DOI QR코드

DOI QR Code

A Study on a Variable P box Generation Using a DES Key Expansion

DES 키 확장을 이용한 가변 P box 생성에 관한 연구

  • 이준 (공군사관학교 전산학과)
  • Received : 2011.02.15
  • Accepted : 2011.05.31
  • Published : 2011.10.31

Abstract

Using an expanded DES key, we suggest a block cipher algorithm to generate and to use a variable P box. We also present an efficient way for the implementation of variable P box at each round. Using counter examples on Differential Cryptanalysis(DC) and Linear Cryptanalysis(LC), we show that the suggested algorithm is strong enough to overcome those attacks. Compared with the real key bits of triple DES(3DES), the new algorithm is much safer in the points of the exhaustive attack. The results of computer simulations show that the new algorithm is almost 3 times faster than 3DES regarding the cipher process time.

DES 확장키를 이용하여 가변 P box를 생성하고 이용하는 블록암호를 제안하였다. 매 라운드마다 가변 P box를 구현할 때 효율적으로 실행 할 수 있는 방안도 제시하였다. 차분 공격과 선형 공격에 관한 반례를 제시함으로 제안된 알고리즘이 기존의 두 공격으로부터 안전함을 보였다. 제안된 알고리즘과 3중 DES(3DES)에서 사용되는 실 키 길이 비교는 전수공격 측면에서 제안된 알고리즘이 3DES보다 더 안전함을 보인다. 3DES와 제안된 알고리즘의 컴퓨터 실험 결과 암호처리 속도측면에서 제안된 알고리즘이 3DES보다 3배정도 빠름을 보였다.

Keywords

References

  1. 홍성룡, 조정호, "SDR System 적용을 위한 한국형 알고리즘 (SEED) 구현 및 성능분석", 한국정보과학회 2003년 봄 학술발표 논문집 제 30 권 제 1 호, pp.319-321, 2003. 4.
  2. E. Biham and A. Shamir "Differentila Cryptanalysis of the full 16 round DES", Crypto'92 Extended Abstracts, 1992.
  3. M. Matsui. "Linear Cryptanalysis of DES Cipher(I)", SCIS93-3C, Jan., 1993.
  4. E. Biham and A. Shamir "Differentila Cryptanalysis of DES like Crypto systems", Jour. of CRYPTOLOY, Vol.4, No.1, 1991. https://doi.org/10.1007/BF00630562
  5. M Matsui, "Linear Cryptanalysis Method for DES Cipher", Abstracts of EUROCRYPT'93, pp.W112-W123, May, 1993.
  6. E. Biham and A. Shamir "Differentila Cryptanalysis of FEAL and N-hash", technical report, Weizmann Institute of Science, Israel, 1991.
  7. H. Fiestel, "Cryptography and Computer Privacy", Science America, Vol.228, No.5. 1973.
  8. J. B. Kam and G. I. Davida, "Structured Design of Substitution Permutation Encryption Network", IEEE Tran. on Computer, Vol.C-28, No.10, Oct., 1979.
  9. M. H. Deason and S. E. Tavares, "An Expanded Set of S box Design Criteria based on information theory and its Relation to differential-Like attacks" Proc. of EUROCRYPTO'91, Springer-Verlag, 1991.
  10. L. Brown, M. Kwan, J. Pieprzyk and J. Seberry, "Improving Resistance to Differential Cryptoanalysis and Redesign of LOKI", Abstract of ASIACRYPT'91, 1991.
  11. Mark Stamp, "Information Security-Principles and Practice", Wiley, 2005.