• 제목/요약/키워드: 라운드

검색결과 831건 처리시간 0.021초

가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격 (Differential Related-Cipher Attacks on Block Ciphers with Flexible Number of Rounds)

  • 성재철;김종성;이창훈
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.77-86
    • /
    • 2005
  • 연관 암호 공격은 키의 길이에 따라 가변 라운드 수를 갖는 블록 암호알고리즘의 키 스케줄의 약점을 이용한 공격으로 2002년 Hongjun Wu에 의해 소개되었다. 이 공격은 두 개의 서로 다른 키 길이에 대해 각기 다른 라운드 수를 갖는 두 암호에서 사용되는 키 쌍이 유사-동치키일 경우에 적용되는 공격이다. 본 논문에서는 이러한 연관 암호 공격을 블록 암호알고리즘의 가장 강력한 공격 방법인 차분 공격과 결합한 차분 연관 암호 공격의 개념을 제시한다. 차분 연관 암호 공격은 기존의 연관 암호 공격에서 라운드 수의 차이가 커짐에 따라 공격 적용의 어려움을 극복한 방법이다. 이 공격법을 이용하여 블록 암호알고리즘 ARIA v.0.9와 SC2000을 분석한다. 또한, 차분 공격 뿐 아니라 선형 공격. 고계 차분 공격 등과 같은 기존의 블록 암호알고리즘 공격들과 연관 암호 공격이 결합 가능함을 이용하여, 가변 라운드 수존 갖는 블록 암호알고리즘인 SAFER++와 CAST-128을 분석한다.

Skinny-128-384와 Romulus-N의 SITM 공격 (SITM Attacks on Skinny-128-384 and Romulus-N)

  • 박종현;김종성
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.807-816
    • /
    • 2022
  • SITM (See-In-The-Middle)은 부채널 정보를 차분 분석에 활용하는 분석 기법이다. 이 공격은 블록암호 구현시 마스킹 되지 않은 중간 라운드의 전력 파형을 수집하여 공격자의 차분 패턴을 만족하는 평문 쌍을 선별하고 이를 차분 분석에 활용하여 키를 복구한다. NIST 경량 암호 표준화 공모사업의 최종 후보 중 하나인 Romulus는 Tweakable 블록암호 Skinny-128-384+를 기반으로 한다. 본 논문에서는 SITM 공격을 14-라운드 부분 마스킹 구현된 Skinny-128-384에 적용하였다. 이 공격은 기 제안된 결과보다 depth를 한 라운드 증가한 것뿐만 아니라 시간/데이터 복잡도를 214.93/214.93으로 줄였다. Depth는 전력 파형을 수집하는 블록암호의 라운드 위치를 뜻하며, 이 공격에 대응하기 위해 부분 마스킹 기법 적용 시 필요한 적절한 마스킹 라운드 수를 측정할 수 있다. 더 나아가 공격을 Romulus의 Nonce 기반 AE 모드 Romulus-N으로 확장하였으며, Tweakey의 구조적 특징을 이용하면 Skinny-128-384보다 적은 복잡도로 공격할 수 있음을 보인다.

KJ법을 활용한 수직정원에 대한 의식구조의 파악 - 전문가 집단의 의견을 중심으로 -

  • 이혁재;홍광표;서동목
    • 한국조경학회:학술대회논문집
    • /
    • 한국조경학회 2017년도 추계학술대회 논문집
    • /
    • pp.6-9
    • /
    • 2017
  • 수직정원은 벽면녹화의 일부분으로 정원문화의 확산과 함께 주목받는 분야이다. 하지만, 수직정원에 대하여 어떠한 인식을 가지고 있는지 정확하게 파악되지 않았으며, 어떠한 형태의 수직정원이 요구되고 있는지에 대해서 명확하게 밝혀지지 않고 있다. 또한, 수직정원에 대한 문제점 및 현황에 대한 파악도 되지 않고 있는 시점이므로, 본 연구에서는 수직정원을 대상으로 하여 브레인 스토밍의 한가지 방법인 KJ법을 활용하여, 수직정원에 대한 현황과 문제점을 파악하고 앞으로의 미래상에 대한 예측을 함으로써, 설계 및 디자인에 대한 척도를 제시하고자 한다. 이러한 목적을 달성하기 위하여 문제제기 라운드, 현황파악 라운드, 이상형구축 라운드를 실시하였으며, 그 결과를 인덱스 구조도의 형태로 표현하였다. 이 연구의 결과물인 인덱스 구조도는 수직정원에 대한 문제점과 현황, 미래상이 체계적으로 기술되어 있다.

