paper yields a performance that is 290 times faster than the original SeaSign and 7.47 times faster than the method proposed by Decru et al.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
TiGER의 복호화 실패율 분석 = Analysis on decryption failure probability of TiGER 이승우, 김종현, 박종환 p. 157-166

SeaSign에 대한 효율적인 서명 방법 및 최적 파라미터 제안 연구 = A study on efficient signing methods and optimal parameters proposal for SeaSign implementation 김수리 p. 167-177

macOS 메모리 포렌식을 위한 데이터 수집 및 분석 방법에 대한 연구 = A study on data acquisition and analysis methods for mac memory forensics 이정우, 김도현 p. 179-192

손상된 OOXML 파일에서의 데이터 추출 고도화 방안 연구 = Research on advanced methods for data extraction from corrupted OOXML files 김지윤, 김민수, 박우빈, 정두원 p. 193-206

GPT를 활용한 개인정보 처리방침 안전성 검증 기법 = Safety verification techniques of privacy policy using GPT 심혜연, 권민서, 윤다영, 서지영, 이일구 p. 207-216

차량용 LiDAR 센서 물리적 신호교란 공격 중심의 실험적 분석과 대응방안 제안 = Experimental analysis of physical signal jamming attacks on automotive LiDAR sensors and proposal of countermeasures 황지웅, 윤요섭, 오인수, 임강빈 p. 217-228

가동 중 원자력시설의 SBOM(Software Bill Of Materials)구현방안 연구 = Study on the implementation of SBOM(Software Bill Of Materials) in operational nuclear facilities 김도연, 윤성수, 엄익채 p. 229-244

완전 무인 매장의 AI 보안 취약점 = AI security vulnerabilities in fully unmanned stores : adversarial patch attacks on object detection model & analysis of the defense effectiveness of data augmentation : 객체 검출 모델에 대한 Adversarial Patch 공격 및 Data Augmentation의 방어 효과성 분석 이원호, 나현식, 박소희, 최대선 p. 245-261

클라우드 환경에서의 ATT&CK 매트릭스 기반 이벤트 로그 분석 프레임워크 = Event log analysis framework based on the ATT&CK matrix in cloud environments 김예은, 김정아, 채시윤, 홍지원, 김성민 p. 263-279

오토인코더 기반 IoT 디바이스 트래픽 이상징후 탐지 방법 연구 = Autoencoder-based anomaly detection method for IoT device traffics 박승아, 장예진, 김다슬, 한미란 p. 281-288

블록체인 기반 클라우드 프락시 서버의 키 효율성 연구 = Key efficiency evaluation of blockchain based cloud proxy server 성순화 p. 289-299

생성형 인공지능 관련 범죄 위협 분류 및 대응 방안 = Taxonomy and countermeasures for generative artificial intelligence crime threats 박우빈, 김민수, 박윤지, 유혜진, 정두원 p. 301-321

오픈 데이터 환경에서 개인정보 노출 위험 측정을 위한 통계적 방법론 연구 = A statistical methodology study for measuring privacy disclosure risk in open data environment 김시은, 엄익채 p. 323-333

HW 보안 모듈을 활용한 탬퍼링 대응 기술의 검증 및 평가 방안 조사 = Investigation of verification and evaluation methods for tampering response techniques using HW security modules 이동호, 반영훈, 임재덕, 조해현 p. 335-345

수정된 정책모형이론에 기반한 국가정보통신기반시설 보호정책 추진체계 분석 = Analysis of national critical information infrastructure (NCII) protection policy promotion system based on modified policy model theory 유지연 p. 347-363

참고문헌 (11건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 J.M. Couveignes, “Hard homogenous spaces,” IACR Cryptology ePrint Archive, 2006:291, 2006 미소장
2 A. Childs et al. “Constructing elliptic curve isogenies in quantum subexponential time,” Journal of Mathematical Cryptology, vol. 8, no. 1, pp. 1-29, 2014 미소장
3 D. Jao, L. De Feo “Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies,”PQCrypto, LNCS 7071, pp. 19-34, Aug. 2011 미소장
4 W. Castryck and Tomas Decru, “An efficient key recovery attack on SIDH,” Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp. 423-447, 2023 미소장
5 W. Castryck et al. “CSIDH: An efficient post-quantum commutaitve group action,” ASIACRYPT, LNCS 11274, Dec. 2018 미소장
6 Y. Yoo et al. “A post-quantum digital signature scheme based on supersingular isogenies,” FC 2017, pp. 163-181, 2017 미소장
7 S. Galbraith et al. “Identification protocols and signature schemes based on supersingular isogeny problems,” ASIACRYPT 2017, pp. 3-33, 2017 미소장
8 L. De Feo and Steven Galbrith, “SeaSign: compact isogeny signatures from class group actions,”EUROCRYPT 2019, pp. 759-789, 2019 미소장
9 W. Beullens et al. “CSI-FiSh: efficient isogeny based signatures through class group actions,” International Conference on the Theory and Application of Cryptology and Information Security, pp. 227-247, 2019 미소장
10 Aurel Page and Damien Robert, “Introducing Clapoti(s): Evaluating the isogeny class group action in polynomial time,” IACR Cryptology ePrint Archive, 2023:1766, 2023 미소장
11 T. Decru et al. “Faster SeaSign signatures through improved rejection sampling,” PQCrypto 2019, pp. 271-285, 2019 미소장