최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.3, 2019년, pp.477 - 489
조은지 (고려대학교) , 김성겸 (고려대학교) , 홍득조 (전북대학교) , 성재철 (서울시립대학교) , 홍석희 (고려대학교)
In this paper, we experimentally verify the expected differential probability under the markov cipher assumption and the distribution of the differential probability. Firstly, we validate the expected differential probability of 6round-PRESENT of the lightweight block cipher under the markov cipher ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
푸아송분포를 따르지 않는 원인이 키 스케줄의 영향인지 어떻게 확인 하였는가? | 제시한 그래프의 형태는 특정키에서의 차분 확률이 마르코프 암호 가정 하의 기대 차분 확률과 큰 차이가 날 수 있음을 뜻한다. 또한, 푸아송분포를 따르지 않는 원인이 키 스케줄의 영향인지를 확인하기 위하여 GIFT의 라운드 키의 XOR 연산 위치를 바꾸어 가며 차분 확률을 구하였다. 그리고 이 결과를 통해서 키 스케줄만의 영향이 아님을 확인하였다. | |
GIFT의 4라운드에서 결과를 만족하지 않는 경우는 무엇인가? | 차분 확률의 분포가 푸아송분포를 따른다는 [6]의 정리1은 GIFT의 4라운드에 적용하여 만족하지 않는 경우가 있음을 실험을 통하여 보였다. 이 결과는 마르코프 암호 가정 하의 기대 차분 확률을 만족하지만, 차분 확률의 분포가 푸아송분포를 따르지 않는 경우를 보여준다. 제시한 그래프의 형태는 특정키에서의 차분 확률이 마르코프 암호 가정 하의 기대 차분 확률과 큰 차이가 날 수 있음을 뜻한다. | |
차분 분석(Differential Cryptanalysis)이란 무엇인가? | 차분 분석(Differential Cryptanalysis)은 Eli Biham과 Adi Shamir에 의해 제안되어 현재까지 블록암호의 안전성 분석에 사용되는 대표적인 분석법이다[1]. 이 방법은 특정 차분을 만족하는 평문 쌍이 해당 암호문 쌍에 미치는 영향을 분석하여 비밀 정보를 알아내거나 구별 공격을 하는 데 이용된다. |
Eli Biham and Adi Shamir. "Differential cryptanalysis of DES-like cryptosystems." CRYPTO'90, Lecture Notes in Computer Science, vol. 537, pp. 2-21. August, 1991.
Biryukov Alex, Patrick Derbez and Leo Perrin. "Differential analysis and meet-in-the-middle attack against round-reduced TWINE." International Workshop on Fast Software Encryption. Springer, Berlin, Heidelberg, pp. 3-27, Mar. 2015.
Lai Xuejia, James L. Massey, and Sean Murphy. "Markov ciphers and differential cryptanalysis." Workshop on the Theory and Application of Cryptographic Techniques. Springer, Berlin, Heidelberg, pp. 17-38, Apr. 1991.
O'Connor Luke and Jovan Dj Golic. "A unified markov approach to differential and linear cryptanalysis." International Conference on the Theory and Application of Cryptology. Springer, Berlin, Heidelberg, pp. 385-397, Nov. 1994.
Vaudenay Serge. "On the security of CS-cipher." International Workshop on Fast Software Encryption. Springer, Berlin, Heidelberg, pp. 260-274, Mar. 1999.
Daemen Joan and Vincent Rijmen. "Probability distributions of correlation and differentials in block ciphers." Journal of Mathematical Cryptology JMC 1.3 pp. 221-242. 2007
Sun Ling, Wei Wang, and Meiqin Wang. "More Accurate Differential Properties of LED64 and Midori64." IACR. Transactions on Symmetric Cryptology, pp. 93-123, 2018.
Luebke David, et al. "GPGPU: general-purpose computation on graphics hardware." Proceedings of the 2006 ACM/IEEE conference on Supercomputing. ACM, pp. 208, Nov. 2006.
Stevens, Marc, et al. "The first collision for full SHA-1." Annual International Cryptology Conference. Springer, Cham, pp. 570-596, Aug. 2017.
NVIDIA. NVIDIA CUDA Compute Unified Device Architecture: Programming Guide (Version 7.0), http://docs.nvidia.com/cuda/cuda-c-programming-guide/index.html,2014.
Knudsen Lars R. and John E. Mathiassen. "On the role of key schedules in attacks on iterated ciphers." European Symposium on Research in Computer Security. Springer, Heidelberg, pp. 322-334, Sep. 2004.
DEGROOT, Morris H.; SCHERVISH, Mark J. Probability and statistics. Pearson Education, 2012.
Bogdanov Andrey, et al. "PRESENT: An ultra-lightweight block cipher." International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, pp. 450-466, Sep. 2007.
Banik, Subhadeep, et al. "GIFT: a small PRESENT." International Conference on Cryptographic Hardware and Embedded Systems. Springer, Cham, pp. 321-345, Sep. 2017.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.