52 research outputs found
동형암호를 이용한 안전한 연산
학위논문 (박사)-- 서울대학교 대학원 자연과학대학 수리과학부, 2017. 8. 천정희.(Fully) Homomorphic encryption (FHE, HE) is one of the natural and powerful tools for ensuring privacy of sensitive data since it enables to handle ciphertexts without decryption and thus allow complicated computations on the encrypted data. Due to this property, homomorphic encryption can be applied to many scenarios in the real life, especially, databases. Until now, most of homomorphic encryption schemes restrict a plaintext space as an integer and thus numeric data should be represented by integers. However, there are many applications working in the real number system that operate on very sensitive information, for example, user's location information and patient's medical information. Usually, these information can be represented by the real numbers and thus it should be encoded into the integers. The general decimal representation requires \emph{quite large} plaintext space and a polynomial representation also requires a \emph{higher degree} of polynomials, which has a bad influence to the performance of FHE scheme.
In this thesis, we employ continued fraction to represent real numbers and to alleviate this inefficiency. With continued fraction, real numbers can be represented by a set of \emph{quite small} integers and it makes performance improvement than other encoding techniques. Moreover, we can develop a set of algorithms and circuits using continued fraction for the following operations: homomorphic integer division, equality circuit and comparison circuits over the real numbers.
First, we suggest an algorithm for homomorphic integer division using continued fraction and restoring division algorithm. Since the integer is not closed under the division, the most of homomorphic encryption schemes cannot support the division, however, we suggest a transformation from rational numbers to continued fractions being encrypted and it allows to divide two encrypted integers. Further, we can evaluate a polynomial whose coefficients are in the rational numbers.
Second, we describe comparison circuits over the encrypted real numbers including equality circuits. Since comparing two continued fraction is also easy as much as comparing two decimal numbers, we can build \emph{more efficient} comparison circuits while maintaining the small message space utilizing the homomorphic comparison circuits over the integers.
With our efficient comparison circuits, we can apply to the real-type database which indicates each numeric data is represented by the real numbers and our circuits enable to sorting and private database queries such as retrieval queries and aggregate queries, which makes database useful.
Finally, we present a proof of correct decryption in a single party homomorphic encryption. Although a server evaluates some polynomial being encrypted, the server cannot know any information about the result. Thus, if a server is interested in the result, a data owner returns the decryption result. The problem is that the server should believe the data owner at this time because the data owner can manipulate the decryption result and the server cannot recognize it. We prevent this situation by utilizing one-time message authentication code. Moreover, this technique can be applied to many scenarios, especially, a protocol for authentication of biometrics.1 Introduction 1
1.1 Overview and Contributions 2
1.1.1 Homomorphic Integer Division 2
1.1.2 Homomorphic Comparisons over the Real Numbers 4
1.1.3 Integrity of Homomorphic Evaluations 6
2 Preliminaries 9
2.1 Notation 9
2.2 Continued Fraction 9
2.3 Homomorphic Encryption 14
2.4 Homomorphic Comparisons over the Integers 16
