최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산업정보학회논문지 = Journal of the Korea Industrial Information Systems Research, v.17 no.3, 2012년, pp.9 - 17
In this paper, we propose a SPN 256 bit block cipher so called XSB(eXtended SPN Block cipher) which has a symmetric structure in encryption and decryption. The proposed XSB is composed of the even numbers of N rounds where the first half of them, 1 to N/2-1 round, applies a pre-function and the last...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
비밀키 블록 암호의 암호 및 복호 알고리즘은 어떤 구조인가요? | 비밀키 블록 암호는 암호 알고리즘 E에 비밀키 K 를 적용하여 평문 P로부터 암호문 C = EK(P)를 생성하며, 복호는 복호 알고리즘 D에 동일한 비밀키 K 를 적용하여 암호문 C로부터 평문 P = DK(C)를 얻는다. 이러한 비밀키 블록 암호의 암호 및 복호 알고리즘은 암호 및 복호 함수를 여러 라운드 반복 수행하는 구조이다. 비밀키 블록 암호는 라운드 함수의 구조에 따라서 Feistel 구조[1]와 SPN(Substitution Permutation Network) 구조로 나눌 수 있다. | |
SPN 구조는 어떤 장점이 있나요? | 복호 라운드 함수는 역확산층(Inverse Permutation layer P-1과 역치환층(Inverse Substitution layer) S-1 및 키합산층(Key addition layer)의 세 단계로 구성한다. SPN 구조는 암호와 복호 알고리즘이 다르지만 각 라운드에서 입력이 전부 비선형변환되므로 Feistel 구조에 비하여 라운드의 수가 적어지므로 하드웨어의 동작 속도가 빠른 장점을 가진다. | |
AES, ARIA 등에 유효한 공격 방법에는 무엇이 있나요? | 부정차분공격, 불능차분공격, Square 공격 및 부매랑 공격 등은 S-박스의 크기가 모두 동일하고 바이트 패턴이 각각의 라운드 사이에서 전파되는 특성이 동일한 경우에 유용한 공격이다. 이들 공격은 AES, ARIA 등에 유효한 공격 방법이다. |
H. Feistel, "Cryptography and Computer Privacy." Scientific American, Vol.228, No.5, pp. 15-23, 1973.
C.E. Shannon, "Communication Theory of Secrecy System" Bell System Technical Journal, Vol. 28, No. 4, page 656-715, 1949.
"Report on the Development of the Advanced Encryption Standard(AES)", http://www.csrc.nist.gov/encryption/aes/.
J. Daemen, and V. Rijmen, "AES Proposal: Rijndael," http://www.csrc.nist.gov/ encryption/ aes/rijndael/Rijndael.pdf, 1999.
Daesung Kwon, et. al., "New block cipher : ARIA," Information security and cryptology - ICISC 2003, 6th international, pp. 432-445, 2003
H. Handschuh and D. Naccache, "SHACAL, " Primitive submitted to NESSIE by Gemplus, Sep. 2000.
"New European Schemes for Signatures. Integrity. and Encryption(NESSIE)." http://cryptonessie.org/.
조경연, 송홍복, "암호와 복호가 동일한 변형 AES," 한국산업정보학회논문지, 제15권, 2호, pp. 1-9, 6월 2010.
A. M. Youssef, S. Mister, and S. E. Tavares, "On the Design of linear Transformation for Substitution and Permutation Encryption Networks," in the Workshop Record of the Workshop on Selected Areas in Cryptography (SAC `97), pp. 40-48, Aug. 1997.
S. Vaudenay, "On the need for multipermutations: Cryptanalysis of MD4 and SAFER," Proc. of Fast Software Encryption(2), LNCS 1008, Springer-Verlag, pp. 286-297, 1995
V. Rijmen, J. Daemen, B. Preneel, A. Bosselares, and E. De Win, "The cipher SHARK," Fast Software Encryption, LNCS 1-39, D. Gollmann Ed., Springer-Verlag, pp. 99-112, 1996
J. Daemen, L. Knudsan, and V. Rijmen, "The Block Cipher Square," Proceeding of FSE'97, LNCS Vol.1267, pp. 149-165, 1997.
E. Biham and A. Shamir, "Differential Cryptanalysis of the Full 16-Round DES", LNCS 537, page 2-21, 1990.
M. Matsui, "Linear Cryptanalysis Method for DES", LNCS 765, page 386-397, 1994.
A. Birynkov, "The Boomerang attack on 5 and 6-round reduced AES", LNCS 3373, page 42-57, 2005.
J. Cheon, M. Kim, K. Kim, J. Lee and S. Kang, "Improved impossible differential cryptanalysis of Rijndael and Crypton", LNCS 2288, page 39-49, 2001.
L. R. Knudsen, "Truncated and higher order differential," Fast Software Encryption-Second International Workshop, LNCS Vol.1008, pp. 196-211, 1995.
S. Hong, S. Lee, J. Lim, J. Sung, and D. Cheon, "Provable security against differential and linear cryptanalysis for the SPN structure," In Fast Software Encryption 2000, LNCS Vol.1978, pp. 273-283, 2001.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.