• 제목/요약/키워드: stream cipher

검색결과 132건 처리시간 0.022초

스트림 암호 A5/3에 대한 오류 주입 공격 (A Fault Injection Attack on Stream Cipher A5/3)

  • 정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.3-10
    • /
    • 2012
  • 본 논문에서는 GSM에서 사용되는 스트림 암호 A5/3에 대한 오류 주입 공격을 제안한다. 이 공격의 오류 주입 가정은 FDTC'05와 CISC-W'10에서 제안된 오류 주입 공격에 기반을 둔다. 본 논문에서 제안하는 오류 주입 공격은 64/128-비트 세션키를 사용하는 A5/3에 모두 적용 가능하며, 적은 수의 오류 주입을 이용하여 세션키를 복구할 수 있다. 이 공격 결과는 A5/3에 대한 첫 번째 키 복구 공격 결과이다.

IMAGE ENCRYPTION USING NONLINEAR FEEDBACK SHIFT REGISTER AND MODIFIED RC4A ALGORITHM

  • GAFFAR, ABDUL;JOSHI, ANAND B.;KUMAR, DHANESH;MISHRA, VISHNU NARAYAN
    • Journal of applied mathematics & informatics
    • /
    • 제39권5_6호
    • /
    • pp.859-882
    • /
    • 2021
  • In the proposed paper, a new algorithm based on Nonlinear Feedback Shift Register (NLFSR) and modified RC4A (Rivest Cipher 4A) cipher is introduced. NLFSR is used for image pixel scrambling while modified RC4A algorithm is used for pixel substitution. NLFSR used in this algorithm is of order 27 with maximum period 227-1 which was found using Field Programmable Gate Arrays (FPGA), a searching method. Modified RC4A algorithm is the modification of RC4A and is modified by introducing non-linear rotation operator in the Key Scheduling Algorithm (KSA) of RC4A cipher. Analysis of occlusion attack (up to 62.5% pixels), noise (salt and pepper, Poisson) attack and key sensitivity are performed to assess the concreteness of the proposed method. Also, some statistical and security analyses are evaluated on various images of different size to empirically assess the robustness of the proposed scheme.

AN ALGORITHM FOR FINDING THE CORRELATION IMMUNE ORDER OF A BOOLEAN FUNCTION

  • Rhee, Min-Surp;Rhee, Hyun-Sook;Shin, Hyun-Yong
    • 한국수학교육학회지시리즈B:순수및응용수학
    • /
    • 제6권2호
    • /
    • pp.79-86
    • /
    • 1999
  • A Boolean function generates a binary sequence which is frequently used in a stream cipher. There are number of critical concepts which a Boolean function, as a key stream generator in a stream cipher, satisfies. These are nonlinearity, correlation immunity, balancedness, SAC (strictly avalanche criterion), PC (propagation criterion) and so on. In this paper we construct an algorithm for finding the correlation immune order of a Boolean function, and check how long to find the correlation immune order of a given Boolean function in our algorithm.

  • PDF

블록 기반 스트림 암호 TWOPRIME에 대한 연관키 차분 공격 (Related-Key Differential Attacks on the Block-wise Stream Cipher TWOPRIME)

  • 김구일;성재철;홍석희;임종인;김종성
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.3-10
    • /
    • 2007
  • 본 논문에서는 블록 기반 스트림 암호 TWOPRIME에 대한 연관키 차분 공격을 소개한다. 먼저, TWOPRIME에 대한 여러가지 연관키 차분 특성을 발표한 후, 그들을 이용하여 TWOPRIME에 사용된 연관키를 $2^{14}$ 기지 평문과 $2^{38}$ 8-비트 테이블 lookup의 계산량으로 복구할 수 있음을 보인다.

스트림 암호 시스템을 위한 광 Threshold 발생기 (An Optical Threshold Generator for the Stream Cipher Systems)

  • 한종욱;강창구;김대호;김은수
    • 전자공학회논문지D
    • /
    • 제34D권11호
    • /
    • pp.90-100
    • /
    • 1997
  • In this paper, we propose a new optical thresold generator as a key-stream genrator for stream cipher systems. The random key-bit stream is generated by a digital generator that is composed of LFSRs and nonlinear ligics. Digital implementatin of a key-stream generator requires large memory to implement programmable tapping points. This memory problem may be overcome easily by using the proposed optical system which has the proberty of 2D parallel processing.To implement hte threshold generator optically, we use conventional twisted nematic type SLMs (LCDs). This proposed system is based on the shadow casting technique for the AND operation between taps and sregister stages. It is also based on the proposed PMRS method for modulo 2 addition. The proposed PMRS method uses the property of light's polarization on LCD and can be implemented optically using one LCD and some mirrors. One of the major advantages of the proosed system is that there is no limitation of the number of the progarmmable tapping points. Therefore, the proposed system can be applied for the 2D encryption system which processes large amounts of data such as 2D images. We verify the proposed system with some simulation.