2.4.1 Equality Circuit over the Integers 16
2.4.2 Greater-Than and Less-Than Circuits over the Integers 17
2.5 Fuzzy Extractor 18
2.5.1 Reusable Fuzzy Extractor 19
3 Algorithms for Homomorphic Integer Division 22
3.1 Overview and RelatedWorks 22
3.2 Restoring Division Algorithm 24
3.3 Homomorphic Integer Division 27
3.3.1 Algorithm 28
3.3.2 Efficiency 29
3.4 Homomorphic Arithmetics over the Polynomials 31
3.4.1 Description 31
4 Algorithms for Homomorphic Comparisons over the Real Numbers 33
4.1 Overview and Related Works 33
4.2 Comparing Two Continued Fractions 37
4.2.1 Our Idea: Comparing Two CFs in the Clear 37
4.3 EqualityCircuit 39
4.3.1 Construction 40
4.3.2 Complexity 40
4.4 Greater-Than and Less-Than 41
4.4.1 Construction 41
4.4.2 Complexity 42
4.5 Implementation 44
4.5.1 Environment 44
4.5.2 Scheme Parameters 45
4.5.3 Experimental Results and Comparisons 46
4.6 Applications to Database Service 48
4.6.1 Sorting 48
4.6.2 Private Database Queries 49
5 Algorithms for Integrity-based Homomorphic Evaluations 54
5.1 Overview and RelatedWorks 54
5.2 Models and Settings 57
5.2.1 System Model and Participants 57
5.2.2 Threat Model 57
5.2.3 Security Model 58
5.3 Integrity of Homomorphic Evaluations 59
5.3.1 Message Authentication Code 59
5.3.2 Protocol Constructions 60
5.3.3 Security Proof 63
5.4 Application to Biometric Authentication 72
5.4.1 How Ghostshell Works 72
5.4.2 Analysis 73
5.4.3 Optimization 74
5.5 Implementation 79
5.5.1 Micro-experiments 80
5.6 Reusable Fuzzy Extractor for the Hamming Distance 83
5.6.1 Insecurity of Previous Reusable Fuzzy Extractor 84
5.6.2 Revising Reusable Fuzzy Extractor 85
5.6.3 Revising Idea 86
5.6.4 Our Construction 87
5.6.5 Analyisis 88
6 Conclusion 90
Abstract (in Korean) 100Docto
낭만적 문화 비평의 재발견-Shelley의 A Defence of Poetry를 중심으로
〔1〕이글튼(Terry Eagleton)은 Literary Theory(1983)에서 영국 낭만기에 순문학 개념이 등장했다고 주장하면서 이 때부터 문학이 상상적인 것과 동의어로 쓰이기 시작했다고 말한다. (18) 그는 상상적인 것, 곧 존재하지 않는 것에 관해 쓰는 것이 더욱 가치 있는 것으로 간주되는 풍토가 자리잡게 되는 시점이 이 때라고 주장하면서 이를 이데올로기이되 탈 이데올로기를 표방하는 순문학 개념으로 규정한다. 한편 맥간(Jerome J. McGann)은 The Romantic Ideology(1983)에서 낭만기 작품 전반에 역사에 대한 치환과 이상화의 드라마가 나타난다고 주장하면서 낭만주의 비평이 이러한 초월적인 낭만적 이데올로기를 재생산해 왔다고 비판한다.(1-3) 이글튼과 맥간의 공통 전제는 낭만기 문학이 산업혁명이 전개됨에 따라, 혹은 프랑스 혁명의 좌절 이후, 현실과 역사로부터 멀어져 초월 지향의 이데올로기적인 성격을 띠게 된다는 것이다. 이런 전제 하에서라면 낭만주의 시인은 타락한 현실에서 자신을 분리시킨 채 초월적인 진실을 추구하는 인물형이라는 결론에 쉽게 이를 수 있다. 그러나 낭만주의 비평이 낭만적 이데올로기를 재생산한다는 혐의를 부정할 수만은 없지만, 이러한 전제를 낭만기 시나 시인에 적용하여 초월적인 면모만을 읽어내는 것은 바람직하지 않다고 본다. 실제로 낭만기 시인들은 시나 시인의 사회적 기능에 대해 진지하게 고민한 바 있는데, 그들의 논의가 갖는 현재적 의의를 짚어보는 것이 더 생산적인 방향이라는 것이 필자의 생각이다. 이 에 이 글에서는 셸리(Percy Bysshe Shelley)의 A Defence of Poetry(이하 Defence)를 워즈워스(William Wordsworth)의 Lyrical Ballads 서문 등과 함께 읽어보면서 이들 낭만기 작가들이 말하는 시인과 시, 그리고 상상력이 무엇인지 규명해 보고자한다
Contrastive topic, topic and focus in Korean : from the viewpoint of information structure
학위논문(박사)--서울대학교 대학원 :언어학과 언어학 전공,2001.Docto
한국 노인에서의 새로운 노쇠 척도 개발: 기존의 형질 노쇠 모델과의 비교
학위논문 (석사)-- 서울대학교 대학원 : 의학과, 2014. 2. 김철호.Background: Frailty is related to adverse outcomes in the elderly. However, current status and clinical significance of frailty has not been evaluated for the Korean elderly population. We aimed to investigate the usefulness of established frailty criteria for community-dwelling Korean elderly. We also tried to develop and validate a new frailty index based on a multidimensional model.
Methods: We studied 693 participants of the Korean Longitudinal Study on Health and Aging (KLoSHA). We developed a new frailty index (KLoSHA Frailty Index, KFI) and compared predictability of it with the established frailty indexes from the Cardiovascular Health Study (CHS) and Study of Osteoporotic Fracture (SOF). Mortality, hospitalization, and functional decline were evaluated.
