• 제목/요약/키워드: block cipher PRESENT

검색결과 60건 처리시간 0.023초

최적의 큐빗수를 만족하는 LED 블록암호에 대한 양자 회로 구현 (Quantum Circuit Implementation of the LED Block Cipher with Compact Qubit)

  • 송민호;장경배;송경주;김원웅;서화정
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.383-389
    • /
    • 2023
  • 양자 컴퓨터의 발전 및 Shor 알고리즘, Grover 알고리즘과 같은 양자 알고리즘의 등장으로 인해 기존 암호의 안전성은 큰 위협을 받고 있다. 양자 알고리즘은 기존 컴퓨터에서 오랜 시간이 걸리는 수학적 작업을 효율적으로 할 수 있게 해준다. 이 특성은 수학적 문제에 의존하는 현대 암호 시스템이 깨지는 시간을 단축시킬 수 있다. 이러한 알고리즘을 기반으로 하는 양자 공격에 대비하기 위해서는 기존 암호를 양자회로로 구현해야 한다. 이미 많은 암호들은 양자회로로 구현되어 공격에 필요한 양자 자원을 분석하고 암호에 대한 양자 강도를 확인하였다. 본 논문에서는 LED 경량 블록암호에 대한 양자회로를 제시하고 양자회로의 각 함수에 대한 설명을 진행한다. 이후LED 양자회로에 대한 자원을 추정하고 다른 경량 블록암호와 비교하여 평가해보도록 한다.

MJH 해쉬 함수 역상 공격 (A Preimage Attack on the MJH Hash Function)

  • 이주영;김종성
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.315-318
    • /
    • 2016
  • 본 논문에서 우리는 이중 블록 길이 블록 암호 기반 해쉬 함수 MJH에 대한 새로운 역상 공격을 제안한다. MJH 해쉬 함수가 n 비트 블록 암호에 기반하여 2n 비트를 출력할 때, 기존 공격은 $O(2^{3n/2})$회의 질의를 요구하였으나, 본 논문에서는 이를 더욱 개선시켜 $O(n2^n)$의 계산량 및 같은 수준의 메모리를 사용하여 역상을 찾을 수 있음을 보인다.

비트 순열 기반 블록암호의 비선형 불변 공격 저항성 연구 (On Resistance of Bit Permutation Based Block Cipher against Nonlinear Invariant Attack)

  • 정건상;김성겸;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.325-336
    • /
    • 2020
  • 비선형 불변 공격은 비교적 간단한 구조의 키 스케줄을 갖는 경량 블록암호에서 필수적으로 고려되어야 할 공격이다. 간단한 구조의 키 스케줄을 갖는 경량 블록암호가 비선형 불변 공격에 저항성을 보이는 방법으로 가장 잘 알려진 것은 라운드 키 간의 차분 중 알려진 것들의 집합에서 선형계층에 대해 불변인 최소의 선형공간의 크기가 블록 크기와 같은지를 확인하는 것이다. 본 논문에서는 다음과 같은 연구 결과를 제시한다. 설계자 관점에서 비트 순열을 선형계층으로 사용하는 SPN 구조 경량 블록암호는 라운드 키 간의 차분의 종류가 한가지여도 비선형 불변 공격에 안전할 수 있음을 증명하고, 그러한 비트 순열의 형태와 개수를 제안한다. 또한, PRESENT 구조 블록암호는 비선형 불변 공격에 저항성을 갖기 위해 적어도 두 종류의 라운드 키 간의 차분이 필요함을 전수조사를 통해 보이며, 두 종류의 라운드 키 간의 차분을 필요로 하는 비트 순열을 사용해도 차분 공격에 대한 저항성이 오히려 증가할 수 있음을 보인다. 마지막으로 GIFT의 S-box를 사용하면서 BOGI 설계 논리를 유지하는 모든 비트 순열의 불변 성분 분포를 통해, 변형된 GIFT 구조 블록암호는 비선형 불변 공격에 저항성을 갖기 위해 적어도 8종류의 라운드 키 간의 차분이 필요함을 보인다.

축소된 20-라운드 SMS4에 대한 차분 공격 (Differential Cryptanalysis of a 20-Round Reduced SMS4 Block Cipher)

  • 김태현;김종성;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.37-44
    • /
    • 2008
  • 128-비트 블록 암호 SMS4는 중국 무선 네트워크 표준인 WAPI에 사용되고 있는 암호 알고리즘으로써 128-비트 비밀키를 사용한다. 본 논문에서는 전체 32 라운드 중 16-라운드 차분 특성을 이용한 20-라운드 SMS4에 대한 차분 공격을 소개한다. 본 논문에서 소개하는 차분 공격은 $2^{126}$개의 선택 평문과 $2^{105.85}$의 20-라운드 SMS4 암호화 연산을 요구하며, 기 제안된 SMS4에 대한 분석 결과 중 가장 많은 라운드에 대한 분석 결과이다.

