$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

딥러닝 기반 S-Box 설계정보 분석 방법 연구
An Study on the Analysis of Design Criteria for S-Box Based on Deep Learning 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.3, 2020년, pp.337 - 347  

김동훈 (고려대학교) ,  김성겸 (고려대학교) ,  홍득조 (전북대학교) ,  성재철 (서울시립대학교) ,  홍석희 (고려대학교)

초록
AI-Helper 아이콘AI-Helper

RYPTO 2019에 발표된 Gohr의 연구결과는 딥러닝 기술이 암호분석에 활용될 수 있음을 보여주었다. 본 논문에서는 특정 구조를 가진 S-box를 딥러닝 기술이 식별할 수 있는지 실험한 결과를 제시한다. 이를 위해, 2가지 실험을 수행하였다. 첫 번째로는, 경량암호 설계에 주로 사용하는 Feistel 및 MISTY, SPN, multiplicative inverse 구조를 가진 S-box의 DDT 및 LAT로 학습 데이터를 구성하고 딥러닝 알고리즘으로 구조를 식별하는 실험을 수행하여 구조는 물론 라운드까지 식별할 수 있었다. 두 번째로는 Feistel 및 MISTY 구조가 특정 라운드까지 의사난수성을 보이는지에 대한 실험을 통해 이론적으로 제시된 라운드 수 보다 많은 라운드 수에서 random한 함수와 구분할 수 있음을 확인하였다. 일반적으로, 군사용 등 고도의 기밀성 유지를 위해 사용되는 암호들은 공격이나 해독을 근본적으로 차단하기 위해 설계정보를 공개하지 않는 것이 원칙이다. 본 논문에서 제시된 방법은 딥러닝 기술이 이처럼 공개되지 않은 설계정보를 분석하는 하나의 도구로 사용 가능하다는 것을 보여준다.

Abstract AI-Helper 아이콘AI-Helper

In CRYPTO 2019, Gohr presents that Deep-learning can be used for cryptanalysis. In this paper, we verify whether Deep-learning can identify the structures of S-box. To this end, we conducted two experiments. First, we use DDT and LAT of S-boxes as the learning data, whose structure is one of mainly ...

주제어

표/그림 (17)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 최근의 딥러닝 기술은 이미지나 데이터들의 특징점들을 식별하는데 효과적이다. 본 논문에서는 이러한 딥러닝 기술을 이용하여 다양한 구조의 식별 및 각 구조의 라운드 수 증가에 따른 의사난수성 분석을시도하였다.
  • 6에서 보는 것처럼 0, 2, 4 등 낮은 수의 부분들이 검정색으로 표시되어 육안으로 식별할 수 없다. 본 논문에서는 이를 육안으로 식별하기 위해서 값이 있는 부분은 255로 표현하고 값이 없는 부분은 0으로 치환한 *DDT를 통해 확인해 보았다.
  • 이 실험결과를 바탕으로 실제 암호들의 S-box DDT를 구한 후 훈련된 DD를 바탕으로 예측해보았다. 표 3에서 보는 것처럼 x-1의 경우에는 다른 구조와 쉽게 구별하는 것을 알 수 있었으며, Feistel , SPN 의 경우에는 구조는 식별하였으나 라운드 정보는 식별하지 못하였다.
  • 이번 실험을 통하여 S-box의 알려지지 않은 설계 원리를 딥러닝 모델이 식별할 수 있는지를 알아보 았다. Feistel, MISTY, SPN, x-1구조를 사용한 확장 S-box의 경우 구조는 물론이고 라운드까지 식별 가능한 것을 실험적으로 확인하였으며, 이론적으로 랜덤순열과 구분되는 것이 알려진 Feistel 구조의 경우 발표된 라운드 수보다 2라운드 증가한 경우까지, MISTY 구조는 1라운드 증가한 경우까지 식별 가능 함을 실험적으로 알 수 있었다.

