• 제목/요약/키워드: Cryptanalysis

검색결과 207건 처리시간 0.024초

Impossible Differential Cryptanalysis on DVB-CSA

  • Zhang, Kai;Guan, Jie;Hu, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1944-1956
    • /
    • 2016
  • The Digital Video Broadcasting-Common Scrambling Algorithm is an ETSI-designated algorithm designed for protecting MPEG-2 signal streams, and it is universally used. Its structure is a typical hybrid symmetric cipher which contains stream part and block part within a symmetric cipher, although the entropy is 64 bits, there haven't any effective cryptanalytic results up to now. This paper studies the security level of CSA against impossible differential cryptanalysis, a 20-round impossible differential for the block cipher part is proposed and a flaw in the cipher structure is revealed. When we attack the block cipher part alone, to recover 16 bits of the initial key, the data complexity of the attack is O(244.5), computational complexity is O(222.7) and memory complexity is O(210.5) when we attack CSA-BC reduced to 21 rounds. According to the structure flaw, an attack on CSA with block cipher part reduced to 21 rounds is proposed, the computational complexity is O(221.7), data complexity is O(243.5) and memory complexity is O(210.5), we can recover 8 bits of the key accordingly. Taking both the block cipher part and stream cipher part of CSA into consideration, it is currently the best result on CSA which is accessible as far as we know.

CLEFIA와 ARIA 블록 암호에 대한 다중불능차분공격 (Multiple Impossible Differential Cryptanalysis of Block Cipher CLEFIA and ARIA)

  • 최준근;김종성;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.13-24
    • /
    • 2009
  • CLEFIA는 SONY사에서 제안한 128-비트 블록 암호이다. 그리고 ARIA는 국내 표준으로 선정된 128-비트 블록 암호이다. 본 논문에서는 다중 불능 차분 공격을 소개하고, [7]에서 제시한 9-라운드 불능 차분을 이용하여 다중 불능 차분 공격을 CLEFIA에 적용한다. 또한 [11]에서 제시한 4-라운드 불능 차분을 이용하여 다중 불능 차분 공격을 ARIA에 적용한다. 본 논문의 CLEFIA 및 ARIA에 대한 다중 불능 차분 공격은 지금까지 제안된 불능 차분 공격보다 더 좋은 결과를 보여준다.

Rijndael 유사 구조의 차분 공격과 선형 공격에 대한 안전성에 관한 연구 (On the Security of Rijndael-like Structures against Differential and Linear Cryptanalysis)

  • 박상우;성수학;지성택;윤이중;임종인
    • 정보보호학회논문지
    • /
    • 제12권5호
    • /
    • pp.3-14
    • /
    • 2002
  • Rijndael 유사 구조는 SPN 구조의 특수한 형태이다 Rijndael 유사 구조의 확산 단계는 두 가지 종류의 확산 단계의 결합으로 구성되는데, 그중 하나는 바이트 치환 $\pi$이고, 다른 하나는 확산 단계 $\theta$= ($\theta_1, \theta_2, \theta_3, \theta_4$)로서, 각 $\theta_i$는 라운드 입력의 4개의 행 각각에 적용된다. 블록 암호 Rijndael은 Rijndael 유사 구조의 하나의 예가 된다. 본 논문에서는 Rijndael 유사 구조의 최대 차분 확률과 최대 선형 hull 확률의 상한을 구하는 알고리즘을 제안한다.

딥러닝 기반의 알려진 평문 공격을 통한 S-PRESENT 분석 (S-PRESENT Cryptanalysis through Know-Plaintext Attack Based on Deep Learning)

  • 임세진;김현지;장경배;강예준;김원웅;양유진;서화정
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.193-200
    • /
    • 2023
  • 암호 분석은 알려진 평문 공격, 차분 분석, 부채널 분석 등과 같이 다양한 기법으로 수행될 수있다. 최근에는 딥러닝을 암호 분석에 적용하는 연구들이 제안되고 있다. 알려진 평문 공격(Known-plaintext Attack)은 알려진 평문과 암호문 쌍을 사용하여 키를 알아내는 암호 분석 기법이다. 본 논문에서는 딥러닝 기술을 사용하여 경량 블록 암호 PRESENT의 축소 버전인 S-PRESENT에 대해 알려진 평문 공격을 수행한다. 축소된 경량 블록 암호에 대해 수행된 최초의 딥러닝 기반의 알려진 평문 공격이라는 점에서 본 논문은 의의가 있다. 성능 향상 및 학습속도 개선을 위해 Skip connection, 1x1 Convolution과 같은 딥러닝 기법을 적용하였다. 암호 분석에는 MLP(Multi-Layer Perceptron)와 1D, 2D 합성곱 신경망 모델을 사용하여 최적화하였으며, 세 모델의 성능을 비교한다. 2D 합성곱 신경망에서 가장 높은 성능을 보였지만 일부 키공간까지만 공격이 가능했다. 이를 통해 MLP 모델과 합성곱 신경망을 통한 알려진 평문 공격은 공격 가능한 키 비트에 제한이 있음을 알 수 있다.

