전자상거래 보안을 위한 YK2 암호 알고리즘 설계

Design of YK2 Cipher Algorithm for Electronic Commerce Security

  • 강영구 (서울산업대학교 전자계산학과) ;
  • 류성열 (숭실대학교 컴퓨터학부)
  • 발행 : 2000.10.01

초록

전자상거래는 인터넷이라는 가상 공간을 통해 이루어지므로, 시간과 장소에 구애받지 않는다는 강점이 있는 반면, 누구나 쉽게 접근할 수 있는 개방형 네트워크의 특성에 따라 보안상의 문제점이 대두될 수 있다는 약점을 동시에 갖고 있다. 따라서, 안전하고 효율적인 전자상거래 구현을 위해서는 전자상거래 보안상의 문제를 해결하기 위한 장치가 필요한데, 이러한 장치 중에 하나가 견고한 암호 알고리즘의 구축이라 할 수 있겠다. 본 논문에서 제안한 YK2(Young Ku Kang) 암호 알고리즘은 이러한 전자상거래 보안을 충족시켜주기에 적합한 시스템으로서, 기본적으로 입·출력의 키와 암호화에 사용되는 키의 크기가 각각 128비트로 구성되고 32회전으로 전개됨으로서 기존의 64비트를 사용했던 블록 암호 알고리즘의 한계를 극복할 수 있다. 또한, 암호화에 민감한 영향을 미치는 요소 중에 하나인 키 스케줄링을 보다 복잡하게 설계함으로써 계산 복잡도의 증가와 확률 계산의 증가를 도모하였다.

EC(Electronic Commerce) which is cone the virtual space through Internet, has the advantage of time and space. On the contrary, it also has weak point like security probelm because anybody can easily access to the system due to open network attribute of Internet. Theretore, we need the solutions that protect the EC security problem for safe and useful EC activity. One of these solution is the implemonlation of a strong cipher algorithm. YK2(YoungKu Kang) cipher algorithm proposed in this paper is advantage for the EC security and it overcomes the limit of the current 6/1 bits block cipher algorithm using 128 bits key length for input, output, encryption key and 32 rounds. Moreover, it is degigned for the increase of time complexity and probability calculation by adapting more complex design for key scheduling regarded as one of the important element effected to enciyption.

키워드

참고문헌

  1. N. Heintze, D. Tygar, 'Model Checking Electronic Commerce Protocol,' ARPA contract F33615-93-1-1330, Nov. 1995
  2. A. Froomkin, 'The Essential Role of Trusted Third Parties in Electronic Commerce,' Ver.1.02 Oct. 1996
  3. M. Green, 'Role of Certificate Authrity in Internet Commerce,' 1997
  4. A. Biryukov, E Kushilevitz, 'Improved cryptanalysis of RC5,' Advances in Cryptology EUROCRYPT '98, Lecture Notes in Computer Science, Vol.1403, K Nyberg ed., Springer-Verlag, p 85-99, 1998
  5. H.Heys, S.Tavares, 'Substitution-permutation networks resistant to differential and linear cryptanalysis,' J. Cryptology. 9(1), 1996 https://doi.org/10.1007/BF02254789
  6. M. Naor, O.Reingold, 'On the construction of pseudorandom permutations: Luby-Rackoff Revisited,' Proceeding of the 29th ACM Symposium on Theory of Computing, 1997 https://doi.org/10.1145/258533.258581
  7. H. Sun, 'Computer and Network Security,' Lecture by Rivest of MIT, http://theory.lcs.mit.edu/~rosario/6.915/lecture6
  8. J. Daemen, L. Knudsen, V Rijmen, 'The Block Cipher Square,' Fast Software Encrytion . 4th International Workshop Proceedings, Springer-Verlag, 1997
  9. W. Madryga, 'A High Performance Encryption Algorithm,' Computer Security: A Global Challenge, Elsevier Science Publishers, 1984
  10. K. Aoki, K. Ohta, 'Strict Evaluation of the Maximum Average of Differential Probability and the Maximum Average of Linear Probability.' IEICE Transactions Fundamentals of Elections, Communications and Computer Sciences, Vol E80-A, No.1, pp.2-8, 1997
  11. NIST, 'Announcing Development of a Federal Information Standard for Advanced Encryption Standard,' Federal Register, Vol.62, No.1, Jan 1997
  12. E. Biham, A. Shamir, 'Differential cryptanalysis of the data encryption standard,' Springer-Verlag, 1993
  13. NIST, 2nd AES Conference : AES Round2 Information, 1999 http://csrc.nist.gov/encryption/aes
  14. IBM Corp., 'MARS-a candidate cipher for AES.' August. 20 1999