• 제목/요약/키워드: Block Ciphers

검색결과 115건 처리시간 0.028초

저사양 8-bit AVR 프로세서 상에서의 초경량 블록 암호 알고리즘 CHAM 메모리 최적화 구현 (Memory-Efficient Implementation of Ultra-Lightweight Block Cipher Algorithm CHAM on Low-End 8-Bit AVR Processors)

  • 서화정
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.545-550
    • /
    • 2018
  • 간단한 덧셈, 회전연산, 그리고 XOR 연산자로 구성된 초경량 블록 암호 알고리즘 CHAM은 저사양 사물인터넷과 고사양의 플랫폼 상에서 모두 효율적인 구현이 가능하다. 특히 CHAM 블록 암호 알고리즘은 저사양 사물인터넷 플랫폼 상에서 연산속도를 향상시키는 방안에 대해 심도있게 고민된 알고리즘이다. 본 논문에서는 저사양 사물인터넷 플랫폼 8-비트 AVR 상에서 매우 제한적인 프로그램 메모리 공간을 최소로 하면서 연산속도는 극대화하는 방안에 대해 확인해 보도록 한다. 이를 위해 프로그램 코드는 1 라운드 혹은 2 라운드 기반의 부분 반복문을 활용하였으며 라운드 키 접근을 효율화하기 위해 메모리 공간을 정렬하였다. 최소한의 레지스터 활용 및 데이터 업데이트를 통해 성능 향상 및 코드 크기를 최적화하였다. 그 결과 CHAM 64/128, 128/128, 그리고 128/256의 경우 RANK 파라미터 상에서 29.9, 18.0, 그리고 13.4를 달성하였다. 이는 현존하는 블록암호 알고리즘 구현 중 최상의 결과이다.

유비쿼터스 환경에 적합한 경량 블록암호 mCrypton에 대한 안전성 분석 (Security Analysis of Light-weight Block Cipher mCrypton Suitable for Ubiquitous Computing Environment)

  • 이창훈;이유섭;성재철
    • 한국멀티미디어학회논문지
    • /
    • 제12권5호
    • /
    • pp.644-652
    • /
    • 2009
  • 유비쿼터스 센서 네트워크(USN), 휴대 인터넷(WiBro), 무선식별 시스템(RFID) 등의 새로운 통신 환경이 현실화 되고 있다. 이에, 이러한 제약된 자원을 사용하는 통신 환경에서 보안과 프라이버시 보호를 보장하기 위해 mCrypton, HIGHT, SEA, PRESENT와 같은 경량 블록 암호들이 제안되었다. mCrypton은 Crypton의 경량화 버전으로 64-비트, 96-비트, 128-비트 키를 지원하는 64-비트 블록 암호이다. 본 논문에서는 mCrypton에 대한 첫 번째 분석 결과로서, 128-비트 키를 사용하는 8-라운드 mCrypton에 대한 연관키 렉탱글 공격을 제안한다. 이를 위해 7-라운드 연관키 렉탱글 구별자를 구성하기 위해 사용하는 두 개의 연관키 부정 차분 특성을 설명하고 이를 기반으로 8-라운드 mCypton에 대한 연관키 렉탱글 공격을 제안한다. 본 공격은 $2^{45.5}$의 데이터와 $2^{45.5}$의 시간 복잡도를 필요로 한다.

  • PDF

최신 경량 블록 암호 PRINCE에 대한 향상된 연관키 공격 (Improved Related-key Attack against Recent Lightweight Block Cipher PRINCE)

  • 주왕호;안현정;이옥연;강주성;김종성
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.445-451
    • /
    • 2014
  • 블록 암호에 대한 안전성 평가시 연관키 공격은 중요한 분석툴로 간주된다. 이는 블록 암호에 대한 연관키 공격이 키를 컨트롤 할 수 있는 블록 암호기반 해쉬모드와 같은 응용환경에 강력하게 적용될 수 있기 때문이다. 본 논문에서는 FSE 2013에 제안된 경량 블록 암호 PRINCE에 대한 연관키 공격을 향상시킨다. 본 논문에서 제안하는 PRINCE에 대한 새로운 연관키 공격은 기존 가장 강력한 연관키 공격[4]의 데이터 복잡도를 $2^{33}$ 에서 2로 낮춘다.

