본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

최근 Castryck-Decru에 의해 SIDH 기반 암호가 다항시간 안에 개인키를 복구할 수 있음에 따라 이에 대응하기 위한 여러 방법이 제안되었다. 이 중, Fouotsa 등이 제안한 M-SIDH는 상대방에게 전달하는 torsion point 정보를 마스킹하여 Castryck-Decru 공격에 대응한다. 본 논문에서는 처음으로 C를 이용해 M-SIDH를 구현하였으며, 최적화를 통해 효율성을 평가한다. 본 논문은 M-SIDH의 성능을 확인하기 위해 1024비트 소수를 사용하여 파라미터를 선택하는 방법을 제시하였으며, square-root Velu 공식의 확장체에서의 구현을 통해 M-SIDH를 최적화하였다. 본 논문의 결과 고전 64비트 보안강도를 가지는 MSIDH-1024의 경우 키 교환하는데 대략 1129ms 정도가 필요하다.

Due to the recent attack by Castryck-Decru, the private key of SIDH can be recovered in polynomial time so several methods have been proposed to prevent the attack. Among them, M-SIDH proposed by Fouotsa et al, counteracts the attack by masking the torsion point information during the key exchange. In this paper, we implement M-SIDH and evaluate its performance. To the best of our knowledge, this is the first implementation of M-SIDH in C language. Toward that end, we propose a method to select parameters for M-SIDH instantiation and propose a 1024-bit prime for implementation. We implemented the square-root Velu formula over the extension field for further optimization. As a result, 1129 ms is required for a key exchange in the case of MSIDH-1024, providing the classic 64-bit security level.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
M-SIDH 구현 및 성능 평가를 통한 효율성 연구 = Implementing M-SIDH : performance and efficiency evaluation 김수리, 서민혜 p. 591-599

서지통계학적 분석을 이용한 동형 암호의 연구경향 분석 = Analysis of research trends in homomorphic encryption using bibliometric analysis 야마다 아키히코, 이은상 p. 601-608

DJI 드론 모델별 삭제 비행기록 복구 가능성 분석 = Analysis of the possibility of recovering deleted flight records by DJI drone model 윤여훈, 윤주범 p. 609-619

Attention 기법에 기반한 적대적 공격의 강건성 향상 연구 = Improving adversarial robustness via attention 김재욱, 오명교, 박래현, 권태경 p. 621-631

오픈소스 기반 드론 라이브 포렌식 도구를 활용하는 드론 포렌식 방법론 연구 = A study on optimized drone forensic methodology applied with open source based drone live forensic tool 백세영, 이상욱 p. 633-646

경찰 디지털증거분석관 역량모델 개발 = Development of competency model for police' digital forensic examiner 오소정, 정준선, 조은별, 김기범 p. 647-659

웹쉘 기술을 통한 프록시 기반의 확장 가능한 서버 관리 프레임워크 = Proxy-based scalable server access management frameworkusing reverse webshell protocol 김다은, 배상욱, 김성민, 정은영 p. 661-670

이미지 조작 탐지를 위한 포렌식 방법론 = A forensic methodology for detecting image manipulations 이지원, 전승제, 박윤지, 정재현, 정두원 p. 671-685

넷플로우-타임윈도우 기반 봇넷 검출을 위한 오토엔코더 실험적 재고찰 = An experimental study on autoencoderto detect botnet traffic using NetFlow-timewindow scheme : revisited 강구홍 p. 687-697

오픈소스 취약점 점검 도구 및 종합 보안 메트릭 설계를 통한 DevSecOps 구축방안 연구 = A study on the development of DevSecOp through the combination of open source vulnerability scanning tools and the design of security metrics 최영해, 노형준, 조성윤, 강한승, 김동완, 박수현, 조민재, 이주형 p. 699-707