최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.3, 2020년, pp.325 - 336
정건상 (고려대학교) , 김성겸 (고려대학교) , 홍득조 (전북대학교) , 성재철 (서울시립대학교) , 홍석희 (고려대학교)
Nonlinear Invariant Attack is an attack that should be considered when constructing lightweight block ciphers with relatively simple key schedule. A shortcut to prove a block cipher's resistance against nonlinear invariant attack is checking the smallest dimension of linear layer-invariant linear su...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
비선형 불변 공격의 정의는 무엇인가? | 비선형 불변 공격은 블록암호 Ek: F2n→F2n의 비선형 불변을 이용한 공격으로 비선형 불변은 다음과같이 정의한다. | |
블록암호의 비선형 불변이 존재하는 경우 발생할 수 있는 특징은? | 블록암호의 비선형 불변이 존재하는 경우에는 구별 공격, 평문 복원 및 키 복원을 시행할 수 있음이 2016년에 비선형 불변 공격을 통해 알려졌다[1]. 2018년에는 확장된 비선형 불변 공격이 제안되어 구별 공격을 시행하였다[4]. | |
경량 블록암호의 취약성은 무엇인가? | 경량 블록암호는 경량성을 설계 목표로 하여 주로 단순한 키 스케줄 또는 마스터키로부터 부가 연산을 최소화하여 그대로 사용하는 경향이 있다. 하지만 단순한 구조의 키 스케줄에 대한 구조적 취약성으로 인해 2016년에 새로운 공격인 비선형 불변 공격이 제안되어 Midori, iSCREAM의 안전성이 재조명되었다[1]. 비선형 불변 공격은 취약키(weak-key)가정하에 한 라운드의 비선형 불변을 임의의 라운드의 비선형 불변으로 확장할 수 있다. |
TODO, Yosuke; LEANDER, Gregor; SASAKI, Yu. Nonlinear invariant attack. In: International Conference on the Theory and Application of Cryptology and Information Security. Springer, Berlin, Heidelberg, 2016. p. 3-33.
BEIERLE, Christof, et al. Proving resistance against invariant attacks: How to choose the round constants. In: Annual International Cryptology Conference. Springer, Cham, 2017. p. 647-678.
DUMMIT, David Steven; FOOTE, Richard M. Abstract algebra. Hoboken: Wiley, 2004.
WEI, Yongzhuang, et al. Generalized nonlinear invariant attack and a new design criterion for round constants. IACR Transactions on Symmetric Cryptology, 2018, 62-79.
LEANDER, Gregor, et al. A cryptanalysis of PRINTcipher: the invariant subspace attack. In: Annual Cryptology Conference. Springer, Berlin, Heidelberg, 2011. p. 206-221.
BEYNE, Tim. Block cipher invariants as eigenvectors of correlation matrices. Journal of Cryptology, 2020, 1-28.
CARLET, Claude; CRAMA, Yves; HAMMER, Peter L. Boolean functions for cryptography and error correcting codes. Boolean models and methods in mathematics, computer science, and engineering, 2010, 2: 257-397.
BOGDANOV, Andrey, et al. PRESENT: An ultra-lightweight block cipher. In: International Workshop on Cryptographic Hardware and Embedded Systems. Springer, Berlin, Heidelberg, 2007. p. 450-466.
BANIK, Subhadeep, et al. GIFT: a small present. In: International Conference on Cryptographic Hardware and Embedded Systems. Springer, Cham, 2017. p. 321-345.
BIHAM, Eli; SHAMIR, Adi. Differential cryptanalysis of DES-like cryptosystems. Journal of CRYPTOLOGY, 1991, 4.1: 3-72.
MATSUI, Mitsuru. Linear cryptanalysis method for DES cipher. In: Workshop on the Theory and Application of Cryptographic Techniques. Springer, Berlin, Heidelberg, 1993. p. 386-397.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.