DOI QR코드

DOI QR Code

An analysis on the S-boxes of block ciphers in 3GPP

3GPP 블록 암호의 S-box 안전성 분석

  • 장구영 (한국전자통신연구원 정보보호기술연구본부) ;
  • 강주성 (한국전자통신연구원 정보보호기술연구본부) ;
  • 이옥연 (한국전자통신연구원 정보보호기술연구본부) ;
  • 정교일 (한국전자통신연구원 정보보호기술연구본부)
  • Published : 2001.08.01

Abstract

3GPP proposed f8 and f9 algorithms based on the block cipher KASUMI to provide the data confidentiality and integrity over a radio access link for IMT-2000(W-CDMA). Also 3GPP proposed Milenage algorithm based on the block cipher Rijndael to provide an example set for 3GPP authentication and key generation functions. In order to analyze the security of 3GPP algorithms, we must go ahead an analysis of security of KASUMI and Rijndael. Since S-box is an important point of security of block cipher, in this paper we analyze the S-boxes of KASUMI and Rijndael and compare the S-boxes of KASUMI with the S-box of Rijndael. Although KASUMI S9-box is bad for AC and SAC, we find that AC of KASUMI FI function containing S7-box and S9-box is equal to AC of Rijndael S-box and SAC of KASUMI FI function is better than SAC of Rijndael S-box.

비동기식(W-CDMA) 3세대 이동통신의 3GPP는 무선 구간에서의 데이터 기밀성과 무결성을 제공하기 위하여 블록 암호 KASUMI에 기반한 f8과 f9 알고리즘을 제안했다. 또한, 3GPP 인증 및 키 생성 함수들에 대한 예로써 블록 암호 Rijndael에 기반한 Milenage 알고리즘을 제안했다. 따라서 3GPP 알고리즘의 안전성을 분석하기 위해서는 핵심 알고리즘인 KASUMI와 Rijndael의 안전성 분석이 선행되어야 한다. 블록 암호의 여러 구성 요소들 중에서 S-box는 가장 기본적인 안전성 요인들이 함축된 함수로 볼 수 있으므로 본 논문에서 우리는 KASUMI와 Rijndael의 S-box를 비교 분석한다. 더욱이 KASUMI S9-box의 AC 및 SAC특성이 좋지 않지만, S7-box와 S9-box를 포함하고 있는 KASUMI FI 함수의 AC는 Rijndael S-box의 AC와 같고, KASUMI FI 함수의 SAC은 Rijndael S-box의 SAC과 비교해 좋다는 사실을 규명한다.

Keywords

References

  1. Advance in Cryptoology-CRYPTO'90, LNCS v.537 Differential cryptanalysis of DES-like Cryptosystems E.Biham;A.Shamir
  2. Journal of Cryptology v.4 no.1 Differential cryptanalysis of DES-like Cryptosystems E.Biham;A.Shamir
  3. Scentific American v.228 no.5 Cryptography computer privac H.Feistel
  4. IEEE Transactions on Computers v.C-28 no.10 Structured desing of Substitution-permutation encryption networks J.B.Kam;G.I.Davida
  5. Information and Control v.18 The weight enumerators for several classes of subcodes of the second order binary Reed-Muller codes T.Kasami
  6. MMM-ACNS 2001, LNCS v.2052 On some cryptographic Properties of Fijndael S.Kavut;M.D.Yucel
  7. Advances in Cryptology-EUROCRYPT'93, LNCS v.765 Linear cryptanalysis method for DES cipher M.Matsui
  8. Advances in Cryptology-EURO CRYPT'93, LNCS v.765 Differentially uniform mappings for cryptography K.Nyberg
  9. Bell System Technical Journal v.28 Communication theory of secrecy systems C.E.Shannon
  10. ICISC 2000, LNCS v.2015 On the strength of KASUMI without FL functions against Higher Order Differential Attack H.Tanaka;C.Ishii;T.Kaneko
  11. Advances in Cryptology-Proceedings of CRYPTO'85 On the design of S-boxes A.F.Webster;S.E.Tavares
  12. Specification of the 3GPP Confidentiality and Integrity Algorithms ETSI/SAGE