Nam Su Chang

ORCID: 0000-0002-6037-6670
Publications
Citations
Views
---
Saved
---
About
Contact & Profiles
Research Areas
  • Cryptography and Residue Arithmetic
  • Coding theory and cryptography
  • Cryptography and Data Security
  • Cryptographic Implementations and Security
  • Chaos-based Image/Signal Encryption
  • Quantum Computing Algorithms and Architecture
  • Polynomial and algebraic computation
  • Advanced Numerical Analysis Techniques
  • Physical Unclonable Functions (PUFs) and Hardware Security
  • Cultural and Historical Studies
  • Scheduling and Optimization Algorithms
  • Colorectal and Anal Carcinomas
  • Digital Filter Design and Implementation
  • Innovation in Digital Healthcare Systems
  • Manufacturing Process and Optimization
  • Parallel Computing and Optimization Techniques
  • Fault Detection and Control Systems
  • Internet of Things and Social Network Interactions

Sejong Cyber University
2011-2020

Cyber University
2011-2019

Korea University
2003-2010

Koç and Sunar proposed an architecture of the Mastrovito multiplier for irreducible trinomial <formula formulatype="inline" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><tex Notation="TeX">$f(x)=x^{n}+x^{k}+1$</tex> </formula> , where Notation="TeX">$k\neq n/2$</tex></formula> to reduce time complexity. Also, many multipliers based on Karatsuba-Ofman algorithm (KOA) was that sacrificed efficiency low space In this paper, a new multiplication...

10.1109/tvlsi.2011.2162594 article EN IEEE Transactions on Very Large Scale Integration (VLSI) Systems 2011-08-31

Abstract Modular multiplication is one of the most time-consuming operations that account for almost 80% computational overhead in a scalar elliptic curve cryptography. In this paper, we present new speed record modular over 192-bit NIST prime P-192 on 8-bit AVR ATmega microcontrollers. We propose integer representation named Range Shifted Representation (RSR) which enables an efficient merging reduction operation into subtractive Karatsuba multiplication. This results dramatic optimization...

10.1007/s11227-020-03441-5 article EN cc-by The Journal of Supercomputing 2020-10-27

In this paper, we present a highly optimized implementation of elliptic curve cryptography (ECC) over NIST P-256 for an 8-bit AVR microcontroller. For improving the performance ECC implementation, focus on optimizing field arithmetics. particular, optimize modular multiplication and squaring method exploiting state-of-the-art optimization technique, namely range shifted representation (RSR). With arithmetics, significantly improve scalar set speed record execution time variable base curve....

10.3390/app10248816 article EN cc-by Applied Sciences 2020-12-09

전력분석의 대응기법으로 가장 널리 알려진 마스킹 기법은 암호 알고리즘 수행 도중 비밀 중간 값을 노출시키지 않게 함으로써 공격자가 필요한 정보를 얻지 못하도록 한다. 대칭키 알고리즘에 적용되어 많은 연구가 진행되었다. 국제표준 알고리즘인 SEED 대해 대응기법 Cho 등이 제안한 Masked 알고리즘은 1차 전력분석에 안전할 뿐만 아니라 Arithmetic to Boolean 변형 함수의 호출을 줄임으로써 효율성까지 만족시켰다. 본 논문에서는 SEED에 대한 취약점을 분석하였다. 효율적인 연산을 위해 추가로 수행되는 사전연산에 의해 마스크 값이 노출되고 이를 이용하여 전력분석 공격으로 비밀키를 복원하였다. 우리는 이론적인 측면과 실험적인 측면을 모두 고려하여 분석하였으며 공격기법은 알고리즘이 탑재된 모든 디바이스에서 공통적으로 적용될 수 있음을 예상한다. Masking technique that is most widely known as countermeasure...

10.13089/jkiisc.2015.25.4.739 article EN Journal of the Korea Institute of Information Security and Cryptology 2015-08-31

Finite fields are widely applied to ECC and cryptographic area, so many of researchers interested in efficient finite field arithmetic. In particular, it is use the normal basis hardware implementation. Using fact that GF(2 <sup xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink">m</sup> ) subfield xmlns:xlink="http://www.w3.org/1999/xlink">mk</sup> when has type-I optimal basis, this paper, we propose a new multiplier. Comparing complexity proposed...

