• Title/Summary/Keyword: 라운드

Search Result 831, Processing Time 0.026 seconds

Differential Related-Cipher Attacks on Block Ciphers with Flexible Number of Rounds (가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격)

  • Sung Jaechul;Kim Jongsung;Lee Changhoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.77-86
    • /
    • 2005
  • Related-Cipher attack was introduced by Hongjun Wu in 2002. We can consider related ciphers as block ciphers with the same round function but different round number and their key schedules do not depend on the total round number. This attack can be applied to block ciphers when one uses some semi-equivalent keys in related ciphers. In this paper we introduce differential related-cipher attacks on block ciphers, which combine related-cipher attacks with differential cryptanalysis. We apply this attack to the block cipher ARIA and SC2000. Furthermore, related-cipher attack can be combined with other block cipher attacks such as linear cryptanalysis, higher-order differential cryptanalysis, and so on. In this point of view we also analyze some other block ciphers which use flexible number of rounds, SAFER++ and CAST-128.

SITM Attacks on Skinny-128-384 and Romulus-N (Skinny-128-384와 Romulus-N의 SITM 공격)

  • Park, Jonghyun;Kim, Jongsung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.5
    • /
    • pp.807-816
    • /
    • 2022
  • See-In-The-Middle (SITM) is an analysis technique that uses Side-Channel information for differential cryptanalysis. This attack collects unmasked middle-round power traces when implementing block ciphers to select plaintext pairs that satisfy the attacker's differential pattern and utilize them for differential cryptanalysis to recover the key. Romulus, one of the final candidates for the NIST Lightweight Cryptography standardization competition, is based on Tweakable block cipher Skinny-128-384+. In this paper, the SITM attack is applied to Skinny-128-384 implemented with 14-round partial masking. This attack not only increased depth by one round, but also significantly reduced the time/data complexity to 214.93/214.93. Depth refers to the round position of the block cipher that collects the power trace, and it is possible to measure the appropriate number of masking rounds required when applying the masking technique to counter this attack. Furthermore, we extend the attack to Romulus's Nonce-based AE mode Romulus-N, and Tweakey's structural features show that it can attack with less complexity than Skinny-128-384.

KJ법을 활용한 수직정원에 대한 의식구조의 파악 - 전문가 집단의 의견을 중심으로 -

  • Lee, Hyeok-Jae;Hong, Gwang-Pyo;Seo, Dong-Mok
    • Proceedings of the Korean Institute of Landscape Architecture Conference
    • /
    • 2017.10a
    • /
    • pp.6-9
    • /
    • 2017
  • 수직정원은 벽면녹화의 일부분으로 정원문화의 확산과 함께 주목받는 분야이다. 하지만, 수직정원에 대하여 어떠한 인식을 가지고 있는지 정확하게 파악되지 않았으며, 어떠한 형태의 수직정원이 요구되고 있는지에 대해서 명확하게 밝혀지지 않고 있다. 또한, 수직정원에 대한 문제점 및 현황에 대한 파악도 되지 않고 있는 시점이므로, 본 연구에서는 수직정원을 대상으로 하여 브레인 스토밍의 한가지 방법인 KJ법을 활용하여, 수직정원에 대한 현황과 문제점을 파악하고 앞으로의 미래상에 대한 예측을 함으로써, 설계 및 디자인에 대한 척도를 제시하고자 한다. 이러한 목적을 달성하기 위하여 문제제기 라운드, 현황파악 라운드, 이상형구축 라운드를 실시하였으며, 그 결과를 인덱스 구조도의 형태로 표현하였다. 이 연구의 결과물인 인덱스 구조도는 수직정원에 대한 문제점과 현황, 미래상이 체계적으로 기술되어 있다.

  • PDF

Design and Analysis of the Block Cipher Using Extended Feistel Structure (확장된 Feistel 구조를 이용한 Block Cipher의 설계와 분석)

  • 임웅택;전문석
    • Journal of the Korea Computer Industry Society
    • /
    • v.4 no.4
    • /
    • pp.523-532
    • /
    • 2003
  • In this paper, we designed a 128-bit block cipher, Lambda, which has 16-round extended Feistel structure and analyzed its secureness by the differential cryptanalysis and linear cryptanalysis. We could have full diffusion effect from the two rounds of the Lambda. Because of the strong diffusion effect of the algorithm, we could get a 8-round differential characteristic with probability $2^{-192}$ and a linear characteristic with probability $2^{-128}$. For the Lambda with 128-bit key, there is no shortcut attack, which is more efficient than the exhaustive key search, for more than 8 rounds of the algorithm.

  • PDF

Collision Attack of a Hash Function based on 2D Cellular Automata (이차원 셀룰라 오토마타 기반 해쉬함수에 대한 충돌쌍 공격)

  • Choi, Joon-Geun;Ryu, Han-Seong;Lee, Je-Sang;Hong, Seok-Hie
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.81-84
    • /
    • 2008
  • 김재겸은 2005년 한국 멀티미디어 학회 논문지에 새로운 이차원 셀룰라 오토마타 설계 방법을 소개하고 이 설계 방법으로 구성된 이차원 셀룰라 오토마타를 이용한 해쉬함수를 제안하였다. 본 논문에서는 이 해쉬함수에 대한 첫 번째 분석 결과를 소개한다. 이 해쉬함수는 8 라운드로 구성되고 한 라운드는 두 개의 비선형 연산 부분을 포함하고 있으며, 메시지는 두 비선형 연산 부분에 모두 사용된다. 메시지 차분이 비선형 연산 부분을 거친 뒤 사라질 확률은 $2^{-14}$이다. 따라서 1 라운드 후 약 $2^{-28}$의 확률로 이 해쉬함수의 충돌쌍을 찾을 수 있다. 본 논문의 분석 결과를 통하여 이 해쉬함수는 매우 취약함을 알 수 있다.

