DOI QR코드

DOI QR Code

이븐-맨서 스킴의 변형된 스킴에 관한 분석

Analysis of Variants of the Even-Mansour scheme

  • 투고 : 2020.02.27
  • 심사 : 2020.03.26
  • 발행 : 2020.03.31

초록

암호학에서 최소화에 관한 많은 연구가 이루어지고 있다. 안전한 최소의 블록암호는 이러한 연구주제 중의 하나이며, 이븐(Even)과 맨서(Mansour)는 간단한 블록암호를 제안하였다. 이븐-맨서 스킴은 하나의 치환(permutation)과 두 개의 표백화키(whitening key)를 갖는 일종의 블록암호이다. 이븐-맨서 스킴에 관련된 연구는 블록암호의 안전성과 설계에 대한 이해에 큰 도움을 준다. 이븐-맨서 스킴과 이의 변형된 스킴의 안전성을 분석하기 위한 많은 시도들이 제안되어 왔다. 우리는 이븐-맨서 스킴의 새로운 변형된 스킴을 제시하고 기존의 변형된 스킴을 소개한다. 우리는 이븐-맨서 스킴의 변형된 스킴의 안전성에 초점을 맞추고 키의 크기에 따르는 안전성의 변화를 제시한다. 우리는 이븐-맨서 스킴의 변형된 스킴의 안전성을 증명하고 일반화된 이븐-맨서 스킴이 최소의 블록암호로 적합하지 않음을 보인다.

There have been many papers on minimalism of cryptography. Secure minimal block cipher is one of these topics and Even and Mansour suggested a simple block cipher. The Even-Mansour scheme is a block cipher with one permutation and two whitening keys. Studying related to the Even-Mansour scheme gives great insight into the security and design of block cipher. There have been suggested many trials to analyze the security of the Even-Mansour scheme and variants of the Even-Mansour scheme. We present a new variant of the Even-Mansour scheme and introduce a variant of the Even-Mansour scheme. We focus on the security of these variants of the Even-Mansour scheme and present variation of the security according to key size. We prove the security of a variant of the Even-Mansour scheme and show that a generalized Even-Mansour scheme is not proper for a minimal block cipher.

키워드

참고문헌

  1. E. Andreeva, A. Bogdanov, Y. Dodis, B. Mennink and J. P. Steinberger, "On the Indifferentiability of Key-Alternating Ciphers", Proceedings of CRYPTO 2013, LNCS Vol. 8042, pp. 531-550, 2013.
  2. A. Biryukov, C. De Canniere, A. Braeken and B. Preneel, "A Toolbox for Cryptanalysis: Linear and Affine Equivalence Algorithms", Proceedings of EUROCRYPT 2003, LNCS Vol. 2656, pp. 33-50, 2003.
  3. A. Bogdanov, L. R. Knudsen, G. Leander, F. Standaert, J. Steinberger and E. Tischhauser, "Key-Alternating Ciphers in a Provable Setting: Encryption Using a Small Number of Public Permutations", Proceedings of EUROCRYPT 2012, LNCS Vol. 7237, pp. 45-62, 2012.
  4. A. Biryukov and D. Wagner, "Advanced Slide Attacks", Proceedings of EUROCRYPT 2000, LNCS Vol. 1807, pp. 589-606, 2000.
  5. S. Chen, R. Lampe, J. Lee, Y. Seurin and J. P. Steinberger, "Minimizing the tworound Even-Mansour cipher", Proceedings of CRYPTO 2014, LNCS Vol. 8616, pp. 39-56, 2014.
  6. S. Chen and J. P. Steinberger, "Tight Security Bounds for Key-Alternating Ciphers", Proceedings of EUROCRYPT 2014, LNCS Vol. 8441, pp. 327-350, 2014.
  7. J. Daemen, "Limitations of the Even-Mansour Construction", Proceedings of ASIACRYPT 1991, LNCS Vol. 739, pp. 495-498, 1993.
  8. I. Dinur, O. Dunkelman, N. Keller and A. Shamir, " Key Recovery Attacks on 3-round Even-Mansour, 8-step LED-128, and Full AES2", Proceedings of ASIACRYPT 2013, LNCS Vol. 8269, pp. 337-356, 2013.
  9. I. Dinur, O. Dunkelman, N. Keller and A. Shamir, "Cryptanalysis of Iterated Even-Mansour Schemes with Two Keys", Proceedings of ASIACRYPT 2014, LNCS Vol. 8873, pp. 439-457, 2014.
  10. O. Dunkelman, N. Keller and A. Shamir, "Minimalism in Cryptography: The Even-Mansour Scheme Revisited", Proceedings of EUROCRYPT 2012, LNCS Vol. 7237, pp. 336-354, 2012.
  11. Y. Dai, J. Lee, B. Mennink and J. P. Steinberger, "The Security of Multiple Encryption in the Ideal Cipher Model", Proceedings of CRYPTO 2014, LNCS Vol. 8616, pp. 20-38, 2014.
  12. S. Even and Y. Mansour, "A Construction of a Cipher From a Single Pseudorandom Permutation", Proceedings of ASIACRYPT 1991, LNCS Vol. 739, pp. 210-224, 1993.
  13. S. Even and Y. Mansour, "A Construction of a Cipher from a Single Pseudorandom Permutation", Journal of Cryptology 10(3), pp. 151-162, 1997. https://doi.org/10.1007/s001459900025
  14. P. Gazi and S. Tessaro, "Efficient and Optimally Secure Key-Length Extension for Block Ciphers via Randomized Cascading", Proceedings of EUROCRYPT 2012, LNCS Vol. 7237, pp. 63-80, 2012.
  15. H. Kim, "Simplification on Even-Mansour Scheme Attacks", Journal of Information and Security, Vol. 16, No. 7, pp. 85-91, 2016.
  16. S. Noh, "A Study of DES(Data Encryption Standard) Property, Diagnosis and How to Apply Enhanced Symmetric Key Encryption Algorithm", Journal of Information and Security, Vol. 12, No. 4, pp. 85-90, 2012.