Low area field-programmable gate array implementation of PRESENT image encryption with key rotation and substitution

  • Parikibandla, Srikanth;Alluri, Sreenivas
    • ETRI Journal
    • /
    • 제43권6호
    • /
    • pp.1113-1129
    • /
    • 2021
  • Lightweight ciphers are increasingly employed in cryptography because of the high demand for secure data transmission in wireless sensor network, embedded devices, and Internet of Things. The PRESENT algorithm as an ultralightweight block cipher provides better solution for secure hardware cryptography with low power consumption and minimum resource. This study generates the key using key rotation and substitution method, which contains key rotation, key switching, and binary-coded decimal-based key generation used in image encryption. The key rotation and substitution-based PRESENT architecture is proposed to increase security level for data stream and randomness in cipher through providing high resistance to attacks. Lookup table is used to design the key scheduling module, thus reducing the area of architecture. Field-programmable gate array (FPGA) performances are evaluated for the proposed and conventional methods. In Virtex 6 device, the proposed key rotation and substitution PRESENT architecture occupied 72 lookup tables, 65 flip flops, and 35 slices which are comparably less to the existing architecture.

CIKS-1 블록 암호에 대한 선택 평문 선형 공격 (A Chosen Plaintext Linear Attack On Block Cipher Cipher CIKS-1)

  • 이창훈;홍득조;이성재;이상진;양형진;임종인
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.47-57
    • /
    • 2003
  • 본 논문에서는 선형 공격으로 5라운드로 줄인 블록 암호 CIKS-1에 대한 안전성을 평가하고, 이 공격을 전체 라운드(8 라운드)까지 정규적으로 확장할 수 있음을 보인다. CIKS-1은 크게 데이타 의존 치환들과 내부 키 스케쥴링으로 구성된다. 우리는 CIKS-1 암호의 구조적인 특성을 고려하여 선형 근사식을 찾는다. 즉, 한 라운드 선형 근사식을 만들기 위해 병렬 처리가 가능한 16개의 2비트 덧셈 연산(“+....+”)에 대해 확률(p)이 3/4인 16개의 선형 근사식을 고려하고, Piling-Up정리를 이용하여 확률(P)이 1/2+2$^{-17}$ 인 한 라운드 선형 근사식을 추출한다. 그리고 난 후, 이 한 라운드 근사식을 이용하여 확률이 1/2+2$^{-17}$ 인 3라운드 선형 근사식을 찾아서 5라운드 CIKS-1를 공격한다. 또한 동일한 3라운드 근사식을 이용하여 공격을 8라운드 CIKS-1로 확장한다. 결과로서 우리는 99.9% 성공 확률로 5라운드 CIKS-1 암호의 마지막 라운드 키를 찾는데 약 2$^{38}$ 개의 선택 평문과 2$^{67.7}$정도의 암호화 시간이 필요함을 제안한다. (또한, 8라운드 CIKS-1의 경우에도 2$^{38}$ 개의 선택 평문을 가지고 99.9% 성공 확률로 마지막 라운드 키를 찾을 수 있다. 다만, 약 21$^{166}$ 암호화 시간이 요구된다.다.

블록 기반 스트림 암호 TWOPRIME에 대한 연관키 차분 공격 (Related-Key Differential Attacks on the Block-wise Stream Cipher TWOPRIME)

  • 김구일;성재철;홍석희;임종인;김종성
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.3-10
    • /
    • 2007
  • 본 논문에서는 블록 기반 스트림 암호 TWOPRIME에 대한 연관키 차분 공격을 소개한다. 먼저, TWOPRIME에 대한 여러가지 연관키 차분 특성을 발표한 후, 그들을 이용하여 TWOPRIME에 사용된 연관키를 $2^{14}$ 기지 평문과 $2^{38}$ 8-비트 테이블 lookup의 계산량으로 복구할 수 있음을 보인다.

