DOI QR코드

DOI QR Code

Collision Attack on Cellular Automata based Hash Function Applicable to Authentication on Online Game

온라인 게임 상의 사용자 인증에 적용 가능한 셀룰러 오토마타 기반 해쉬함수에 대한 충돌쌍 공격

  • 이창훈 (고려대학교 정보보호연구원) ;
  • 이제상 (고려대학교 정보경영공학전문대학원) ;
  • 조성언 (순천대학교 정보통신공학부) ;
  • 김태훈 (한남대학교 멀티미디어학부) ;
  • 김수균 (배재대학교 게임공학과)
  • Published : 2009.02.28

Abstract

In this paper, we. present a collision attack on hash function with 2-dimensional cellular automata[1], which is useful for providing authentication on online game. This attack can find a collision message pair with $2^{28}$ computation using property of nonlinear function. We also extend basic attack with probability $2^{-28}$ to improve attack with probability 1 using Wang's analysis technique.

본 논문에서는 온라인 게임 상의 사용자 인증에 적용 가능한 이차원 셀룰라 오토마타 기반 해쉬함수에 대한 충돌쌍 공격을 제안한다. 이것은 라운드 함수에서 사용되는 비선형 함수의 비선형 성질을 이용하여 입력된 베시지 차분을 확률 $2^{-28}$으로 상쇄시키는 공격이다. 또한, 최근 발표된 Wang의 분석 기법을 이용하여 확률 1로 만족하는 충돌쌍 공격을 제시한다.

Keywords

References

  1. 김재겸, '이차원 셀룰라 오토마타에 기반하는 해쉬 함수', Journal of Korea Multimedia Society Vol. 8, No. 5, 2005
  2. J. V. Neumann. The Theory of Self- Reproducing Automata, A. W. Burks (ed), Univ. of Illinois Press, Urbana and London, 1966
  3. S. Wolfram, 'Cryptography with Cellular Automata,' Advances in Cryptology - CRYPTO 85, LNCS Vol.218, pp. 429-432, 1985
  4. 신상욱, 윤재우, 이경현, '셀룰러 오토마타에 기반한 안전한 해쉬 함수,' 한국통신정보보호학회 논문지, 제8권, 제4호, pp. 71-82, 1998. 12
  5. 이준석, 장화식, 이경현, '셀룰라 오토마타를 이용한 스트림 암호,' 한국멀티미디어학회 논문지, 제5권, 제2호, pp. 191-197, 2002. 4
  6. 류한성, 이제상, 이창훈, 성재철, 홍석희, '셀룰러 오토마타 기반 블록 암호에 대한 부분키 공격', KoreaCrypt 2007
  7. 임흥수, 홍득조, 성재철, 이상진, '셀룰러 오토마타 기반 스트림 암호 알고리즘에 대한 분석,' 한국정보보호학회 동계 학술대회, 제14권, 제2호, pp. 20-24, 2004. 12
  8. 정기태, 이제상, 장동훈, 성재철, 이상진, '셀룰러 오토마타 기반 해쉬 함수 분석,' 한국통신정보보호학회 논문지, 제14권, 제6호, pp. 111-123, 2004. 12
  9. 최준근, 류한성, 이제상, 홍석희, '이차원 셀룰러 오토마타 기반 해쉬함수에 대한 충돌쌍 공격', 한국방송공학회 동계 학술대회, 2008
  10. X. Wang, X. Lai, D. Feng, H. Chen, X. Yu, 'Cryptanalysis of the Hash Functions MD4 and RIPEMD', Advances in Cryptology -- Eurocrypt' 2005, LNCS 3494, Springer-Verlag (2005), pp. 1-18
  11. X. Wang, H. Yu, 'How to Break MD5 and Other Hash Functions', Advances in Cryptology -- Eurocrypt' 2005, LNCS 3494, Springer-Verlag (2005), pp. 19-35
  12. P. Chaudhuri, D. Chowdhury, S. Nandi and S. Chatterjee, 'Additive Cellular Automata - Theory and Applications', IEEE Computer Society Press, Vol. 1, CA, USA, 1997
  13. S. Nandi, B. K. Kar, P. Pal Chaoudhuri, 'Theory and Applications of Cellular Automata in Cryptography', IEEE Transaction on Computer, Vol. 43, No. 12, 1994.