가설 설정

  • 또한, DDT (DD), LAT(DL)와, 두 개의 테이블을 합친 DDT & LAT(DD||L)까지 총 3개의 테이블 구별자를 통하여 36가지 상황을 실험하였다. 본 논문에서 DD||L에 대해서도 실험한 이유는 딥러닝 모델은 back propagation을 통해 weight를 보정하는 능력이 뛰어나기 때문에 두 테이블을 합하여 하나로 구성할 경우 각 테이블의 장점을 반영하여 weight를 훨씬더 잘 보완할 것으로 가정했기 때문이다. 이로 인해 기존 구별자보다 훨씬 더 좋은 구별자의 역할을 할 것이라 생각했다.
  • 이를 적용하여 (#)는 sr⊕round key를 통해 라운드 별로 다른 S-box를 적용한 효과를 가진다고 가정하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
블록암호의 또 다른 공격 중 하나인 선형공격이란 무엇인가? 블록암호의 또 다른 공격 중 하나인 선형공격[7]은 S-box 사이의 특정 입ㆍ출력 관계를 통해 선형근사식을 구성하고 이러한 관계를 통해 키를 추측하는 공격방법이다. 이때, 선형식을 구성하는 다양한 관계가 바이어스라고 불리는 기준점으로부터 얼마나 차이가 나는지를 계산하여 나타낸 표가 LAT이다.
블록암호의 구성요소 중 하나인 S-box의 역할은 무엇인가? 블록암호의 구성요소 중 하나인 S-box는 치환(substitution)을 통해 입력값을 특정 출력값으로 변경시켜 비선형적 성질을 만들어주는 역할을 한다. NSA(National Security Agency)의 DES 및 Skipjack 암호의 경우, 비선형 부분이 설계된 S-box의 구체적인 설계원리를 미공개하여 해독을 원천적으로 차단하고 있으며, 학계에서는 이러한 설계원리를 밝히기 위한 연구가 진행되고 있다.
차분공격에서 DDT란 무엇인가? 블록암호의 대표적인 공격으로 알려진 차분공격[6]은 S-box의 입력쌍의 차분(∆P = P 1 ⊕P2)과 이에 대응하는 출력쌍의 차분(∆C = C1⊕C2)의 관계가 특정 확률을 가지고 있는 성질을 이용하여 암호키를 추측하는 공격기법이다. 이때, 모든 입력 값들에 대한 차분과 모든 출력 값들에 대한 차분들의 갯수를 합산하여 분포를 나타낸 테이블이 DDT이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. BIRYUKOV, Alex; PERRIN, Leo. On reverse-engineering S-Boxes with hidden design criteria or structure. In: Annual Cryptology Conference. Springer, Berlin, Heidelberg, 2015. p. 116-140. 

  2. LUBY, Michael; RACKOFF, Charles. How to construct pseudorandom permutations from pseudorandom functions. SIAM Journal on Computing, 1988, 17.2: 373-386. 

  3. PATARIN, Jacques. Generic attacks on Feistel schemes. In: International Conference on the Theory and Application of Cryptology and Information Security. Springer, Berlin, Heidelberg, 2001. p. 222-238. 

  4. GILBERT, Henri; MINIER, Marine. New results on the pseudorandomness of some blockcipher constructions. In: International Workshop on Fast Software Encryption. Springer, Berlin, Heidelberg, 2001. p. 248-266. 

  5. DAEMEN, Joan; RIJMEN, Vincent. The design of Rijndael. New York: Springer-verlag, 2002. 

  6. BIHAM, Eli; SHAMIR, Adi. Differential cryptanalysis of DES-like cryptosystems. Journal of CRYPTOLOGY, 1991, 4.1: 3-72. 

  7. MATSUI, Mitsuru. Linear cryptanalysis method for DES cipher. In: Workshop on the Theory and Application of of Cryptographic Techniques. Springer, Berlin, Heidelberg, 1993. p. 386-397. 

  8. TAN, Cheng; JI, Qingbing. An approach to identifying cryptographic algorithm from ciphertext. In: 2016 8th IEEE International Conference on Communication Software and Networks (ICCSN). IEEE, 2016. p. 19-23. 

  9. DE MELLO, Flavio Luis; XEXEO, Jose AM. Identifying Encryption Algorithms in ECB and CBC Modes Using Computational Intelligence. J. UCS, 2018, 24.1: 25-42. 

  10. KWON, Donggeun, et al. Improving Non-Profiled Side-Channel Analysis Using Auto-Encoder Based Noise Reduction Preprocessing. Journal of the Korea Institute of Information Security & Cryptology, 2019, 29.3: 491-501. 

  11. GOHR, Aron. Improving Attacks on Round-Reduced Speck32/64 Using Deep Learning. In: Annual International Cryptology Conference. Springer, Cham, 2019. p. 150-179. 

  12. MATSUI, Mitsuru. New block encryption algorithm MISTY. In: International Workshop on Fast Software Encryption. Springer, Berlin, Heidelberg, 1997. p. 54-68. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로