Results: The prevalence of frailty was 9.2% (SOF index), 13.2% (CHS index), and 15.6% (KFI). Frailty status by CHS and KFI correlated with each other, but SOF did not correlate with KFI. During the follow-up period (5.6 ± 0.9 years), 97 participants (14.0%) died. Frailty defined by KFI predicted mortality better than CHS index (c-index: 0.713 and 0.596, respectivelyp<0.001, better for KFI). In contrast, frailty by SOF index was not related to mortality. The KFI showed better predictability for following functional decline than CHS index (area under the receiver-operating characteristic curve was 0.937 for KFI and 0.704 for CHS index, p=0.001). However, the SOF index could not predict subsequent functional decline. Frailty by the KFI (OR=2.13, 95% CI 1.04-4.35) and CHS index (OR=2.24, 95% CI 1.05-4.76) were significantly associated with hospitalization. In contrast, frailty by the SOF index was not significantly correlated with hospitalization (OR=1.43, 95% CI 0.68-3.01).
Conclusions: Prevalence of frailty was higher in Korea compared to previous studies in other countries. A novel frailty index (KFI), which includes domains of comprehensive geriatric assessment, is a valid criterion for the evaluation and prediction of frailty in the Korean elderly population.Abstract i
Table of Contents iii
List of tables and figures iv
Introduction 1
Materials and Methods 4
Results 11
Discussion 25
References 29
Abstract (Korean) 31Maste
Gentrification and Lesbian Reflexive Community in East Village in the 1980s - Sarah Schulman’s Girls, Visions and Everything
The Gothic in the 1790s: from Pamela to Northanger Abbey
학위논문 (박사)-- 서울대학교 대학원 : 영어영문학과, 2012. 8. 유명숙.와트(Ian Watt)가 『소설의 발흥』(The Rise of the Novel, 1957)을 통해 확립한 영국소설사를 비판하면서 소설사 다시 쓰기를 시도한 대표적인 비평가로는 맥키언(Michael McKeon)과 암스트롱(Nancy Armstrong)을 들 수 있다. 맥키언과 암스트롱의 연구를 현 시점에서 평가할 때, 여성과 가정소설로 논의를 좁힌 암스트롱의 『욕망과 가정소설』(Desire and Domestic Novel, 1987)이 한층 큰 파급력을 가진다. 암스트롱은 리처드슨(Samuel Richardson)의 『파멜라, 보상받은 덕성』(Pamela, or Virtue Rewarded, 1740)을 기본 텍스트로 하여 오스틴(Jane Austen)으로 연결되는 가정소설의 역사로서 영국소설의 발흥 과정을 다시 쓴다. 이 과정에서 암스트롱의 관심에서 배제된 흐름, 즉 리처드슨 이후 18세기적 감성이 추구했던 이상이 여러 우여곡절을 거쳐 오스틴에 이르는 과정이 이 논문의 관심사이다. 이 논문에서는 특히 18세기 후반부터 픽션의 양산에 결정적 역할을 한 고딕소설을 집어넣어 『파멜라』에서 오스틴 소설로 가는 과정을 재조명한다.
암스트롱도 18세기 감성의 문화와 소설의 부상을 연결하고 있지만, 이 논문에서는 덕성과 쾌락의 합치를 목표로 한 스코틀랜드 계몽주의를 그 배경으로 부각하고자 한다. 덕성과 쾌락을 합치하고자 하는 과정에서 드러나는 균열상이 『파멜라』 이후 계속 나타나는 바, 이를 고딕소설과 근대적 의미의 포르노그라피에서 읽어낼 것이며 본격소설의 정립이 고딕문학이라는 장르문학과의 관계 설정을 통해 이뤄진다는 점도 지적하고자 한다.
여성의 욕망, 여성의 읽을거리를 통제하고 지배함으로써 특정한 주체성을 구성하려는 시도는 18세기 문화권력으로서 소설의 정착에 일조한다. 가정 이데올로기가 주축을 이루는 담론 하에서 파멜라는 주체로 구성되지만, 몸이 텍스트가 되면서 독서의 주체로서 읽는 여성보다는 읽기의 대상으로서 읽히는 여성으로 표상된다. 암스트롱은 18세기 전반의 준(準) 포르노그라피 소설들을 『파멜라』가 대체함으로써 소설의 위상이 확보되는 것처럼 말하지만, 그럼에도 불구하고 『파멜라』에서 포르노그라피적인 면모를 읽는 독법이 완전히 차단되는 것은 아니다. 2장에서 살펴본 바와 같이 감성의 텍스트로서 파멜라의 몸이 덕성을 인정받기 위해 Mr. B와 독자의 시선에 노출될 때에 그 시선은 불가피하게 포르노그라피적인 성격을 띠게 된다.
