최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.19 no.1, 2009년, pp.13 - 24
최준근 (고려대학교 정보경영공학전문대학원) , 김종성 (고려대학교 정보경영공학전문대학원) , 성재철 (서울시립대학교 수학과) , 홍석희 (고려대학교 정보경영공학전문대학원)
CLEFIA is a 128-bit block cipher which is proposed by SONY corporation and ARIA is a 128-bit block cipher which is selected as a standard cryptographic primitive. In this paper, we introduce new multiple impossible differential cryptanalysis and apply it to CLEFIA using 9-round impossible differenti...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
CLEFIA는 무엇인가? | CLEFIA[1,2]는 음악이나 영상 등의 데이터 유통이가속하는 환경하에서, 저작권 보호 및 사용자 인증을 위해 SONY사에서 개발한 128-비트 블록 암호이다. 최근 CLEFIA 블록 암호에 대한 연구가 진행되면서 여러 가지 분석 결과가 제시되고 있다. | |
불능 차분 공격은 어떤 공격인가? | 이후 XTEA와 TEA의 축소된 라운드[14], 일반적인 블록 암호 구조[15], 30-라운드 SHACAL-2[16], 6-라운드 AES[17] 등에 불능차분공격이 적용되었다. 이 공격법은 선택 평문 공격으로 31-라운드 SKIPJACK을 분석하는데 사용되었다. 불능 차분 공격은 전혀 일어날 수 없는 차분 특성을 이용하여 올바르지 않은 키 후보들을 걸러낸 후 올바른 키를 찾아낸다. | |
ARIA의 라운드 함수는 어떤 연산을 수행하는가? | ,p15)과 n-비트 키(n = 128, 192, 256)를 입력받아 128-비트의 암호문을 출력한다. ARIA의 라운드 함수는 Round Key Addition(RKA), Substitution Layer (SL), Diffusion Layer(DL) 의 3가지 기본 연산을 차례로 수행한다. 첫 라운드 전에 초기 RKA 연산이 먼저 수행되며, 마지막 라운드에는 DL 연산을 제외한다 ([그림 3] 참조). |
T. Shirai, K. Shibutani, T. Akishita, S. Moriai, and T. Iwata, "The 128-bit Blockcipher CLEFIA," Fast Software Encryption, LNCS 4593, pp. 181-195, 2007
Sony Corporation, "The 128-bit Blockcipher CLEFIA: Algorithm Specification," Revision 1.0, June 2007
Sony Corporation, "The 128-bit Blockcipher CLEFIA: Security and Performance Evaluation," Revision 1.0, June 2007
H. Chen, W. Wu, and D. Feng, "Differential Fault Analysis on CLEFIA," International Conference on Information and Communications Security, LNCS 4861, pp. 284-295, 2007
W. Wang and X.Y. Wang, "Improved Impossible Differential Cryptanalysis of CLEFIA," IACR ePrint 2007-466, Dec. 2007
B. Sun, R. Li, M. Wang, P. Li, and C. Li, "Impossible Differential Cryptanalysis of CLEFIA," IACR ePrint 2008-151, Apr. 2008
D. Kwon, J. Kim, S. Park, S. Sung, Y. Shon, J. Song, Y. Yeom, E. Yoon, S. Lee, J. Lee, S. Chee, D. Han, and J. Hong, "New Block Cipher: ARIA," International Conference on Information and Communications Security, LNCS 2971, pp. 432-445, 2004
A. Biryukov, C. Canniere, J. Lano, S. Ors, and B. Preneel, "Security and Performance Analysis of Aria," Version 1.2, Jan. 2004
W. Wu, W. Zhang, and D. Feng, "Impossible differential cryptanalysis of ARIA and Camellia," IACR ePrint 2006-350, Oct. 2006
R. Li, B. Sun, P. Zhang, and C. Li, "New Impossible Differential Cryptanalysis of ARIA," IACR ePrint 2008-227, May 2008
E. Biham, A. Biryukob, and A. Shamir, "Cryptanalysis of Skipjack Reduced to 31 round using impossible differential," Advances in Cryptology, EUROCRYPT'99, LNCS 1592, pp. 12-23, 1999
홍석희, 김종성, 김구일, 이창훈, 성재철, 이상진, "30 라운드 SHACAL-2의 불능 차분 공격," 정보보호학회논문지, 14(3), pp. 1079-115, 2004년 6월
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.