  • PDF

과포화(Overdefined) 연립방정식을 이용한 LILI-128 스트림 암호에 대한 분석 (Cryptanalysis of LILI-128 with Overdefined Systems of Equations)

  • 문덕재;홍석희;이상진;임종인;은희천
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.139-146
    • /
    • 2003
  • 본 논문은 과포화 다변수 방정식을 이용하여 LILI-128 스트림 암호를 분석한다. LILI-128 암호$^{[8]}$ 는 128비트 키를 가진 선형귀환 쉬프트 레지스터 기반의 스트림 암호로 구조를 살펴보면 크게 “CLOCK CONTROL” 부분과 “DATA GENERATION” 부분으로 나뉘어진다. 분석 방법은 “DATA CENERATION” 부분에 사용되는 함수 \ulcorne $r^{d}$ 의 대수적 차수가 높지 못하다는 성질을 이용한다. 간략히 설명하면 차수(K)가 6차인 다변수 방정식을 많이 얻을 수 있고, 이를 7차 (D)의 다변수 방정식으로 확장하여 주어진 변수보다 많은 연립방정식을 얻어 그 해를 구하는 XL 알고리즘을 통해 전수조사보다 빠르게 키정보를 찾을 수 있다. 결과 중 가장 좋은 것은 출력 키수열 2$^{26.3}$비트를 가지고 2$^{110.7}$ CPU 시간을 통해 128비트 키정보를 얻는 것이다.다.

S-box 형태의 다 수열 발생기에 관한 연구 (On a Multiple-cycle Binary Sequence Genrator Based on S-box)

  • 이훈재
    • 한국정보처리학회논문지
    • /
    • 제7권5호
    • /
    • pp.1474-1481
    • /
    • 2000
  • The number of keystream cycle sequences has been proposed as a characteristic of binary sequence generator for cryptographic application, but in general the most of binary sequence generators have a single cycle. On the other hand, S-box has been used to block cipher for a highly nonlinear element and then we apply it to the stream cipher with a high crypto-degree. In this paper, we propose a multiple-cycle binary sequence generator based on S-box which has a high nonlinearity containing SAC property and analyze its period, linear complexity, randomness and the number of keystream cycle sequences.

  • PDF

병렬 스트림암호를 위한 m-병렬 비선형 결합함수에 관한 연구 (A study on the m-Parallel Nonlinear Combine functions for the Parallel Stream Cipher)

  • 이훈재;문상재
    • 한국통신학회논문지
    • /
    • 제27권4A호
    • /
    • pp.301-309
    • /
    • 2002
  • 본 논문에서는 병렬 이동형 PS-LFSR을 활용한 여러 가지 형태의 m-병렬 비선형 결합함수에 대하여 제안하고, 이들의 효율적인 구현 방안을 검토하였다. 즉, m-병렬 비메모리-비선형 결합함수, m-병렬 메모리-비선형 결합함수, m-병렬 비선형 필터함수 및 m-병렬 클럭 조절형 결합함수 등 4가지 형태의 m-병렬 비선형 결합함수와 이들의 효율적인 병렬 구현 방안을 제안하였고, 마지막으로 클럭 조절형 LILI-128의 병렬구현 기법을 예시하여 안전성과 성능을 분석하였다.

Zero Suppression 알고리듬들의 여러 가치 특성 비교 (Comparisons of Various Properties for Zero Suppression Algorithms)

  • 이훈재;박영호
    • 한국산업정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.7-14
    • /
    • 2001
  • 동기식 스트림 암호 시스템 적용을 위한 ZS 동기 알고리듬이 다수 제안된 바 있지만, 그 중에서 ZS-1 알고리듬은 스트림 암호 시스템 구현상의 어려움이 있고, ZS-2 알고리듬은 에러 확산이 많으며, ZS-3는 회로가 복잡해지는 단점을 갖는다. 그리고 이들 알고리듬은 적용 분야를 주의하여 선택하여야 할 필요성이 있으며, 본 논문에서는 몇 가지 파라메터 변화에 따른 결과 값의 비교를 통하여 주어진 시스템에 적합한 알고리듬을 선택하는 방향을 제시하였다.

  • PDF