DOI QR코드

DOI QR Code

Amplified Boomerang Attack against Reduced-Round SHACAL

SHACAL의 축소 라운드에 대한 확장된 부메랑 공격

  • 김종성 (고려대학교 정보보호기술센터) ;
  • 문덕재 (고려대학교 정보보호기술센터) ;
  • 이원일 (고려대학교 정보보호기술센터) ;
  • 홍석희 (고려대학교 정보보호기술센터) ;
  • 이상진 (고려대학교 정보보호기술센터)
  • Published : 2002.10.01

Abstract

SHACAL is based on the hash standard SHA-1 used in encryption mode, as a submission to NESSIE. SHACAL uses the XOR, modular addition operation and the functions of bit-by-bit manner. These operations and functions make the differential cryptanalysis difficult, i.e, we hardly find a long differential with high probability. But, we can find short differentials with high probability. Using this fact, we discuss the security of SHACAL against the amplified boomerang attack. We find a 36-step boomerang-distinguisher and present attacks on reduced-round SHACAL with various key sizes. We can attack 39-step with 256-bit key, and 47-step with 512-bit key.

SHACAL은 NESSIE 프로젝트에 발표된 블록 암호로서 국제 해쉬 표준인 SHA-1에 기반한다. SHACAL은 XOR 연산, 덧셈에 대한 modular 연산 및 비트별 계산 가능한 부울 함수를 사용한다. 이러한 연산들과 부울 함수의 사용은 차분 공격을 어렵게 만든다. 즉, 비교적 높은 확률을 가지는 긴 라운드의 차분 특성식을 찾기 힘들게 한다. 그러나 SHACAL은 높은 확률의 짧은 차분 특성식들을 가지고 있으며, 이를 이용하여 36-step 부메랑 distinguisher를 꾸밀 수 있다. 본 논문에서는 36-step 부메랑 distinguisher를 이용하여 다양한 키 길이를 가지는 SHACAL의 축소된 라운드에 대한 확장된 부메랑 공격을 소개한다. 공격 결과를 요약하면 256 비트 키를 사용하는 39-step SHACAL과 512 비트 키를 사용하는 47-step SHACAL은 확장된 부메랑 공격이 가능하다.

Keywords

References

  1. Differential Cryptanalysis of the Data Encryption Standard E. Biham;A. Shamir
  2. Lecture Notes in Computer Science v.1636 Proceedings of Fast Software Encryption: The boomerang Attack David Wagner https://doi.org/10.1007/3-540-48519-8_12
  3. LNCS v.2045 Proc. of Eurocrypt' 2001: The Rectangle Attack-Rectangling the Serpent E. Biham;O. Dunkelman;N. Keller
  4. LNCS v.1978 Proc. of FSE'2000: Amplified Boomerang Attacks Against Reduced-Round MARS and Serpent J. Kelsey;T. Kohno;B. Schneier
  5. Proceedings of the First Open NESSIE Workshop SHACAL H. Handschuh;D. Naccache
  6. NESSIE project SHACAL H. Handschuh;D. Naccache
  7. LNCS v.2020 CT-RSA 2001: Analysis of SHA-1 in Encryption Mode H. Handschuh;L.R. Knudsen;M.J. Robshaw
  8. The Statistical Evaluation of the NESSIE Submission J. Nakahara Jr