소설과 포르노그라피의 관계는 18세기 후반 더 복잡한 양상으로 나타나는데, 이 논문에서는 감성주의와 포르노그라피의 관계를 좀 더 분명히 드러내는 두 편의 프랑스 소설을 읽으면서 근대적 주체성의 구성 과정에서 폭력이 생산되는 양상을 살펴보고자 한다. 이에 3장에서는 라클로(Choderlos de Laclos)의 『위험한 관계』(Les Liaisons dangereuses, 1782)와 싸드(D. A. François de Sade)의 『쥐스틴, 덕성의 불운』(Justine, ou Les malheurs de la vertu, 1791)을 쾌락의 권력화 양상에 초점을 맞춰 읽어본다.
가정성과 계약의 문제를 다루는 가정소설을 소설사의 중심에 놓는 암스트롱의 독법에서 폭력은 주변화되지만, 프랑스혁명이라는 역사적 배경을 환기할 때에 폭력이 당대 사람들을 사로잡은 강박임에 분명했음은 1790년대에 고딕소설이 대유행하는 문화적 현상을 통해 확인해 볼 수 있다. 4장에서는 고딕과 포르노그라피가 합쳐진 루이스(Matthew Gregory Lewis)의 『수도사』(The Monk, 1796)에서 혁명과 공포정치의 파장이 몸에 가해진 폭력의 서사와 판타지를 통해 재현되는 양상을 살펴본다.
『수도사』가 고딕과 포르노그라피가 겹쳐지는 지점을 드러낸다면, 래드클리프(Ann Radcliffe)의 『우돌포 성의 미스터리』(The Mysteries of Udolpho, 1794)는 고딕이 포르노그라피와 만날 수 있는 가능성을 차단하고자 한다. 래드클리프는 싸드나 루이스의 포르노그라피의 전제가 되는 몸의 세속화, 탈신성화 현상을 재현하면서도 또한 언제나 그것을 공적 질서 안에서 해석 가능하고 통제 가능한 수준으로 봉쇄하고자 한다. 5장에서는 가정성을 복구하는 동시에 섬뜩한 것으로 그려내는 래드클리프 소설을 가정소설과 고딕소설의 접점으로서 읽는다.
오스틴의 『노생거 수도원』(Northanger Abbey, 1818)은 고딕문학을 패러디하는 과정을 거쳐 가정소설로 발전한다. 6장에서는 오스틴이 가정성의 복원으로 결말을 맺는 고딕의 관습적인 플롯을 계승하되 이를 계약의 상호성에 대한 믿음을 견지하는 결혼 플롯으로 전환함으로써 이 소설이 고딕서사에서 가정소설로 나아가는 과정을 살펴보고자 한다. 결론에서는 『이성과 감성』(Sense and Sensibility, 1811)을 읽어보면서 이 소설에서 성적 계약이 결혼 플롯으로, 몸의 텍스트화 현상이 독자로서 여성 주체에 대한 관심으로 전환되는 지점을 밝힌다.Three decades after the publication of Ian Watts The Rise of the Novel (1957), Nancy Armstrong rewrote Watts history of the novel in Desire and Domestic Fiction (1987), whose focus on female sexuality and the domestic novel has exerted far more definite influence over the criticism of the novel. Armstrong remaps the rise of the novel by relocating the point of its departure from Daniel Defoes Robinson Crusoe (1719), the adventure novel Watt acclaimed as the precursor of the genre, to Samuel Richardsons Pamela, or Virtue Rewarded (1740). While I agree with Armstrongs thesis that modern subjectivity is constructed through the attempts to control female desire and readings, I take issue with her hypothesis that Pamela, by transferring erotic desire from Pamelas body to her words, constitutes the novel as a respectable genre free from such censure received by former semi-pornographic novels.
