• 제목/요약/키워드: 라운드

검색결과 826건 처리시간 0.024초

비밀 S-box를 사용한 GFN에 대한 안전성 분석 (Security Analysis on GFN with Secret S-box)

  • 이용성;강형철;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.467-476
    • /
    • 2017
  • 본 논문에서는 라운드 함수의 업데이트 함수로 SP 구조를 사용하고 비밀 S-box가 적용된 GFN(Generalized Feistel Networks) Type I, Type II, Type III에 대한 안전성을 분석한다. 이 환경에서 공격자는 S-box에 대한 정보를 갖지 못한다. 인테그랄 공격 기법(Integral attack) 기반의 선택 평문 공격으로 9 라운드(Type I), 6 라운드(Type II), 6라운드(Type III)에 대한 비밀 S-box 정보를 복구할 수 있다. 선택 암호문 공격으로 전환할 경우 GFN Type I의 16 라운드까지 비밀 S-box의 정보가 복구된다. 결론적으로 m비트 비밀 S-box와 $k{\times}k$ MDS 행렬이 라운드 함수로 사용된 GFN Type I, Type II, Type III에 대하여 비밀 S-box를 복구하는데 ${\frac{2^{3m}}{32k}},{\frac{2^{3m}}{24k}},{\frac{2^{3m}}{36k}}$만큼의 시간복잡도가 필요하다.

SAT 솔버를 이용한 ARX 구조 암호의 디퍼렌셜 확률 근사값 계산 (Calculating the Approximate Probability of Differentials for ARX-Based Cipher Using SAT Solver)

  • 이호창;김서진;강형철;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.15-24
    • /
    • 2018
  • 본 논문에서는 SAT 솔버를 이용하여 디퍼렌셜 확률의 근사값을 구하는 방법에 대해서 설명한다. SAT 솔버를 이용해서 이미 알려진 차분특성을 디퍼렌셜로 구성하여 확률을 높일 수 있다. 본 논문에서 제안하는 방법으로 SPECK32와 SPECK48의 디퍼렌셜을 구성하였다. SPECK32는$2^{-30.39}$의 확률을 가지는 10-라운드 디퍼렌셜을 찾아냈고, SPECK48은 $2^{-46.8}$의 확률을 가지는 12-라운드 디퍼렌셜을 찾아냈다. 두 특성 모두 가장 길고 높은 확률을 가지는 새로운 디퍼렌셜이다. 본 논문에서 발견한 디퍼렌셜을 이용해서 SPECK32/64의 15 라운드 차분공격, SPECK48/72의 16 라운드 차분공격, SPECK48/96의 17 라운드 차분공격을 하여 이전 공격보다 각각 1 라운드씩 개선하였다.

반복문 오류 주입을 이용한 개선된 Triple DES 라운드 축소 공격 (An Improved Round Reduction Attack on Triple DES Using Fault Injection in Loop Statement)

  • 최두식;오두환;박정수;하재철
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.709-717
    • /
    • 2012
  • 블록 암호 알고리듬에 대한 라운드 축소 공격은 암호 디바이스에 일시적인 오류를 주입하여 암호 알고리듬이 정상라운드를 수행하는 것이 아니라 특정 라운드까지만 수행하도록 하여 비밀 키를 추출하는 오류 주입 공격 방법이다. 본 논문에서는 Triple DES(Data Encryption Standard)에서 라운드를 반복하는 반복문을 수행하는 도중 오류를 주입하여 마스터 키를 추출할 수 있는 방법을 제시하고 이를 실험과 컴퓨터 시뮬레이션을 통해 검증하고자 한다. ATmega128 칩에 Triple DES 암호 알고리듬을 실제로 구현하고 레이저를 이용한 오류를 주입함으로써 제안한 공격이 오류 주입 대응책이 적용되지 않은 범용 마이크로프로세서 칩에 적용 가능함을 검증하였다. 기존 Triple DES에 대한 라운드 축소 공격은 총 9개의 정상-오류 암호문쌍이 필요하였지만 본 논문에서는 5개의 오류 암호문으로 모든 마스터 키를 찾아 낼 수 있었다.

