$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 256 비트 블록 암호 알고리즘인 가칭 XSB(eXtended SPN Block cipher)를 제안한다. XSB는 짝수 N 라운드로 구성하고, 1 라운드부터 N/2-1 라운드까지는 전함수를 적용하고, N/2+1 라운드부터 N 라운드까지는 후함수를 적용한다. 각 라운드는 키 합산층, 치환층, 바이트 교환층 및 확산층의 네 단계로 구성한다. 또한 전함수단과 후함수단 사이에 대칭 블록을 구성하는 대칭단을 삽입한다. 대칭단은 간단한 비트 슬라이스 대합 S-박스로 구성한다. 비트 슬라이스 대합 S-박스는 Square 공격, 부매랑 공격, 불능차분 공격 등의 공격을 어렵게 한다.

Abstract AI-Helper 아이콘AI-Helper

In this paper, we propose a SPN 256 bit block cipher so called XSB(eXtended SPN Block cipher) which has a symmetric structure in encryption and decryption. The proposed XSB is composed of the even numbers of N rounds where the first half of them, 1 to N/2-1 round, applies a pre-function and the last...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘인 가칭 XSB를 제안했다. XSB는 짝수 N 라운드로 구성하고, 1 라운드부터 N/2-1라운드까지의 라운드 함수는 치환층(Substitution layer) S, 바이트를 교환하는 교환(Exchange) 계층, 확산층(Permutation layer) P와 키합산층(Key addition layer)의 네 단계로 구성하고 이를 전함수단이라 가칭한다.
  • 암복호가 동일한 SPN 블럭 암호 알고리즘은 조경연 등의 연구[8-10]가 있다. 본 논문에서는 이들 연구를 확장하여 256 비트 블록과 키를 가지는 암복호가 동일한 SPN 블럭 암호 알고리즘 XSB(eXtended SPN Block cipher)를 제안한다.

가설 설정

  • 4 라운드의 입력에는 24개의 S-박스가 활성화되는데, 다음 라운드에서 활성화되는 최소 S-박스의 수는 16개이다. 이는 공격이 가장 용이한 경우를 가정한 것이다. 3 라운드와 4 라운드와 같은 경우가 실제로 발생하는 입력을 찾지 못했으나 공격이 가장 용이한 패스로 설정하였다.
  • 키는 256 비트이며 14 라운드를 수행한다. 키 길이 및 라운드 수는 변경이 가능한데, 본 논문에서는 설명의 편의상 256 비트와 14 라운드를 가정한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
비밀키 블록 암호의 암호 및 복호 알고리즘은 어떤 구조인가요? 비밀키 블록 암호는 암호 알고리즘 E에 비밀키 K 를 적용하여 평문 P로부터 암호문 C = EK(P)를 생성하며, 복호는 복호 알고리즘 D에 동일한 비밀키 K 를 적용하여 암호문 C로부터 평문 P = DK(C)를 얻는다. 이러한 비밀키 블록 암호의 암호 및 복호 알고리즘은 암호 및 복호 함수를 여러 라운드 반복 수행하는 구조이다. 비밀키 블록 암호는 라운드 함수의 구조에 따라서 Feistel 구조[1]와 SPN(Substitution Permutation Network) 구조로 나눌 수 있다.
SPN 구조는 어떤 장점이 있나요? 복호 라운드 함수는 역확산층(Inverse Permutation layer P-1과 역치환층(Inverse Substitution layer) S-1 및 키합산층(Key addition layer)의 세 단계로 구성한다. SPN 구조는 암호와 복호 알고리즘이 다르지만 각 라운드에서 입력이 전부 비선형변환되므로 Feistel 구조에 비하여 라운드의 수가 적어지므로 하드웨어의 동작 속도가 빠른 장점을 가진다.
AES, ARIA 등에 유효한 공격 방법에는 무엇이 있나요? 부정차분공격, 불능차분공격, Square 공격 및 부매랑 공격 등은 S-박스의 크기가 모두 동일하고 바이트 패턴이 각각의 라운드 사이에서 전파되는 특성이 동일한 경우에 유용한 공격이다. 이들 공격은 AES, ARIA 등에 유효한 공격 방법이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (20)