  • PDF

확장된 Feistel 구조를 이용한 Block Cipher의 설계와 분석 (Design and Analysis of the Block Cipher Using Extended Feistel Structure)

  • 임웅택;전문석
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.523-532
    • /
    • 2003
  • 본 논문에서는 확장된 Feistel 구조를 갖는 128-비트 블록 암호알고리즘 Lambda를 설계하고, 차분공격(differential cryptanalysis)과 선형공격(linear cryptanalysis)을 통해 안전성을 분석하였다. Lambda는 2-라운드 만에 완전 확산(diffusion)이 일어나도록 설계되었다. 이러한 우수한 확산효과로 인해 8-라운드 차분 특성이 구성될 확률은 $2^{-128}$로, 선형특성이 구성될 확률은 $2^{-192}$로 분석되었다. 결과적으로 Lambda는 128-비트 비밀키를 적용하였을 경우 8-라운드 이상이면 차분공격이나 선형공격이 전사(exhaustive)공격 방법보다 효율성이 떨어지는 것으로 분석되었다.

  • PDF

이차원 셀룰라 오토마타 기반 해쉬함수에 대한 충돌쌍 공격 (Collision Attack of a Hash Function based on 2D Cellular Automata)

  • 최준근;류한성;이제상;홍석희
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.81-84
    • /
    • 2008
  • 김재겸은 2005년 한국 멀티미디어 학회 논문지에 새로운 이차원 셀룰라 오토마타 설계 방법을 소개하고 이 설계 방법으로 구성된 이차원 셀룰라 오토마타를 이용한 해쉬함수를 제안하였다. 본 논문에서는 이 해쉬함수에 대한 첫 번째 분석 결과를 소개한다. 이 해쉬함수는 8 라운드로 구성되고 한 라운드는 두 개의 비선형 연산 부분을 포함하고 있으며, 메시지는 두 비선형 연산 부분에 모두 사용된다. 메시지 차분이 비선형 연산 부분을 거친 뒤 사라질 확률은 $2^{-14}$이다. 따라서 1 라운드 후 약 $2^{-28}$의 확률로 이 해쉬함수의 충돌쌍을 찾을 수 있다. 본 논문의 분석 결과를 통하여 이 해쉬함수는 매우 취약함을 알 수 있다.

  • PDF

Ad-hoc환경에서의 2-라운드 비대칭 키공유 기법 (Asymmetric 2-rounds Key Agreement for Ad-hoc networks)

  • 이원희;구재형;이동훈
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.89-92
    • /
    • 2003
  • Diffie-Hellman(DH) 키공유 기법[1]이 제안된 후 많은 종류의 키공유 기법들이 연구되었으며, 특히 특정한 그룹 내의 구성원들이 안전한 통신을 할 수 있게 하기 위한 그룹 기반의 키공유 기법들에 대한 많은 방식들이 제안되었다. 이러한 방식들은 PKI 기반 구조 등을 사용하는 여러 응용들에서 쉽게 사용될 수 있지만, Ad-hoc 통신망이라는 특정한 기반구조를 사용할 수 없는 환경에서는 적용하기가 쉽지 않다. [2]에서는 Ad-hoc 환경에서의 그룹(conference) 기반의 키공유 기법을 제안하였지만, (n+2)-라운드의 통신량이 요구되며, 그룹 구성원들의 위치정보를 알고 있어야 한다. 본 논문에서는 ad-hoc 환경에서의 효율적이며, 그룹 구성원들의 위치정보를 알 필요 없는 2-라운드 키공유 기법을 제안한다.