라운드 키 선행 로드를 통한 CHAM-64/128 카운터 모드 고속 구현 (High-Speed Implementation to CHAM-64/128 Counter Mode with Round Key Pre-Load Technique)

  • 권혁동;장경배;박재훈;서화정
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1217-1223
    • /
    • 2020
  • CHAM은 저사양 프로세서를 지원하기 위한 경량 블록암호로, 한국의 국가보안기술연구소에서 개발되었다. 블록암호의 원활한 동작을 위해서는 블록암호 운용 모드를 적용하는데 그 중에서 카운터 모드는 낮은 구현 난이도와 병렬 연산 지원으로 뛰어난 효율을 자랑한다. 본 논문에서는 블록암호 CHAM의 카운터 운영 모드를 최적 구현한 결과물을 제시한다. 제안기법은 사전 연산을 통해 일부 라운드를 생략하는 것으로 기존 CHAM보다 빠른 연산 속도를 가진다. 또한, 라운드 함수 진입 전 라운드 키의 일부를 레지스터에 선행 로드하는 것으로 라운드 함수마다 라운드 키를 로드하는 시간을 160cycles만큼 감소시켰다. 제안하는 기법은 기존 기법에 비해 고정키 시나리오 상에서 6.8%, 가변키 시나리오 상에서 4.5%의 성능 향상이 있었다.

암호와 복호가 동일한 변형 AES (Modified AES having same structure in encryption and decryption)

  • 조경연;송홍복
    • 한국산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.1-9
    • /
    • 2010
  • 블록 암호는 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN 구조는 암호 및 복호 알고리즘이 다르다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘을 제안한다. 즉 SPN 구조 전체를 짝수인 N 라운드로 구성하고 1 라운드부터 N/2 라운드까지는 정함수를 적용하고, (N/2)+1 라운드부터 N 라운드까지는 역함수를 적용한다. 또한 정함수단과 역함수단 사이에 대칭 블록을 구성하는 대칭단을 삽입한다. 본 논문에서 정함수로는 AES의 암호 알고리즘을, 역함수로는 AES의 복호 알고리즘을 사용하고, 대칭단은 간단한 행렬식과 라운드 키 합산으로 구성한다. 본 논문에서 제안한 암호와 복호가 동일한 변형 AES는 하드웨어 구성이 간단한 장점을 가지므로 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자 칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호 시스템을 구성할 수 있다.

6 라운드로 축소된 Sparkle384와 7 라운드로 축소된 Sparkle512에 대한 새로운 구별 공격 (New Distinguishing Attacks on Sparkle384 Reduced to 6 Rounds and Sparkle512 Reduced to 7 Rounds)

  • 홍득조;장동훈
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.869-879
    • /
    • 2023
  • Sparkle은 NIST에서 최근까지 진행한 경량 암호 표준화 프로세스의 최종 후보 알고리즘 중 하나로서, 비선형 퍼뮤테이션이며, 인증 암호화 알고리즘 Schwaemm 및 해시함수 Esch의 핵심 구성 요소이다. 본 논문에서는 Sparkle의 두 버전 Sparkle384의 6 라운드와 Sparkle512의 7 라운드에 대해 특정한 형태의 입력 차분과 출력 차분을 제시하고, 그것을 만족시키는 입력쌍을 찾는 복잡도에 관한 공식을 제시한다. 또한, 같은 입출력 크기를 갖는 랜덤 퍼뮤테이션에 대한 동일 작업 보다 복잡도가 훨씬 낮을 가능성이 매우 크다는 것을 보인다. 그러므로, 이것들은 유효한 구별 공격이 된다. 공격되는 라운드 수(6과 7)는 실제 사용되는 라운드 수의 최소값(7과 8)과 매우 가깝다.