블록 암호 PP-1/64-128에 대한 부정 차분 공격 (Truncated Differential Cryptanalysis on PP-1/64-128)

  • 홍용표;이유섭;정기태;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.35-44
    • /
    • 2011
  • 블록 암호 PP-1은 다양한 길이의 데이터 블록과 비밀키를 지원하는 SPN구조의 블록 암호이다. 또한, 암호화 과정과 복호화 과정이 동일하도록 설계되어 하드웨어에서 효율적으로 구현 가능하며 오류 탐지 기법을 적용하기에 유리하다. 본 논문에서는 PP-1/64-128에 대한 부정 차분 공격을 소개한다. 본 논문에서 제안하는 공격은 $2^{50.16}$의 선택 평문과 $2^{46.16}$ 바이트 메모리를 이용하여 $2^{50.45}$의 PP-1/64-128의 암호화 연산을 통해 비밀키를 복구한다. 본 논문에서 제안하는 PP-1/64-128에 대한 공격 결과는 현재까지 알려진 공격 결과 중 가장 좋은 결과이다.

경량 블록 암호 PIPO의 화이트박스 구현 기법 (A White Box Implementation of Lightweight Block Cipher PIPO)

  • 함은지;이영도;윤기순
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.751-763
    • /
    • 2022
  • 최근 세계적으로 사물인터넷 부문의 지출 성장이 높아짐에 따라 이를 암호화하기 위한 경량 블록 암호의 중요성 또한 높아지고 있다. ICISC 2020에 제안된 경량 블록 암호 PIPO 암호화 알고리즘은 Unbalanced bridge 구조를 이용한 SPN 구조의 암호이다. 화이트박스 공격 모델은 공격자가 암호화 동작의 중간값까지 알 수 있는 상태를 의미한다. 이를 대응하기 위한 기법으로 2002년 Chow 등은 화이트박스 구현 기법을 제안하여 DES와 AES에 적용하였다. 본 논문에서는 경량 블록 암호 PIPO 알고리즘에 화이트박스 구현 기법을 적용한 화이트박스 PIPO를 제안한다. 화이트박스 PIPO는 Chow 등이 제안한 화이트박스 AES 대비 테이블의 크기는 약 5.8배, 연산 시간은 약 17배 감소하였다. 또한, 모바일 보안제품에 화이트박스 PIPO를 활용하였으며 적용 범위에 따른 테스트 케이스 별 실험 결과를 제시한다.

키유도함수의 통계적 난수성 평가 방법 (A Method of Statistical Randomness Test for Key Derivation Functions)

  • 강주성;이옥연;염지선;조진웅
    • 정보처리학회논문지C
    • /
    • 제17C권1호
    • /
    • pp.47-60
    • /
    • 2010
  • 암호시스템에 사용되는 알고리즘의 기본적인 안전성 평가 항목은 난수성이다. 미국의 표준기술원 NIST는 차세대 암호알고리즘 AES를 선정하는 과정에서 블록암호의 난수성을 통계적으로 평가할 수 있는 패키지를 제안하였다. 이 패키지는 입출력 길이가 동일한 함수인 블록암호에 적합하도록 구성되어 있으므로 대부분 확장된 출력 길이를 갖는 키유도함수의 난수성 평가에 그대로 적용하는 것은 무리가 있다. 본 논문에서는 입력 길이보다 확장된 다중 블록을 출력하는 대표적인 암호 구성 요소인 키유도함수에 적합한 통계적 난수성 평가 방법으로 NIST의 방식을 개선한 것을 제안한다. 그리고 제안된 방법에 의하여 3GSM과 NIST에서 표준으로 권고하고 있는 키유도함수에 대한 통계적 난수성 평가결과를 제시한다.

