소프트웨어 구현에 적합한 고속 스트림 암호 AA32

Fast Stream Cipher AA32 for Software Implementation

  • 김길호 (부경대학교 IT융합응용공학과 마이크로프로세서 연구실) ;
  • 박창수 (부경대학교 IT융합응용공학과 마이크로프로세서 연구실) ;
  • 김종남 (부경대학교 IT융합응용공학과 영상 및 멀티미디어 통신연구실) ;
  • 조경연 (부경대학교 IT융합응용공학과 마이크로프로세서 연구실)
  • 투고 : 2010.04.02
  • 심사 : 2010.06.03
  • 발행 : 2010.06.30

초록

스트림 암호는 블록 암호보다 안전성은 떨어지지만 수행 속도가 빠른 것이 큰 장점이었다. 그러나 최근까지 블록 암호의 수행 속도를 개선한 알고리즘 개발로 지금은 AES의 경우 스트림 암호와 수행 속도 차가 거의 없게 되어, 안전하면서 빠른 스트림 암호 개발이 절실히 요구된다. 본 논문에서는 ASR(Arithmetic Shift Register)과 간단한 논리연산으로 구성된 32비트 출력의 고속 스트림 암호 AA32를 제안한다. 제안한 알고리즘은 소프트웨어 구현이 쉽게 디자인된 스트림 암호 알고리즘으로 128비트 키를 지원하고 있으며, 워드와 바이트 단위로 연산을 수행한다. AA32의 전체 구성은 선형 궤환 순서기(Linear Feedback Sequencer)로 ASR 151비트를 적용하였고, 축소함수는 비선형(Non-Linear) 연산을 위한 S-박스를 사용하지 않고 간단한 논리연산을 사용한 크게 두 부분으로 구성되어 있는 매우 간결한 구조의 스트림 암호이다. 제안한 스트림 암호 AA32는 SSC2, Salsa20 보다 수행 속도 테스트결과 빠른 결과를 보여주고 있으며, 안전성 또한 현대 암호 알고리즘이 필요로 하는 안전성을 만족하고 있다. 제안한 암호 알고리즘은 휴대폰과 같은 무선 인터넷 환경과 DRM(Digital Right Management) 등과 같은 실시간 처리가 필요한 분야와 제한된 환경인 무선 센서 네트워크(Wireless Sensor Network)에 사용 가능한 고속 스트림 암호 알고리즘이다.

Stream cipher was worse than block cipher in terms of security, but faster in execution speed as an advantage. However, since so far there have been many algorithm researches about the execution speed of block cipher, these days, there is almost no difference between them in the execution speed of AES. Therefore an secure and fast stream cipher development is urgently needed. In this paper, we propose a 32bit output fast stream cipher, AA32, which is composed of ASR(Arithmetic Shifter Register) and simple logical operation. Proposed algorithm is a cipher algorithm which has been designed to be implemented by software easily. AA32 supports 128bit key and executes operations by word and byte unit. As Linear Feedback Sequencer, ASR 151bit is applied to AA32 and the reduction function is a very simple structure stream cipher, which consists of two major parts, using simple logical operations, instead of S-Box for a non-linear operation. The proposed stream cipher AA32 shows the result that it is faster than SSC2 and Salsa20 and satisfied with the security required for these days. Proposed cipher algorithm is a fast stream cipher algorithm which can be used in the field which requires wireless internet environment such as mobile phone system and real-time processing such as DRM(Digital Right Management) and limited computational environments such as WSN(Wireless Sensor Network).

