$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

SP F-함수를 갖는 4-브랜치 GFN-2 구조에 대한 기지키 공격
Known-Key Attacks on 4-Branch GFN-2 Structures with SP F-Functions 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.5, 2020년, pp.795 - 803  

홍득조 (전북대학교)

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 SP 구조의 F-함수를 가진 4-브랜치 GFN-2 구조에 대한 기지키 구별 공격(Known-Key Distinguishing Attack) 및 부분 충돌 공격(Partial-Collision Attack)을 연구한다. 첫 번째로, 이 구조에 대해 기지키 구별 공격이 15 라운드까지 가능함이 밝혀진다. 두 번째로, 마지막 라운드에 셔플 연산이 있는 경우, 부분 충돌 공격이 14 라운드까지 가능함이 밝혀진다. 마지막으로, 마지막 라운드에 셔플 연산이 없는 경우, 부분 충돌 공격이 15 라운드까지 가능함이 밝혀진다.

Abstract AI-Helper 아이콘AI-Helper

In this paper, we study known-key distinguishing and partial-collision attacks on GFN-2 structures with SP F-functions and various block lengths. Firstly, we show the known-key distinguishing attack is possible up to 15 rounds. Secondly, for the case that the last round function has the shuffle oper...

주제어

표/그림 (9)

질의응답

핵심어 질문 논문에서 추출한 답변
기지키 공격의 개념은 누가 처음 제시하였나? 기지키 공격(Known-Key Attack)의 개념은 2007년에 Rijmen과 Knudsen이 처음으로 제시하였다[1]. 이 공격은 공격자가 블록암호의 키 입력값을 알고 있을 때, 어떤 평문-암호문 블록 집합에 대해 균등(Uniform) 확률 보다 높은 확률로 성립할 수 있는 기지키 구별자(Known-Key Distinguisher)를 이용한다.
2011년에 Sasaki와 Yasuda는 기지키 구별자를 어떻게 구성하였는가? 이 공격은 공격자가 블록암호의 키 입력값을 알고 있을 때, 어떤 평문-암호문 블록 집합에 대해 균등(Uniform) 확률 보다 높은 확률로 성립할 수 있는 기지키 구별자(Known-Key Distinguisher)를 이용한다. 2011년에 Sasaki와 Yasuda는 F-함수가 암호학적으로 강한 S-box와 MDS 행렬로 구성된 Feistel 네트워크에 대하여 리바운드 기법[9]을 이용해 기지키 구별자들을 구성하였고, 이를 사용하여 블록암호의 해시모드에 대한 충돌 공격(Collision Attack) 또는 부분 충돌 공격 (Partial–Collision Attack)이 가능함을 보였다[2] 부분 충돌(Partial Collision 또는 Near Collision)이란, 해시값의 일부에서만 충돌이 발생하는 현상을 의미함). 이 후, 그들의 결과는 Feistel 네트워크의 변종 구조들에 응용되었다[3,4,5].
기지키 공격은 무엇을 사용하는 공격법인가? 기지키 공격(Known-Key Attack)의 개념은 2007년에 Rijmen과 Knudsen이 처음으로 제시하였다[1]. 이 공격은 공격자가 블록암호의 키 입력값을 알고 있을 때, 어떤 평문-암호문 블록 집합에 대해 균등(Uniform) 확률 보다 높은 확률로 성립할 수 있는 기지키 구별자(Known-Key Distinguisher)를 이용한다. 2011년에 Sasaki와 Yasuda는 F-함수가 암호학적으로 강한 S-box와 MDS 행렬로 구성된 Feistel 네트워크에 대하여 리바운드 기법[9]을 이용해 기지키 구별자들을 구성하였고, 이를 사용하여 블록암호의 해시모드에 대한 충돌 공격(Collision Attack) 또는 부분 충돌 공격 (Partial–Collision Attack)이 가능함을 보였다[2] 부분 충돌(Partial Collision 또는 Near Collision)이란, 해시값의 일부에서만 충돌이 발생하는 현상을 의미함).
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. Lars R. Knudsen and Vincent Rijmen, "Known-Key Distinguishers for Some Block Ciphers," ASIACRYPT 2007, LNCS 4833, pp. 315-324, Springer, 2007. 

  2. Yu Sasaki and Kan Yasuda, "Known-Key Distinguishers on 11-Round Feistel and Collision Attacks on Its Hashing Modes," FSE 2011, LNCS 6733, pp. 397-415, Springer, 2011. 

  3. HyungChul Kang, Deukjo Hong, Dukjae Moon, Daesung Kwon, Jaechul Sung, and Seokhie Hong, "Known-Key Attacks on Generalized Feistel Schemes with SP Round Function," IEICE Transactions on Fundamentals., Vol. 95-A, No. 9, pp. 1550-1560, 2012. 

  4. Yu Sasaki, Sareh Emami, Deukjo Hong, and Ashish Kumar, "Improved Known-Key Distinguishers on Feistel-SP Ciphers and Application to Camellia," ACISP 2012, LNCS 7372, pp. 87-100, Springer, 2012. 

  5. HyungChul Kang, Deukjo Hong, Jaechul Sung, and Seokhie Hong, "Known-Key Attack on SM4 Block Cipher," IEICE Transactions on Fundamentals., Vol. 100-A, No. 12, pp. 2985-2990, 2017. 

  6. FIPS 46-3, Data Encryption Standard (DES), Oct. 25, 1999. 

  7. ISO/IEC 29192-2:2019, Information security - Lightweight cryptography - Part 2: Block ciphers, Nov. 2019. 

  8. ISO/IEC 18033-3:2010, Information technology - Security techniques - Encryption algorithms - Part 3: Block ciphers, Dec. 2010. 

  9. Florian Mendel, Christian Rechberger, Martin Schlaffer, and Soren S. Thomsen, "The Rebound Attack: Cryptanaly sis of Reduced Whirlpool and Grostl," FSE 2009, LNCS 5665, pp. 260-276, Springer, 2009. 

  10. Deukjo Hong, Jaechul Sung, Seokhie Hong, Jongin Lim, Sangjin Lee, Bons eok Koo, Changhoon Lee, Donghoon Chang, Jesang Lee, Kitae Jeong, Hyun Kim, Jongsung Kim, and Seongtaek Chee, "HIGHT: A New Block Cipher Su itable for Low-Resource Device," CHES 2006, LNCS 4249, pp. 46-59, Springer, 2006. 

  11. L. Dong, Y. Wang, W. Wu, and J. Zou, "Known-key distinguishers on 15-round 4-branch type-2 generalised Fei stel networks with single substitution-permutation functions and near-collision attacks on its hashing modes," IET Information Security, 9(5): 277-283, 2015. 

  12. Alfred Menezes, Paul Oorschot, and Scott Vanstone, Handbook of Applied Cryptography, CRC Press, Oct. 1996. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로