  • PDF

라운드로빙 방식을 응용한 복식조 편성방법 (Method of Deciding Optimal Double Pairs)

  • 조대현
    • 응용통계연구
    • /
    • 제21권6호
    • /
    • pp.1015-1026
    • /
    • 2008
  • 본 논문에서는 테니스 동호인의 복식경기에 대하여 참여 선수 n이 4의 배수인 경우(n = 4, 8)와 그렇지 않은 경우(n = 5, 7)로 나누어 복식조를 편성하는 방법을 다루었다. 라운드로빙 방식에 기초하여 최초의 복식조를 편성하고, 파트너-상대 표와 ox(경기-휴식) 표를 이용하여 일반적으로 좋아하는 경기 진행패턴에 따른 손실함수를 정의하고 정의 된 손실함수 값을 최소로 하는 복식조 및 경기순서를 결정하였다.

수확시 숙기와 제조방법이 라운드베일 호밀 사일리지의 품질에 미치는 영향 II. 수확시 숙기 및 비닐색이 호밀 라운드 베일 사일리지 품질에 미치는 영향

  • 김종근;김동암;정의수;서성;강우성;박형수
    • 한국초지학회:학술대회논문집
    • /
    • 한국초지조사료학회 1999년도 제24회 정기총회 및 프로그램, 제37회 학술발표회 및 특별강연 초록
    • /
    • pp.98-98
    • /
    • 1999
  • 본 시험은 호밀 라운드베일 사일리지 제조시 수확시 숙기 및 비닐색이 사일리지 품질에 미치는 영향을 비교하기 위하여 수행되었다. 저장 2개월 후의 일반조성분 함량은 수확시 숙기간에는 유의성이 있었으나 비닐 색간에는 유의적인 차이를 보이지 않았다. 백색비닐을 사용한 경우 IVDMD가 흑색이나 녹색을 사용한 경우보다 높았지만 통계적 유의성은 없었다. pH는 백색이 유의적으로 낮게 나타났으며 흑색과 녹색 비닐간에는 차이가 없었다.(중략)

  • PDF

블록암호 KASUMI에 대한 포화공격 (Square Attacks of Reduce-Round in KASUMI)

  • 이제상;이태건;이창훈;이원일;홍석희;이상진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.615-619
    • /
    • 2003
  • 본 논문에서는 5-라운드 KASUMI의 포화공격에 대하여 다룰 것이다. KASUMI는 3GPP에서 사용되는 알고리즘으로, 64비트의 평문을 입력받아 128비트의 키를 사용하여 64비트의 암호문을 출력하는 블록암호이다. 본 논문에서는 l0$\times$2$^{32}$의 선택 평문을 이용하여, 공격 복잡도 2$^{115}$ 를 갖는 5라운드 포화공격(Square Attack)을 소개할 것이다. 또한, 이 공격은 함수의 키를 9비트 고정함으로서 향상시킬 수 있다. 이러한 경우, 7$\times$2$^{32}$ 의 선택평문을 이용하여, 공격 복잡도 2$^{83}$ 을 갖는 5라운드 포화공격을 성공시킬 수 있다.

  • PDF

VHDL을 이용한 고속 DES 암호칩 설계 및 구현 (Design and Implementation of High Speed Encryption Chip of DES using VHDL)

  • 한승조
    • 정보보호학회논문지
    • /
    • 제8권3호
    • /
    • pp.79-94
    • /
    • 1998
  • 본 논문에서는 컴퓨터 시스템에서 정보보호를 위해 가장 많이 사용하고 있는 DES(Data Encryption Standard)암호알고리즘을 시스템 설계 기술언어인 VHDL(Vhsic Hardware Description Language)로 설계하고 이것을 칩으로 합성하여 하드웨어에서 차지하는 면적과 속도를 비교 분석하였다. 설계방법에 있어서는 구현하는 방법에 따라 전 라운드 구현형, S-box 공유형 그리고 단일 라운드 반복형 범용성을 갖도록 하여 FPGA로 구현한다. 본 논문에서 구현한 단일 라운드 반복형 설계는 Synopsys의 EDA 툴을 이용하여 시뮬레이션 및 합성을 하였고, Xilinx사의 xdm을 이용하여 XC4052XL 칩에 구현하였다. 그 결과 입력 클록 50MHz상에서 100Mbps의 암,복호화 속도를 갖는 범용성 암호칩을 설계 및 구현한다.