Armstrongs reading of Pamela symptomizes a lack of proper attention to novels that represent desire through the female body, and this dissertation attempts to recover the missing part of Armstrongs genealogy by finding a place for the gothic and pornographic novel in the literary tradition meandering from Pamela to Jane Austens early novels. The gothic novel, which decisively served as the locomotive for the mass production of fiction in the latter half of the eighteenth century, is the key focus of this dissertation, which traces the development of the genre in the context of the Culture of Sensibility and its philosophical background in Scottish Enlightenment. Hutcheson, Hume and Smith investigated the possibility of a congruence between virtue and pleasure in sympathyyet the ideal supposed fell apart eventually, and I argue that modern pornography, a form of pleasure pursuit, rose in the moment of virtues separation from pleasure.
Beginning with a reassessment of Armstrong, this dissertation moves onto the second chapter, in which I discover both gothic and pornographic elements in Richardsons Pamela. The third chapter traces the production of violence in the construction of modern subjectivity, reading two French novels that delve into the covert relationship between power and pleasure: Choderlos de Lacloss Les Liaisons dangereuses (1782) and D. A. François de Sades Justine, ou Les malheurs de la vertu (1791). The novels relationship to pornography is one of the most complicated issues that arise in studying literature from the latter part of the eighteenth century, and this chapter finds a way to explain the complexity against the backdrop of the Culture of Sensibility. The fourth chapter analyzes how Matthew Gregory Lewiss The Monk (1796) represents the trauma of the French Revolution and the Terror through a narrative of real and fantasized violence. I argue that violence, although marginalized in Armstrongs history of the domestic novel, is the main obsession of the 1790s which materialized into an explosion of the gothic novel.
In the fifth chapter, I define Ann Radcliffs The Mysteries of Udolpho (1794) as a gothic novel that paves the way to domestic fiction. Radcliffe, the great enchantress of the gothic novel, struggles to tame the violence that unfolded to its extreme in Lewiss gothic pornography while simultaneously representing and containing the desacralized body portrayed in Sadean pornography. The final chapter investigates how Jane Austens Northanger Abbey (1818) rewrites Radcliffes gothic into a domestic novel. Austen takes over the gothic convention of domesticity and redirects it into her marriage plot, which, I argue, is a form of mutual contract that would have been denied and forsaken in the aftermath of the Revolution. In the conclusion, I address Sense and Sensibility (1811), Austens metafiction on sentimental novels, as the arguable turning point in the transformation of the sexual contract into the marriage plot, and the textualization of the female body into the subjectification of the female reader.국문초록 .............................................. i
I. 서론 ............................................... 1
i. 영국소설사에서 고딕소설 자리 찾기 ..................... 2
ii. 몸과 가시성, 그리고 혁명 ................................................... 19
II. 감성주의와 『파멜라』 ................................................. 32
III. 감성주의에서 포르노그라피로―『위험한 관계』와 『쥐스틴』.. 54
IV. 고딕과 포르노그라피의 접점―『수도사』 ................ 90
V. 감성의 관습화와 고딕의 관습―『우돌포 성의 미스터리』 .... 108
VI. 고딕소설에서 가정소설로—『노생거 수도원』............. 130
VII. 결론에 대신하여―『이성과 감성』 ................................................ 171
그림 1. 『1789년 10월 5일에서 6일로 넘어가는 공포의 밤』(La terrible nuit du 5 au 6 octobre 1789) .............................................. 187
Bibliography ....................................... 188
Abstract ........................................... 203Docto
Interaction between nucleophosmin and HBV core protein increases HBV capsid assembly
학위논문 (석사)-- 서울대학교 대학원 : 생명과학부, 2014. 2. 정구흥.Host factors are involved in Hepatitis B virus (HBV) genome replication and capsid formation during the viral life cycle. A host factor, Nucleophosmin (B23), was found to be bound to HBV core protein dimers, but its functional role of interaction has remained to be elucidated. In this study, we used in sillico modeling to predict the sites of physical interaction between B23 and core protein dimers and used mutagenesis to confirm the prediction. The binding of core protein and B23 promoted HBV capsid assembly and protected the degree of capsid dissociation when subjected to detergent treatments in vitro. In addition, chemical inhibition of B23 reduced intracellular capsid formation resulting of reduced HBV production in HepG2.2.15 cells. These results provided important evidence that the oligomeric form of B23 acts on core capsid assembly.ABSTRACT 3
CONTENT 4
I. Introduction 5
II. Materials and Methods 8
III. Results 12
IV. Discussion 29
V. Supplementary Table 32
VI. References 34
VII. 국문초록 38Maste
Efficient Inversion Algorithms and Its Applications to ECDLP
학위논문 (석사)-- 서울대학교 대학원 : 수리과학부, 2013. 8. 천정희.이 논문에서 타원 곡선에서 태그 트레이싱 기법을 적용시켰다. 처음에
천정희 등이 제안한 태크 트레이싱은 폴라드로 알고리즘을 더욱 빠르게
돌도록 해준다. 이 방법을 이용하면 유한체에서 이산 대수 문제를 10배 더
빠르게 풀 수 있다. 그러나, 타원 곡선에서는 덧셈 연산 때문에 이정도의 효
과를 보지 못한다. 덧셈을 하기 위해서는 역원 연산과 제곱 두 번을 포함한
곱셈 연산을 세 번을 해야한다. 역원 연산은 시간이 가장 많이 걸리는 연산
이기 때문에 좀 더 빠르게 할 수 있도록 개선을 할 필요가 있다. 그래서 우
리는 확장체에서 유용하게 사용되는 역원 알고리즘에 대해서 살펴보았다.