  • PDF

Asymmetric 2-rounds Key Agreement for Ad-hoc networks (Ad-hoc환경에서의 2-라운드 비대칭 키공유 기법)

  • 이원희;구재형;이동훈
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.89-92
    • /
    • 2003
  • Diffie-Hellman(DH) 키공유 기법[1]이 제안된 후 많은 종류의 키공유 기법들이 연구되었으며, 특히 특정한 그룹 내의 구성원들이 안전한 통신을 할 수 있게 하기 위한 그룹 기반의 키공유 기법들에 대한 많은 방식들이 제안되었다. 이러한 방식들은 PKI 기반 구조 등을 사용하는 여러 응용들에서 쉽게 사용될 수 있지만, Ad-hoc 통신망이라는 특정한 기반구조를 사용할 수 없는 환경에서는 적용하기가 쉽지 않다. [2]에서는 Ad-hoc 환경에서의 그룹(conference) 기반의 키공유 기법을 제안하였지만, (n+2)-라운드의 통신량이 요구되며, 그룹 구성원들의 위치정보를 알고 있어야 한다. 본 논문에서는 ad-hoc 환경에서의 효율적이며, 그룹 구성원들의 위치정보를 알 필요 없는 2-라운드 키공유 기법을 제안한다.

  • PDF

Method of Deciding Optimal Double Pairs (라운드로빙 방식을 응용한 복식조 편성방법)

  • Cho, Dae-Hyeon
    • The Korean Journal of Applied Statistics
    • /
    • v.21 no.6
    • /
    • pp.1015-1026
    • /
    • 2008
  • In this paper, we are interested in tennis games and the best of all matches that is fair to most of all participants. We introduce a loss function. And using our introduced loss function and round robin method, we get a best match that obtains the minimal loss according to the number of participants.

수확시 숙기와 제조방법이 라운드베일 호밀 사일리지의 품질에 미치는 영향 II. 수확시 숙기 및 비닐색이 호밀 라운드 베일 사일리지 품질에 미치는 영향

  • Kim, Jong-Geun;Kim, Dong-Am;Jung, Eui-Soo;Seo, Sung;Kang, Woo-Sung;Park, Hyung-Soo
    • Proceedings of the Korean Society of Grassland Science Conference
    • /
    • 1999.06a
    • /
    • pp.98-98
    • /
    • 1999
  • 본 시험은 호밀 라운드베일 사일리지 제조시 수확시 숙기 및 비닐색이 사일리지 품질에 미치는 영향을 비교하기 위하여 수행되었다. 저장 2개월 후의 일반조성분 함량은 수확시 숙기간에는 유의성이 있었으나 비닐 색간에는 유의적인 차이를 보이지 않았다. 백색비닐을 사용한 경우 IVDMD가 흑색이나 녹색을 사용한 경우보다 높았지만 통계적 유의성은 없었다. pH는 백색이 유의적으로 낮게 나타났으며 흑색과 녹색 비닐간에는 차이가 없었다.(중략)

  • PDF

Square Attacks of Reduce-Round in KASUMI (블록암호 KASUMI에 대한 포화공격)

  • 이제상;이태건;이창훈;이원일;홍석희;이상진
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.615-619
    • /
    • 2003
  • 본 논문에서는 5-라운드 KASUMI의 포화공격에 대하여 다룰 것이다. KASUMI는 3GPP에서 사용되는 알고리즘으로, 64비트의 평문을 입력받아 128비트의 키를 사용하여 64비트의 암호문을 출력하는 블록암호이다. 본 논문에서는 l0$\times$2$^{32}$의 선택 평문을 이용하여, 공격 복잡도 2$^{115}$ 를 갖는 5라운드 포화공격(Square Attack)을 소개할 것이다. 또한, 이 공격은 함수의 키를 9비트 고정함으로서 향상시킬 수 있다. 이러한 경우, 7$\times$2$^{32}$ 의 선택평문을 이용하여, 공격 복잡도 2$^{83}$ 을 갖는 5라운드 포화공격을 성공시킬 수 있다.

  • PDF

Design and Implementation of High Speed Encryption Chip of DES using VHDL (VHDL을 이용한 고속 DES 암호칩 설계 및 구현)

  • 한승조
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.3
    • /
    • pp.79-94
    • /
    • 1998
  • 본 논문에서는 컴퓨터 시스템에서 정보보호를 위해 가장 많이 사용하고 있는 DES(Data Encryption Standard)암호알고리즘을 시스템 설계 기술언어인 VHDL(Vhsic Hardware Description Language)로 설계하고 이것을 칩으로 합성하여 하드웨어에서 차지하는 면적과 속도를 비교 분석하였다. 설계방법에 있어서는 구현하는 방법에 따라 전 라운드 구현형, S-box 공유형 그리고 단일 라운드 반복형 범용성을 갖도록 하여 FPGA로 구현한다. 본 논문에서 구현한 단일 라운드 반복형 설계는 Synopsys의 EDA 툴을 이용하여 시뮬레이션 및 합성을 하였고, Xilinx사의 xdm을 이용하여 XC4052XL 칩에 구현하였다. 그 결과 입력 클록 50MHz상에서 100Mbps의 암,복호화 속도를 갖는 범용성 암호칩을 설계 및 구현한다.