키워드

참고문헌

  1. M. Blum and S. Micall, "How to generate cryptographically strong sequences of pseudo-random bits," Procceedings of 25th IEEE Symposium on Foundations of Computer Science, New York, pp.850-864, 1982.
  2. L. Blum, M. Blum and M. Shub, "A simple unpredictable pseudo-random number generator," Siam J. on Computing, pp.364-393, 1986.
  3. A. C. Yao, "Theory and applications of trapdoor functions," Proceedings of the 25th IEEE Symposium on Foundations of Computer Science, New York, pp.80-91, 1982.
  4. L. Kocarev, G. Jakimoski and Z. Tasev, "Choas and Pseudo-Randomness," Choas Control: Theory and Applications, Lecture Notes in Control and Information Sciences, Vol.292, pp.247-264, 2004.
  5. F. James, "A review of pseudo-random number generator," Computer Physis Communications, Vol. 60, pp.329-344, 1990. https://doi.org/10.1016/0010-4655(90)90032-V
  6. P. Ekdahl, T. Johansson, "SNOW-a new stream cipher," NESSIE, http://www.it.lth.se/cryptology/snow/
  7. FIPS PUB 197, Advanced Encryption Standard (AES), NIST, 2001.
  8. D. J. Bernstein and P. Schwabe, "New AES Software Speed Records," INDOCRYPT 2008, LNCS Vol.5365, pp.322-336, 2008. https://doi.org/10.1007/978-3-540-89754-5_25
  9. 박창수, 조경연, "갈로이 선형 궤환 레지스터의 일반화.", 전자공학회논문지 제43권 C1편 제1호 2006. 1.
  10. L. Brynielsson, "On the linear complexity of combined shift register sequences," Advances in Cryptology-Eurocrypt `85 pp.156-166, 1986.
  11. C. Carroll, A. Chan, and M. Zhang "The software-oriented stream cipher SSC-II," FSE 2000, LNCS Vol.1978 pp.39-56 2000.
  12. D. J. Bernstein, Synchronous Stream Cipher Salsa20, http://www.ecrypt.eu.org/stream/salsa20.html
  13. "New European Schemes for Signatures. Integrity. and Encryption(NESSIE)" http://cryptonessie.org/.
  14. http://www.ecrypt.eu.org/
  15. M. Walker and T. Wright, "GSM and UMTS: The creation of global mobile communication," John Wiley & Sons, pp.385-406, 2002.
  16. B. Schneier, "Appled cryptography: Protocols, algorithms and source code in C," John Wiley & Sons, 1996.
  17. ETSI. 3GPP TS 35.201. Specification of the 3GPP Confidentiality and Integrity Algorithms: Document 1: f8 and f9 Specification, 2002.
  18. Bluetooth SIG. Specification of the Bluetooth System 2.0. http://www.bluetooth.com, 2005.
  19. A. Biryukov, A. Shamir and D. Wagner, "Real time cryptanalysis of A5/1 on a PC," Proceedings of Fast Software Encryption-FES, 2000.
  20. P. Hawkes, F. Quick and G. Roes, "A practical cryptanalysis of SSC2," Selected Areas in Cryptography LNCS, Vol.2259 pp.27-37, 2001.
  21. D. E. Knuth, "The Art of Computer programming. Volume 2 : Seminumerical Algorithms," 3rd Edi tion Addison-Wesley, 1997.
  22. P. Hawkes and G. Rose, "Correlation cryptanalysis of SSC2," Presented at the Rump Session of CRYPTO, 2000.
  23. P. Souradyuti and B. Preneel, "Analysis of Non-fortuitous RC4 key stream generator," Progress in Crytology-INDOCRYPT, 2003.
  24. L. of the IEEE CS, "Wireless LAN medium access control(MAC) and physical layer(PHY) specifications," Technical Report, IEEE Standard 802.11, 1999.
  25. E. Zenner, "Why IV Setup for Stream Cipher is Difficult," Proceedings of Dagstuhl Seminar on Symmetric Cryptography, 2007.
  26. Y.L. Yin, "A Note on the Block Cipher Camellia," a contribution for ISO/IEC JTC1/ SC27, 2000.
  27. S. Contini, R. L. Rivest, M. J. B. Robshaw, and Y. L. Yin, "The Security of the RC6 Block Cipher," 1998.