10.1109/mue.2011.47 article EN 2011-06-01

최근 차량용 블랙박스의 보급이 확산됨에 따라 이를 법적 증거로 사용하는 경우가 증가하고 있으며, 이에 영상데이터의 무결성 검증에 대한 필요성이 대두되고 있다. 그러나 임베디드 시스템으로 분류되는 블랙박스는 적은 용량과 낮은 처리속도를 가지므로 영상파일 저장과 검증 처리의 한계점을 가진다. 본 논문에서는 제한된 자원을 가진 블랙박스 환경에서 고속경량 해시함수 LSH와 HMAC의 안전성을 이용하여 영상파일의 무결성을 보장하는 기법을 제안한다. 또한 이 구현하여 기기에서 시의 CPU Idle Rate를 측정한 실험 결과를 제시하고, 제안한 기법의 효과성과 실용 가능성에 대해 검증한다. Recently, as a vehicle black box device has propagated, it been increasingly used legal proof and there are the needs to verify an integrity of video data. However,...

10.7840/kics.2017.42.1.241 article EN The Journal of Korean Institute of Communications and Information Sciences 2017-01-31

본 논문에서는 가우시안 정규기저를 갖는 유한체 <TEX>$GF(2^n)$</TEX>의 곱셈기 오류 탐지 방법을 제시한다. 제안하는 방법은 하드웨어로 단순하게 구성된다. 즉 n-bit 출력 직렬 곱셈기에서는 1 개의 AND gate, n+1 XOR 그리고 1-bit register로 구성되며, 병렬 곱셈기의 경우 n gate와 2n-1 gate로 C=AB 연산에 홀수개의 오류가 발생하는 탐지가 된다. In this paper, we proposed an error detection in Gaussian normal basis multiplier over <TEX>$GF(2^n)$</TEX>. It is shown that by using parity prediction, can be very simply constructed hardware. The hardware overheads are only one gates, and register serial multipliers,...

10.13089/jkiisc.2014.24.1.41 article EN Journal of the Korea Institute of Information Security and Cryptology 2014-02-28

Brezing과 Weng은 페어링 친화 타원곡선의 CM 파라미터들을 수체(number field)의 다항식 표현을 이용하여 생성하는 방법을 제안하였고, Freeman은 그 아벨 다양체(abelian variety)의 경우로 일반화 시켰다. 본 논문에서는 특히 단순 곡면(simple abelian surface)의 경우에 대해 Brezing-Weng 방법에서 사용되는 다항식족(polynomial family)을 구하는 새로운 공식들을 유도하고, 이를 생성할 수 있음을 보인다. Brezing and Weng proposed a method to generate parameters of pairing-friendly elliptic curves using polynomial representations number field, Freeman generalized the for case varieties. In this paper we derive explicit formulae...

10.13089/jkiisc.2015.25.3.567 article EN Journal of the Korea Institute of Information Security and Cryptology 2015-06-30

본 논문에서는 타입 II 최적 정규기저를 갖는 유한체 <TEX>$GF(2^n)$</TEX>의 Semi-Systolic 곱셈기를 제안한다. 곱셈기는 기존의 2012년에 발표된 Chiou 등의 곱셈기에 비해 공간복잡도 면 에서는 전체 트랜지스터가 <TEX>$2n^2+44n+26$</TEX>개 줄고 시간복잡도는 4 클럭 감소한다. 즉, NIST의 ECDSA를 위한 권장 <TEX>$GF(2^{333})$</TEX>인 경우 공간복잡도는 6.4% 2% 정도 줄어든다. 또한 이 구조는 2009년에 등이 제안한 동시오류탐지 및 정정방법을 그대로 적용할 수 있는 장점도 있다. In this paper, we proposed a multiplier of <TEX>$GF(2^n)$</TEX> with Type optimal Normal Basis. Comparing the complexity Chiou's in 2012, it is saved <TEX>$2n^2+44n+26$</TEX>...

