본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

본 논문에서는 3차, 5차 아이소제니만 이용해 SIDH를 구현할 경우 몽고메리, 에드워드, 허프 곡선 중 어느 곡선에서 더 효율적인지 분석한다. 본 논문에서는 각 타원곡선의 형태에 대해 SIDH 암호를 구성하는 단위연산에 대한 연산량을 비교한 뒤, 홀수 차수만 활용해 SIDH를 구현하기 위해 소수와 파라미터를 설정하는 방법에 관해 설명한다. 본 논문의 결과 몽고메리와 허프 곡선에서 연산량은 유사하며, 에드워드 곡선보다 0.8% 효율적임을 알 수 있다. SIDH 기반 암호에 대한 다양한 파라미터 사용 가능성으로 인해 5차 아이소제니 구현은 필수적이므로, 본 논문은 이러한 SIDH 기반 암호에 대해 어느 타원곡선을 선택해야 하는지에 대해 가이드라인을 제공할 수 있다.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
주파수 분석 기반 RSA 단순 전력 분석 = Simple power analysis against RSA based on frequency components 정지혁, 윤지원 p. 1-9

방산기술보호를 위한 방산기술 마스터 데이터 관리 체계 구현 방안 = A study on the implementation of defense technology master data management system for defense technology security 박흥순, 김세용, 권혁진 p. 111-122

국가 암호정책에 대한 연구 : A study on the national cryptographic policy : about the right to access the cryptographic / 암호접근권한을 중심으로 김동훈, 권헌영, 홍석희 p. 99-109

무선 센서 네트워크에서 클러스터링 기반 Sleep Deprivation Attack 탐지 모델 = Sleep deprivation attack detection based on clustering in wireless sensor network 김숙영, 문종섭 p. 83-97

안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법 = Analysis of malicious behavior towards android storage vulnerability and defense technique based on trusted execution environment 김민규, 박정수, 심현석, 정수환 p. 73-81

Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석 = Acquiring credential and analyzing artifacts of wire messenger on windows 신수민, 김소람, 윤병철, 김종성 p. 61-71

입력 변이에 따른 딥러닝 모델 취약점 연구 및 검증 = Analysis of deep learning model vulnerability according to input mutation 김재욱, 박래현, 권태경 p. 51-59

체계적인 IoT 기기의 펌웨어 보안 분석 방법에 관한 연구 = A study on systematic firmware security analysis method for IoT devices 김예준, 김정현, 김승주 p. 31-49

SIDH 기반 암호 구현에 대한 홀수 차수 아이소제니 적용 = On the use of odd-degree isogenies for implementing SIDH-based cryptography 김수리, 윤기순, 박영호 p. 19-30

IoD 환경에서 MEC를 활용한 U2U 인증에서 보안 취약점 분석 = Analysis of security vulnerability in U2U authentication using MEC in IoD environment 최재현, 이상훈, 정익래, 변진욱 p. 11-17

참고문헌 (16건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 R. Azarderakhsh et al. “Supersingular isogeny key encapsulation”, submission to the NIST post-quantum standardization project, 2017 미소장
2 R. Azarderakhsh et al. “Practical supersingular isogeny group key aggrement,” IACR Cryptology ePrint Archive, 2019:330, 2019 미소장
3 J. Couveignes, “Hard homogeneous spaces,” IACR Cryptology ePrint Archive, 2006:291, 2006 미소장
4 C. Costello and H. Hisil, “A simple and compact algorithm for SIDH with arbitrary degree isogenies,” Advances in Cryptology, ASIACRYPT‘17, LNCS 10625, pp. 303-329, 2017 미소장
5 Craig Costello “B-SIDH supersingular isogeny Diffie-Hellman using twisted torsion,” Advances in Cryptology, ASIACRYPT’20, LNCS 12492, pp. 440-463,2020 미소장
6 R. Drylo et al. “Efficient Montgomerylike formulas for general Huff’s and Huff’s elliptic curves and their applications to the isogeny-based cryptography,” IACR Cryptology ePrint Archive, 2020:526, 2020 미소장
7 R. Farashahi et al. “Differential addition on twisted Edwards curves,”ACISP’17, LNCS 10343, pp. 366-378, 2017 미소장
8 Y. Huang et al, “Optimized arithmetic operations for isogeny-based cryptography on Huff curves,” ACISP’20, LNCS 12248, pp. 23-40, 2020 미소장
9 M. Joye et al,“Huff’s model for elliptic curves,” International Algorithmic Number Theory Symposium, ANTS’10, pp. 234-250, 2010 미소장
10 D. Jao, L. De Feo “Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies,”PQCrypto’11, LNCS 7071, pp. 19-34, 2011 미소장
11 S. Kim et al. “Optimized method for computing odd-degree isogenies on Edwards curves,” Advances in Cryptology, ASIACRYPT’19, LNCS 11922, pp. 273-292, 2019 미소장
12 S. Kim et al. “New hybrid method for isogeny-based cryptosystems using Edwards curves,” IEEE transactions on Information Theory, vol. 66, no. 3, pp. 1934-1943, 2020 미소장
13 M. Meyer et al. “On hybrid SIDH schemes using Edwards and Montgomery curve arithmetic,” IACR Cryptology ePrint Archive, 2017:1213, 2017 미소장
14 P. Montgomery, ‘Speeding the pollard and elliptic curve methods of factorization,“ Mathematics of computation, vol. 48, no. 177, pp. 243-264, 1971 미소장
15 D. Moody and D. Shumow, “Analogues of Velu’s formula for isogenies on alternate models of elliptic curves,”Mathematics of Computations, vol. 85, no. 300, pp. 1929-1951, 2016 미소장
16 P. W. Shor, “Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer,” SIAM review, vol. 41 no. 2, pp. 303-332, 1999. 미소장