가장 널리 쓰이는 두 개의 알고리즘이 있는데, 하나는 확장된 유클리디안
알고리즘이고, 다른 하나는 이토-쯔지 알고리즘이다. 이 외에도, 역행렬을
이용하여 역원을 구할 수 있다. 우리는 이 알고리즘들의 계산 복잡도를
비교해보았고, 우리에 환경에 맞췄을 때 가장 빠른 역원 알고리즘을 비교
대상으로 삼았다. 그리고 복잡도를 계산해본 결과, 확장체의 차수가 낮은
경우에 역행렬을 이용하여 역원을 구하는 방법이 더 빠르다는 것을 알 수
있었다. 또한, 역행렬을 이용할 경우 역원의 전체를 다 구하지 않고 역원의
계수 하나를 빠르게 구할 수 있었다. 이 방법을 이용하여 우리는 확장체의
차수가 낮은 경우에 타원 곡선 이산 대수 문제를 이 전에 알려진 방법보다
더 빠르게 풀 수 있었다.In this paper, we apply tag tracing technique to elliptic curves. Tag tracing is the technique which can apply to the Pollard rho algorithm, first suggested by Cheon et al. They can solve DLP 10 times faster than before in the multiplicative groups of finite field. However, for elliptic curves, tag tracing does not effect so much because of an addition in elliptic curves. To add two pointsin elliptic curves, we actually need one inversion and three multiplications
including two squaring. An inversion operation is the most time-consuming arithmetic, so an inversion algorithm needs to be improved. We investigate some useful inversion algorithms which can be used for a finite extension field. Until now, there are two widely used algorithms to get an inverse element over the finite extension field. One is extended Euclidean algorithm, and the other is Itoh-Tsujii inversion algorithm. Beside these algorithms, we can compute an inverse element by computing an inverse matrix. Generally,
this method is slower than the other algorithms, but when the degree of the extension field is small, this is slightly faster. We compare the complexity of these algorithms and use the most efficient method suitably for our setting when applying tag tracing to elliptic curves, Also, to accelerate the Pollard rho algorithm, we calculate the pre-computation table. Using these skills, we expect to reduce the time complexity to solve ECDLP than before.Abstract i
1 Introduction 1
2 Preliminaries 3
2.1 Arithmetic of Elliptic Curves . . . . . . . . . . . . . . . . . . . 3
2.2 Pollard Rho Algorithm . . . . . . . . . . . . . . . . . . . . . . 4
2.3 Tag Tracing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3 Inversion Algorithms 8
3.1 Extended Euclidean Algorithm . . . . . . . . . . . . . . . . . 9
3.1.1 Algorithm IE . . . . . . . . . . . . . . . . . . . . . . . 9
3.1.2 Algorithm IP . . . . . . . . . . . . . . . . . . . . . . . 9
3.1.3 Algorithm IM . . . . . . . . . . . . . . . . . . . . . . . 10
3.2 Itoh-Tsujii Inversion Algorithm . . . . . . . . . . . . . . . . . 12
3.3 Inverse Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.4 Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4 Elliptic Curve Discrete Logarithm Problem 18
4.1 Preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.2 Tag Tracing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5 Implementation 22
6 Conclusion 23Maste
- …