ISO 환경표준화 동향 및 대책

  • 정영태
    • 월간포장계
    • /
    • 통권15호
    • /
    • pp.86-89
    • /
    • 1994
  • 이 글은 국립환경연구원과 한국환경영향평가학회가 세계 환경의 날을 맞이하여 지난 6월 3일 '지속 가능한 개발과 환경영향 평가' 라는 주제로 연 세미나에서 발표된 내용을 옮긴 것이다. 우루과이라운드에 이어 그보다 더 강력할 것으로 예상되는 '그린라운드'가 세계 무역시장에 새롭게 대두될 전망인데, 이 글은 이와 관련해 국제표준화기구에서 추진하고 있는 환경표준화의 현황과 이것이 우리에게 미치는 영향, 그리고 우리 기업의 대응전략과 자세 등에 대해 고찰하고 있

  • PDF

국가경쟁력 강화를 위한 정보통신 기술개발 육성전략

  • 임종태
    • 정보화사회
    • /
    • 통권78호
    • /
    • pp.30-35
    • /
    • 1994
  • 세계무역기구(WTO)가 지난 4월 15일 정식으로 출범함에 따라 후속조치로 추진되고 있는 기술라운드(TR)와 경쟁정책라운드(CR)가 주요이슈로 떠오르고 있다. 그 어느 때보다 자체 기술력과 자생력에 의한 경쟁력 배양이 시급하게 요구돼 국내연구개발 현황을 점검, 육성방안을 제시한다.

  • PDF

GF(2$^n$)상에서 병렬 멱승 연산의 라운드 수 향상 기법 (The Improved Round Bound for Parallel Exponentiation in GF(2$^n$))

  • 김윤정
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.266-268
    • /
    • 2003
  • 본 논문에서는 정규 기저 표현(normal bases representation)을 갖는 GF(2$^n$) 상에서의 병렬 멱승 연산에 있어서, 프로세서 수가 고정된 경우에 라운드 수를 개선하는 방안에 대하여 기술한다.

  • PDF

경량 블록 암호 PIPO의 MILP-Aided 디비전 프로퍼티 분석 및 인테그랄 공격 (MILP-Aided Division Property and Integral Attack on Lightweight Block Cipher PIPO)

  • 김제성;김성겸;김선엽;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.875-888
    • /
    • 2021
  • 본 논문에서는 경량 블록 암호 PIPO에 대한 인테그랄 구별자(integral distinguisher)을 탐색한 결과를 통해 8-라운드 PIPO-64/128에 대한 키 복구 공격을 수행한다. ICISC 2020에서 제안된 경량 블록 암호 PIPO는 고차 마스킹 구현을 고려한 설계를 통해 부채널 공격에 대한 저항성을 갖는 효율적인 구현이 가능하다. 동시에 차분 분석, 선형 분석 등의 다양한 분석법을 적용하여 PIPO의 안전성을 보였다. 그러나 인테그랄 공격에 대해, 5-라운드 이상의 인테그랄 구별자가 존재하지 않을 것이라고 제안되었을 뿐 인테그랄 공격에 대한 안전성 분석은 현재까지 수행된 바 없다. 본 논문에서는 MILP 기반 Division Property를 통해 PIPO에 대한 인테그랄 구별자를 탐색하는 방법을 제시하고, 기존의 결과와 달리 6-라운드 인테그랄 구별자가 존재함을 보인다. 뿐만 아니라, PIPO의 라운드 함수 구조를 활용하여 입출력에 대한 선형 변환을 고려하는 인테그랄 구별자 탐색 방법을 통해 총 136개의 6-라운드 인테그랄 구별자를 제시한다. 마지막으로, 획득한 6-라운드 인테그랄 구별자 중 4개를 이용하여 2124.5849의 시간 복잡도와 293의 메모리 복잡도를 가지는 8-라운드 PIPO-64/128 키 복구 공격을 제안한다.