확장 가능한 비대칭 피스텔 네트웍의 제안 및 유사 랜덤 순열 증명

Proposal of Extendable Unbalanced Feistel Network and Proof of Pseudorandom Permutation

  • 이광수 (미래산업(주) 소프트포럼) ;
  • 신준범 (한국과학기술원 전자전산학과) ;
  • 이광형 (한국과학기술원 전자전산학과)
  • Lee, Gwang-Su ;
  • Sin, Jun-Beom (Dept. of Electronic Computer Science, Korea Advanced Institute of Science and Technology) ;
  • Lee, Gwang-Hyeong (Dept. of Electronic Computer Science, Korea Advanced Institute of Science and Technology)
  • 발행 : 2001.02.01

초록

정보 처리량이 증가함에 따라 한번에 많은 양의 평문을 암호화 할 수 있는 입출력이 큰 블록 암호기의 필요성이 대두되고 있다. 하지만 입출력이 큰 블록 암호기를 직접 구현하는 것은 많은 비용이 든다. 따라서 이 논문에서는 기존에 존재하는 블록 암호기를 이용해서 입출력이 큰 블록 암호기를 구현할 수 있는 방법을 제안한다. 그런 뒤 새로 제안된 비대칭 피스텔 네트웍 구조가 안전한 블록 암호기가 되기 위한 조건을 분석한다. 논문의 결과는 다음과 같다. 확장 가능한 비대칭 피스텔 네트웍이 입력과 출력의 크기가 모두 n 비트인 유사 랜덤 함수 생성기를 사용하는 경우, k가 홀수이고 전체 라운드 수가 2k+1이상이면 유사 랜덤 순열 생성기이다.

키워드

참고문헌

  1. A.J. Menezes, P.C. van Oorschot and S.A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1997
  2. H. Feistel, 'Cryptography and Computer Privacy,' Scientific American, vol. 228, pp. 15-23, 1973
  3. H. Feistel, W. A. Nots, 'Some Cryptographic Techniques for Machine-to-Machine Data Communication,' Proc. of the IEEE, vol. 63, pp 1545-1554, 1975
  4. National Institute of Standard and Technology, 'Anouncing Request for Candidate Algorithm Nominations for The Advanced Encryption Standard (AES),' Federal Register, vol. 62, pp. 48051-48058, 1997
  5. National Bureau of Standard NBS FIPS PUB 46, 'Data Encryption Standard,' National Bureau of Standards, U.S. Depardment of Commerce, 1997
  6. National Bureau of Standard NBS FIPS PUB 81, 'DES Mode of Operation,' National Bureau of Standard, U.S. Depardment of Commerce, 1980
  7. M. Naor, O. Reingold, 'On the construction of Pseudorandom Permutations : Luby-Rackoff Revisited,' J. Cryptology, vol. 12, pp. 29-66, 1999 https://doi.org/10.1007/PL00003817
  8. B. Schneier, J. Kelsey, 'Unbalanced Feistel Networks and Block-Cipher Design,' Proc. Fast Software Encryption, Lecture Notes in computer Science, vol. 1039, Springer-Verlag, Berlin, pp. 121-144, 1996 https://doi.org/10.1007/3-540-60865-6_49
  9. O. Goldreich, Foundations of Cryptography(Fragments of book), available on line : http://theory.lcs.mit.edu/~oded/, 1998
  10. M. Luby, C. Rackoff, 'How to construct pseudorandom permutations form pseudorandom functions,' SIAM J. Comput., vol. 17, pp. 373--386, 1988 https://doi.org/10.1137/0217022
  11. C.S. Jutla, 'Generalized Birthday Attacks on Unbalanced Feistel Networks,' Advances in Cryptology-CRYPTO '98, Lecture Notes in Computer, vol. 1462, Springer-Verlag, Berlin, pp. 186-199, 1998 https://doi.org/10.1007/BFb0055715
  12. J. Patarin, 'How to Construct pseudorandom and super pseudorandom permutation from one single pseudorandom function,' Advances in Cryptology-EUROCRYPTO '92, Lecture Notes in Computer Science, vol. 658, Springer-Verlag, Berlin, pp. 256-266, 1992
  13. J. Pieprzyk, 'How to construct pseudorandom permutations form single pseudorandom functions,' Advances in Cryptology - EUROCRYPT'90, Lecture Notes in Computer Science, vol. 473, Springer-Verlag, Berlin, pp. 140-150, 1991
  14. B. Sadeghiyan, J. Pieprzyk, 'A construction for super pseudorandom permutations form a single pseudorandom permutations form a single pseudorandom function,' Advances in Cryptology - EUROCRYPT '92, Lecture Notes in computer Science, vol. 658, Springer-Verlag, Berlin, pp. 267-284, 1992
  15. Y. Zheng, T. Matsumoto, and H. Imai, 'Impossibility and optimality results on constructing pseudorandom permutations,' Advances in Cryptology - EUROCRYPT '89, Lecture Notes in Computer Science, vol. 434, Springer-Verlag, Berlin, pp. 412-422, 1990
  16. A. J. Menezes, P. C. Oorschot, and S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1997