10.13089/jkiisc.2015.25.5.979 article EN Journal of the Korea Institute of Information Security and Cryptology 2015-10-31

현재까지 알려진 가장 효율적인 인수분해 방법은 General Number Field Sieve (GNFS)를 이용하는 방법이다. CADO-NFS는 GNFS를 기반으로 구현된 공개된 소프트웨어로 RSA-704의 인수분해에 사용된 도구이다. CADO-NFS에서 다항식 선택은 크게 다항식을 생성하는 과정과 이를 최적화하는 과정으로 나누어져 있다. 그러나 다항식의 최적화 과정은 전체 선택 소요 시간 중 약 90%를 차지할 정도로 큰 부하를 주고 본 논문에서는 사전 연산 테이블을 이용하여 과정의 줄이는 방안을 제안한다. 제안하는 기존 CADO-NFS의 다항식과 같은 선택하지만, 선택에 걸리는 시간은 40% 감소한다. Currently, Sieve(GNFS) is known as the most efficient way for factoring large numbers. CADO-NFS an open software based on GNFS, that was used to factor...

10.13089/jkiisc.2016.26.3.631 article EN Journal of the Korea Institute of Information Security and Cryptology 2016-06-30

10.1016/j.dam.2016.07.014 article EN publisher-specific-oa Discrete Applied Mathematics 2016-08-09

RSA 암호 시스템은 가장 널리 사용되는 공개키 알고리즘 중 하나이며, 시스템의 안전성은 큰 수의 인수분해의 어려움에 기반을 둔다. 따라서 합성수 n을 인수분해하려는 시도는 계속 진행 중에 있다. General Number Field Sieve는 현재까지 알려진 빠른 인수분해 방법이고, RSA-704를 하는데 사용된 소프트웨어인 CADO-NFS도 GNFS를 기반으로 설계되어 그러나 CADO-NFS는 다항식 선택 과정에서 입력된 변수로부터 항상 최적의 다항식을 선택하지 못하는 문제점이 본 논문에서는 CADO-NFS의 단계를 분석하고 중국인의 나머지 정리와 유클리드 거리를 사용하여 선택하는 방법을 제안한다. 제안된 이용하면 기존의 방법보다 좋은 다항식이 매번 선택되며, RSA-1024를 적용할 수 있을 것으로 기대한다. cryptosystem is one of the most widely used public key cryptosystem. The security based on...

10.13089/jkiisc.2016.26.5.1121 article EN Journal of the Korea Institute of Information Security and Cryptology 2016-10-31

본 논문은 Torus-Based-Cryptosystem 중 <TEX>$T_2(p)$</TEX> 에서 부채널공격을 방지하는 효율적인 지수 연산방법을 제안한다. 제안한 연산방법은 일반적인 연산보다 더 효율적일 뿐만 아니라 제곱과 곱셈 연산의 계산량 차이를 없게하여 SPA 공격에 안전하다. 또한 상군(quotient group)의 특성을 이용하여 연산시 메시지를 난수화하여 제1차 DPA 공격도 방어할 수 있다. We propose an efficient exponentiation method which is resistant against some side channel attacks in <TEX>$T_2(p)$</TEX>, Torus-Based-Cryptosystem. It more than the general and by using that difference of squaring multiplication costs negligible. Moreover, we can...

10.13089/jkiisc.2013.23.3.561 article EN Journal of the Korea Institute of Information Security and Cryptology 2013-06-30

10.1016/j.camwa.2009.12.034 article EN publisher-specific-oa Computers & Mathematics with Applications 2010-01-19

최근 다양한 서비스를 제공하기 위해 모바일 기기의 활용도가 증가하고, 이에 따라 안드로이드 플랫폼에서의 앱 위 변조 공격이 급증하고 있다. 대응하기 국내의 금융 분야에서는 암호 알고리즘을 기반으로 한 방지 솔루션을 도입하고 그러나 스마트폰에 설치되는 앱의 용량이 지속적으로 웨어러블이나 IoT 등 제한된 자원을 가진 환경이 확산되면서 솔루션의 처리 속도의 한계점을 가진다. 본 논문에서는 고속경량 LEA와 LSH를 사용한 제안한다. 또한 이 기법을 구현한 시뮬레이션 프로그램의 실험결과를 제시하고 기존 알고리즘이 적용된 솔루션과의 성능을 비교한다. Recently, the use of mobile devices has increased in order to provide a variety services, and thus there been surge number application malicious attacks on Android platform. To resolve...

10.7840/kics.2017.42.1.250 article EN The Journal of Korean Institute of Communications and Information Sciences 2017-01-31

10.13089/jkiisc.2017.27.2.193 article EN Journal of the Korea Institute of Information Security and Cryptology 2017-04-30
Coming Soon ...