DOI QR코드

DOI QR Code

A Study on the Block Cryptosystem Design with Variable Byte Operation

바이트 가변 연산기능을 가진 블록 암호시스템 설계에 관한 연구

  • Lee, Seon-Keun (Faculty of Materials & Chemical Engineering, Chonbuk National University)
  • 이선근 (전북대학교 화학공학부)
  • Received : 2011.03.30
  • Accepted : 2011.05.12
  • Published : 2011.05.31

Abstract

With development of information communications and network environments security importance to the informations deepen as time goes. In this viewpoint, cryptosystem is developing but proportionally cracking and hacking technology is developing. Therefore in this paper we proposed and designed block cryptosystem with byte variable operation. Designed cryptosystem based on byte operation is safe than existed cryptosystem because it is not generate the fixed DC and LC characteristics. Additionally, proposed cryptosystem have high processing rate and authenticated operation. Therefore proposed cryptosystem is considered to many aid in the network fields.

정보통신과 네트워크의 발전으로 인하여 정보에 대한 보안의 중요성이 날이 갈수록 심화되고 있다. 이러한 시점에서 암호시스템들이 발전하고 있으나 비례적으로 크랙 및 해킹의 기술도 발전되고 있다. 그러므로 본 논문에서는 바이트 가변연산을 이용하여 블록암호시스템을 설계하였다. 설계된 바이트 기반 블록암호시스템은 고정된 DC 및 LC를 발생시키지 않으므로 이러한 공격방법으로부터 안전하다는 장점을 가진다. 또한 기존 대칭형 암호시스템이 가지고 있던 처리속도와 비대칭 암호시스템이 가지고 있던 인증기능을 모두 포함함으로서 네트워크 기반에서의 정보통신발달에 많은 도움을 주리라 사료된다.

Keywords

References

  1. M. Salmasizadeh, J. Dj. Goli'c, E. Dawson, L. Simpson, "A Systematic Procedure for Applying Fast Correlation Attacks to Combiners with Memory", In Workshop on Selected Areas in Cryptography(SAC 97), pp. 102-115, 1997.
  2. L. Brown and J. Seberry, "On the Design of Permutation P in Des Type Cryptosystem", Abstract of AUSCRYPT'90, 1990.
  3. C. Ding, V. Niemi, A. Renvall, and A. saloma, "Twoprime : A Fast Stream Ciphering Algorithm", Fast Software Encryption'97, Springer-Verlag, pp. 82-96, 1997.
  4. B. Schneier, "Applied Cryptography : Protocols, Algorithms, and Source Code in C", John Wiley & Sons, Inc., New York, USA, 1994.
  5. Third AES candidate conference, "AES3 Proceedings, http://csrc.nist.gov/encryption/aes/round2/conf3/papers/", pp. 44-54, April, 2000.