DOI QR코드

DOI QR Code

차분의 상쇄를 이용한 15-라운드 IIoTBC 블록암호에 대한 차분공격

Differential Cryptanalysis on 15-Round IIoTBC Block Cipher Utilizing Cancellation of Differences

  • 송원우 (국민대학교) ;
  • 서재원 (국민대학교) ;
  • 전용진 (국민대학교) ;
  • 김종성 (국민대학교)
  • Wonwoo Song (Kookmin University) ;
  • Jaewon Seo (Kookmin University) ;
  • Yongjin Jeon (Kookmin University) ;
  • Jongsung Kim (Kookmin University)
  • 투고 : 2024.03.18
  • 심사 : 2024.06.13
  • 발행 : 2024.08.31

초록

64비트 블록암호 IIoTBC는 산업용 IoT 기기의 보안을 목적으로 설계된 암호 알고리즘으로써 128비트의 비밀키를 사용한다. IIoTBC는 IoT에 사용되는 MCU 크기가 8비트인지 16비트인지에 따라 암호화 방식이 달라진다. 본 논문에서는 MCU의 크기가 8비트인 경우 IIoTBC에 대한 차분공격을 다룬다. IIoTBC의 14-라운드의 차분특성을 이용하여 전체 32-라운드 중 15-라운드를 공격한다. 이때 필요한 선택평문과 암호화 연산은 각각 257과 2122.4이다. 본 논문에서 제시한 차분특성은 기존 13-라운드 불능차분 특성보다 긴 라운드를 가지며, 이를 이용한 공격은 IIoTBC에 대한 첫 키복구 공격 결과이다.

The 64-bit block cipher IIoTBC is an encryption algorithm designed for the security of industrial IoT devices and uses an 128-bit secret key. The IIoTBC's encryption algorithm varies depending on whether the MCU size used in IoT is 8-bit or 16-bit. This paper deals with a differential attack on IIoTBC when the MCU size is 8-bit. It attacks 15-round out of the entire 32-round using IIoTBC's 14-round differential characteristic. At this time, the number of required plaintexts and encryption are 257 and 2122.4, respectively. The differential characteristic presented in this paper has a longer round than the existing 13-round impossible differential characteristic, and the attack using this is the result of the first key recovery attack on IIoTBC.

키워드

과제정보

본 연구는 과학기술정보통신부 및 정보통신기획평가원의 대학ICT연구센터육성지원 사업의 연구결과로 수행되었음(IITP-2024-RS-2022-00164800)

참고문헌

  1. S. Moon, M. Kim, T. Kwon, "Trends in Lightweight Crypto Technology for IoT Communication Environments," The Journal of The Korean Institute of Communication Sciences, 33(3), pp. 80-86, Feb. 2016.
  2. J. Kuang, Y. Guo and L. Li, "IIoTBC: A Lightweight Block Cipher for Industrial IoT Security," KSII Transactions on Internet & Information Systems, 17(1), pp. 97-119, Jan. 2023.
  3. E. Biham and A. Shamir, "Differential crypta nalysis of DES-like cryptosystems," Journal of CRYPTOLOGY, vol. 4, no. 1, pp. 3-72, Jan. 1991.