허니암호의 메시지 복구보안 기능을 위한 암호패딩 문제점 분석 (The Analysis of Cipher Padding Problem for Message Recovery Security Function of Honey Encryption)

  • 지창환;윤지원
    • 정보과학회 논문지
    • /
    • 제44권6호
    • /
    • pp.637-642
    • /
    • 2017
  • 허니암호(HE:Honey Encryption)는 기존의 패스워드 기반 암호(PBE:Password Based Encryption)의 무차별 대입 공격(Brute Force Attack)에 대한 취약점을 극복하기 위한 기술이다. 잘못된 키를 입력해도 그럴듯한 평문을 출력함으로써 공격자가 엔트로피가 작은 비밀키를 대상으로 무차별 대입공격을 시도하더라도 충분히 견딜 수 있는 메시지 복구 보안성을 제공한다. 하지만 HE에 암호화 패딩(Padding)이 필요한 암호(Cipher)를 적용하면 기존의 PBE방식보다 큰 문제점이 나타나게 된다. 본 논문에서는 대표적인 블록암호(AES-128) 및 스트림암호(A5/1)를 적용하여 복호문 빈도분석 실험을 통해 패딩의 문제점을 확인하고, HE의 안전한 운용 방안을 제시하였다.

GPGPU 기술을 활용한 차분 확률의 통계적 분석 (The Statistical Analysis of Differential Probability Using GPGPU Technology)

  • 조은지;김성겸;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.477-489
    • /
    • 2019
  • 본 논문에서는 마르코프 암호 가정 하에 구한 기대 차분 확률과 차분 확률의 분포를 실험적으로 검증한다. 첫 번째로, 마르코프 암호 가정 하에 구한 기대 차분 확률과 실험을 통해 구한 확률이 일치하는지를 경량 블록암호 PRESENT의 6라운드에 적용하여 타당함을 보인다. 두 번째로, 마르코프 암호 가정 하에 구한 기대 차분 확률에 통계적으로 근사하지만, 차분 확률의 알려진 분포를 따르지 않는 경우가 있음을 경량 블록암호 GIFT의 4라운드에 적용하여 실험적으로 보인다. 마지막으로 키 스케줄이 표본 추출 모델을 통한 고정키의 차분 확률의 분포에 영향을 미치는지를 분석하기 위해 GIFT의 라운드 키의 XOR 위치와 개수를 바꾸어 얻은 차분 확률들을 제시한다. 이 결과를 통해 표본 추출 가정에 키 스케줄만의 유일한 영향이 아님을 알 수 있다. 통계적 분석을 위한 데이터 수집은 GPGPU 기술을 활용하여 CPU만을 이용한 프로그램에 비해 약 157배 빠르게 수행할 수 있었다.

유니버설 일방향 해쉬 함수에 대한 블록 암호 기반 구성 방법 (Construction of UOWHF based on Block Cipher)

  • 이원일
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.101-111
    • /
    • 2004
  • Preneel, Govaerts, Vandewalle은 1994년 [13]에서 블록 암호를 이용한 충돌 저항 해쉬 함수의 구성에 관한 64 가지 방법을 고려하였다. 그들은 64 가지 방법 중에서 12 가지가 안전하다고 주장하였으나 이에 대한 엄밀한 증명은 제시하지 않았다. Black, Rogaway, Shrimpton은 2002년 [2]에서 위의 64 가지 방법에 대하여 수학적 정의를 토대로 엄밀하게 분석한 결과를 제시하였다 그들은 블랙 박스 안전성 모델 하에서 타 가지의 압축 함수들 중 12 가지가 충돌 저항 해쉬 함수가 되며 이에 대응하는 64 가지의 화장된 왜쉬 함수들 중에서 20 가지가 충돌 저항 해쉬 함수가 됨을 증명하였다. 본 논문에서는 Preneel, Govaerts, Vandewalle이 제시한 64가지 방법을 기초로 하여 블록 암호를 이용한 UOWHF의 구성 방법에 대한 최초의 결과를 제시한다. 본 논문에서는 Black, Rogaway, Shrimpton이 사용한 블랙 박스 안전성 모델을 통하여 64 가지의 압축 함수 집합들 중에서 30 가지의 압축 함수 집합들이 UOWHF가 되며 이에 대응하는 64가지의 확장된 해쉬 함수 집합들 중에서 42 가지가 UOWHF가 됨을 보일 것이다. 이러한 결과는 또한 CRHF를 구성하는 것보다 UOWHF를 구성하는 것이 용이하다는 것을 간접적으로 시사한다. 또한 본 논문의 중요 결과들 중 하나는 블랙 박스 모델 하에서는 UOWHF의 안전성을 위하여 일반적으로 널리 알려진 안전성 모델 하에서는 필수적인 마스크 키들이 필요하지 않다는 것이다. 이는 UOWHF의 효율성을 매우 향상시킴을 의미한다.