최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.3, 2020년, pp.337 - 347
김동훈 (고려대학교) , 김성겸 (고려대학교) , 홍득조 (전북대학교) , 성재철 (서울시립대학교) , 홍석희 (고려대학교)
In CRYPTO 2019, Gohr presents that Deep-learning can be used for cryptanalysis. In this paper, we verify whether Deep-learning can identify the structures of S-box. To this end, we conducted two experiments. First, we use DDT and LAT of S-boxes as the learning data, whose structure is one of mainly ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
블록암호의 또 다른 공격 중 하나인 선형공격이란 무엇인가? | 블록암호의 또 다른 공격 중 하나인 선형공격[7]은 S-box 사이의 특정 입ㆍ출력 관계를 통해 선형근사식을 구성하고 이러한 관계를 통해 키를 추측하는 공격방법이다. 이때, 선형식을 구성하는 다양한 관계가 바이어스라고 불리는 기준점으로부터 얼마나 차이가 나는지를 계산하여 나타낸 표가 LAT이다. | |
블록암호의 구성요소 중 하나인 S-box의 역할은 무엇인가? | 블록암호의 구성요소 중 하나인 S-box는 치환(substitution)을 통해 입력값을 특정 출력값으로 변경시켜 비선형적 성질을 만들어주는 역할을 한다. NSA(National Security Agency)의 DES 및 Skipjack 암호의 경우, 비선형 부분이 설계된 S-box의 구체적인 설계원리를 미공개하여 해독을 원천적으로 차단하고 있으며, 학계에서는 이러한 설계원리를 밝히기 위한 연구가 진행되고 있다. | |
차분공격에서 DDT란 무엇인가? | 블록암호의 대표적인 공격으로 알려진 차분공격[6]은 S-box의 입력쌍의 차분(∆P = P 1 ⊕P2)과 이에 대응하는 출력쌍의 차분(∆C = C1⊕C2)의 관계가 특정 확률을 가지고 있는 성질을 이용하여 암호키를 추측하는 공격기법이다. 이때, 모든 입력 값들에 대한 차분과 모든 출력 값들에 대한 차분들의 갯수를 합산하여 분포를 나타낸 테이블이 DDT이다. |
BIRYUKOV, Alex; PERRIN, Leo. On reverse-engineering S-Boxes with hidden design criteria or structure. In: Annual Cryptology Conference. Springer, Berlin, Heidelberg, 2015. p. 116-140.
LUBY, Michael; RACKOFF, Charles. How to construct pseudorandom permutations from pseudorandom functions. SIAM Journal on Computing, 1988, 17.2: 373-386.
PATARIN, Jacques. Generic attacks on Feistel schemes. In: International Conference on the Theory and Application of Cryptology and Information Security. Springer, Berlin, Heidelberg, 2001. p. 222-238.
GILBERT, Henri; MINIER, Marine. New results on the pseudorandomness of some blockcipher constructions. In: International Workshop on Fast Software Encryption. Springer, Berlin, Heidelberg, 2001. p. 248-266.
DAEMEN, Joan; RIJMEN, Vincent. The design of Rijndael. New York: Springer-verlag, 2002.
BIHAM, Eli; SHAMIR, Adi. Differential cryptanalysis of DES-like cryptosystems. Journal of CRYPTOLOGY, 1991, 4.1: 3-72.
MATSUI, Mitsuru. Linear cryptanalysis method for DES cipher. In: Workshop on the Theory and Application of of Cryptographic Techniques. Springer, Berlin, Heidelberg, 1993. p. 386-397.
TAN, Cheng; JI, Qingbing. An approach to identifying cryptographic algorithm from ciphertext. In: 2016 8th IEEE International Conference on Communication Software and Networks (ICCSN). IEEE, 2016. p. 19-23.
DE MELLO, Flavio Luis; XEXEO, Jose AM. Identifying Encryption Algorithms in ECB and CBC Modes Using Computational Intelligence. J. UCS, 2018, 24.1: 25-42.
KWON, Donggeun, et al. Improving Non-Profiled Side-Channel Analysis Using Auto-Encoder Based Noise Reduction Preprocessing. Journal of the Korea Institute of Information Security & Cryptology, 2019, 29.3: 491-501.
GOHR, Aron. Improving Attacks on Round-Reduced Speck32/64 Using Deep Learning. In: Annual International Cryptology Conference. Springer, Cham, 2019. p. 150-179.
MATSUI, Mitsuru. New block encryption algorithm MISTY. In: International Workshop on Fast Software Encryption. Springer, Berlin, Heidelberg, 1997. p. 54-68.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.