  1. H. Feistel, "Cryptography and Computer Privacy." Scientific American, Vol.228, No.5, pp. 15-23, 1973. 

  2. C.E. Shannon, "Communication Theory of Secrecy System" Bell System Technical Journal, Vol. 28, No. 4, page 656-715, 1949. 

  3. "Report on the Development of the Advanced Encryption Standard(AES)", http://www.csrc.nist.gov/encryption/aes/. 

  4. J. Daemen, and V. Rijmen, "AES Proposal: Rijndael," http://www.csrc.nist.gov/ encryption/ aes/rijndael/Rijndael.pdf, 1999. 

  5. Daesung Kwon, et. al., "New block cipher : ARIA," Information security and cryptology - ICISC 2003, 6th international, pp. 432-445, 2003 

  6. H. Handschuh and D. Naccache, "SHACAL, " Primitive submitted to NESSIE by Gemplus, Sep. 2000. 

  7. "New European Schemes for Signatures. Integrity. and Encryption(NESSIE)." http://cryptonessie.org/. 

  8. 조경연, 송홍복, "암호와 복호가 동일한 변형 AES," 한국산업정보학회논문지, 제15권, 2호, pp. 1-9, 6월 2010. 

  9. 조경연, "암호와 복호가 동일한 SPN 블록 암호 SSB," 한국해양정보통신학회논문지, 제15권, 4호, pp. 860-868, 2011. 

  10. 조경연, 송홍복, "비트 슬라이스 대합 S-박스에 의한 대칭 SPN 블록암호," 한국전자통신학회논문지, 제6권, 2호, pp. 171-179, 2011. 

  11. A. M. Youssef, S. Mister, and S. E. Tavares, "On the Design of linear Transformation for Substitution and Permutation Encryption Networks," in the Workshop Record of the Workshop on Selected Areas in Cryptography (SAC `97), pp. 40-48, Aug. 1997. 

  12. S. Vaudenay, "On the need for multipermutations: Cryptanalysis of MD4 and SAFER," Proc. of Fast Software Encryption(2), LNCS 1008, Springer-Verlag, pp. 286-297, 1995 

  13. V. Rijmen, J. Daemen, B. Preneel, A. Bosselares, and E. De Win, "The cipher SHARK," Fast Software Encryption, LNCS 1-39, D. Gollmann Ed., Springer-Verlag, pp. 99-112, 1996 

  14. J. Daemen, L. Knudsan, and V. Rijmen, "The Block Cipher Square," Proceeding of FSE'97, LNCS Vol.1267, pp. 149-165, 1997. 

  15. E. Biham and A. Shamir, "Differential Cryptanalysis of the Full 16-Round DES", LNCS 537, page 2-21, 1990. 

  16. M. Matsui, "Linear Cryptanalysis Method for DES", LNCS 765, page 386-397, 1994. 

  17. A. Birynkov, "The Boomerang attack on 5 and 6-round reduced AES", LNCS 3373, page 42-57, 2005. 

  18. J. Cheon, M. Kim, K. Kim, J. Lee and S. Kang, "Improved impossible differential cryptanalysis of Rijndael and Crypton", LNCS 2288, page 39-49, 2001. 

  19. L. R. Knudsen, "Truncated and higher order differential," Fast Software Encryption-Second International Workshop, LNCS Vol.1008, pp. 196-211, 1995. 

  20. S. Hong, S. Lee, J. Lim, J. Sung, and D. Cheon, "Provable security against differential and linear cryptanalysis for the SPN structure," In Fast Software Encryption 2000, LNCS Vol.1978, pp. 273-283, 2001. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로