Efficient Masked Implementation for SEED Based on Combined Masking

  • Kim, Hee-Seok;Cho, Young-In;Choi, Doo-Ho;Han, Dong-Guk;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제33권2호
    • /
    • pp.267-274
    • /
    • 2011
  • This paper proposes an efficient masking method for the block cipher SEED that is standardized in Korea. The nonlinear parts of SEED consist of two S-boxes and modular additions. However, the masked version of these nonlinear parts requires excessive RAM usage and a large number of operations. Protecting SEED by the general masking method requires 512 bytes of RAM corresponding to masked S-boxes and a large number of operations corresponding to the masked addition. This paper proposes a new-style masked S-box which can reduce the amount of operations of the masking addition process as well as the RAM usage. The proposed masked SEED, equipped with the new-style masked S-box, reduces the RAM requirements to 288 bytes, and it also reduces the processing time by 38% compared with the masked SEED using the general masked S-box. The proposed method also applies to other block ciphers with the same nonlinear operations.

Related-Key Differential Attacks on CHESS-64

  • Luo, Wei;Guo, Jiansheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권9호
    • /
    • pp.3266-3285
    • /
    • 2014
  • With limited computing and storage resources, many network applications of encryption algorithms require low power devices and fast computing components. CHESS-64 is designed by employing simple key scheduling and Data-Dependent operations (DDO) as main cryptographic components. Hardware performance for Field Programmable Gate Arrays (FPGA) and for Application Specific Integrated Circuits (ASIC) proves that CHESS-64 is a very flexible and powerful new cipher. In this paper, the security of CHESS-64 block cipher under related-key differential cryptanalysis is studied. Based on the differential properties of DDOs, we construct two types of related-key differential characteristics with one-bit difference in the master key. To recover 74 bits key, two key recovery algorithms are proposed based on the two types of related-key differential characteristics, and the corresponding data complexity is about $2^{42.9}$ chosen-plaintexts, computing complexity is about $2^{42.9}$ CHESS-64 encryptions, storage complexity is about $2^{26.6}$ bits of storage resources. To break the cipher, an exhaustive attack is implemented to recover the rest 54 bits key. These works demonstrate an effective and general way to attack DDO-based ciphers.

SPN구조 블록 암호의 차분 공격 및 선형 공격에 대한 안전성을 측정하는 고속 알고리즘 (A Fast Algorithm for evaluating the Security of Substitution and Permutation Networks against Differential attack and Linear attack)

  • 박상우;지성택;박춘식;성수학
    • 정보보호학회논문지
    • /
    • 제11권3호
    • /
    • pp.45-52
    • /
    • 2001
  • 본 논문에서는 SPN 구조 블록 암호의 안전성을 평가하는 알고리즘을 제안한다. 먼저, practical security를 이용하여 차분 공격과 선형 공격에 대한 안전성을 측정하는데 문제점이 있는 SPN 구조 블록 암호의 예를 제시한다. 다음으로, SPN 구조 블록 암호의 최대 차분 확률(maximum differential probability)과 linear hull 최대 선형 확률(maximum linear hull probability)을 측정하는 알고리즘을 제안하고, 이 알고리즘의 수행 효율성을 높이는 가속화 방법을 제안한다. 마지막으로, 제안한 알고리즘을 사용하여 블록 암호 E2의 라운드 함수 F의 최대 차분 확률 및 linear hull의 최대 선형 확률을 계산한다.

Rijndael 유사 구조의 차분 공격과 선형 공격에 대한 안전성에 관한 연구 (On the Security of Rijndael-like Structures against Differential and Linear Cryptanalysis)

  • 박상우;성수학;지성택;윤이중;임종인
    • 정보보호학회논문지
    • /
    • 제12권5호
    • /
    • pp.3-14
    • /
    • 2002
  • Rijndael 유사 구조는 SPN 구조의 특수한 형태이다 Rijndael 유사 구조의 확산 단계는 두 가지 종류의 확산 단계의 결합으로 구성되는데, 그중 하나는 바이트 치환 $\pi$이고, 다른 하나는 확산 단계 $\theta$= ($\theta_1, \theta_2, \theta_3, \theta_4$)로서, 각 $\theta_i$는 라운드 입력의 4개의 행 각각에 적용된다. 블록 암호 Rijndael은 Rijndael 유사 구조의 하나의 예가 된다. 본 논문에서는 Rijndael 유사 구조의 최대 차분 확률과 최대 선형 hull 확률의 상한을 구하는 알고리즘을 제안한다.