Practical (Second) Preimage Attacks on the TCS_SHA-3 Family of Cryptographic Hash Functions

  • Sekar, Gautham;Bhattacharya, Soumyadeep
    • Journal of Information Processing Systems
    • /
    • 제12권2호
    • /
    • pp.310-321
    • /
    • 2016
  • TCS_SHA-3 is a family of four cryptographic hash functions that are covered by a United States patent (US 2009/0262925). The digest sizes are 224, 256, 384 and 512 bits. The hash functions use bijective functions in place of the standard compression functions. In this paper we describe first and second preimage attacks on the full hash functions. The second preimage attack requires negligible time and the first preimage attack requires $O(2^{36})$ time. In addition to these attacks, we also present a negligible time second preimage attack on a strengthened variant of the TCS_SHA-3. All the attacks have negligible memory requirements. To the best of our knowledge, there is no prior cryptanalysis of any member of the TCS_SHA-3 family in the literature.

셀룰라 오토마타를 이용한 블록 암호 알고리즘 (A Block Cipher Algorithm based on Cellular Automata)

  • 이준석;장화식;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제5권6호
    • /
    • pp.665-673
    • /
    • 2002
  • 본 논문에서는 LFSR(Linear Feedback Shift Register)의 대안으로 소개되고 있는 셀룰라 오토마타(CA: Cellular Automata)를 소개하고 이를 이용한 새로운 블록 암호 알고리즘을 제안한다. 제안된 블록 암호 알고리즘의 성능과 안전성 평가를 위해 쇄도효과와 수행속도에 대해 표준 블록 암호 알고리즘과 비교를 수행하고 또한 차분 분석법(Differential Cryptanalysis)에 대하여 제안 알고리즘에 대한 축소된 버전으로 평가를 수행한다. 부가적으로 제안 암호 알고리즘의 출력 비트열에 대하여 FIPS PUB 140-2(Federal Information Processing Standards publication 140-2)의 랜덤 수열에 대한 통계적 검정을 수행함으로써 출력 수열이 랜덤함을 보인다.

  • PDF

PARTIAL KEY EXPOSURE ATTACKS ON RSA AND ITS VARIANT BY GUESSING A FEW BITS OF ONE OF THE PRIME FACTORS

  • Sarkar, Santanu;Maitra, Subhamoy
    • 대한수학회보
    • /
    • 제46권4호
    • /
    • pp.721-741
    • /
    • 2009
  • Consider RSA with N = pq, q < p < 2q, public encryption exponent e and private decryption exponent d. We first study cryptanalysis of RSA when certain amount of the Most Significant Bits (MSBs) or Least Significant Bits (LSBs) of d is known. The basic lattice based technique is similar to that of Ernst et al. in Eurocrypt 2005. However, our idea of guessing a few MSBs of the secret prime p substantially reduces the requirement of MSBs or LSBs of d for the key exposure attack. Further, we consider the RSA variant proposed by Sun and Yang in PKC 2005 and show that the partial key exposure attack works significantly on this variant.

암호해독을 위한 양자 계산 알고리즘의 최근 연구동향 (Research Trends in Quantum Computational Algorithms for Cryptanalysis)

  • 배은옥;김정산;이수준
    • 한국광학회지
    • /
    • 제29권2호
    • /
    • pp.53-57
    • /
    • 2018
  • 본 논문에서는 고전 계산 알고리즘에 비해 지수적인 계산 속도의 향상을 주는 양자 계산 알고리즘들을 중점적으로 소개하고, 기존 암호체계에 영향을 줄 수 있는 양자 계산 알고리즘 연구에 대한 최근 연구 성과들을 정리하며 최종적으로 이 결과들을 보다 발전적으로 향상시킬 수 있는 연구 방향을 제시한다.

접근시간 간격 확인 방식을 이용한 RFID 보안강화 프로토콜 설계 (Design of RFID Cryptanalysis Strengthening Protocol Using Access Time Interval scheme)

  • 김성진;박석천
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.193-200
    • /
    • 2006
  • RFID의 적용 범위는 점차 그 영역을 확대되고 있으나, 보안과 더불어 개인영역 침해에 대한 연구는 아직은 미흡한 실정이다. 본 논문에서는 기존 RFID 보안 프로토콜을 분석하고 정보보호와 프로토콜의 경량화 문제를 해결하기 위하여 접근시간간격과 경량화 RSA 알고리즘을 이용한 새로운 프로토콜을 제안한다. 제안된 프로토콜을 통해 양방향 정보 송수신에 대한 정보보호 문제를 해결하고 이를 구현하고자 한다.

  • PDF