• 제목/요약/키워드: linear encryption

검색결과 84건 처리시간 0.024초

CIKS-1 블록 암호에 대한 선택 평문 선형 공격 (A Chosen Plaintext Linear Attack On Block Cipher Cipher CIKS-1)

  • 이창훈;홍득조;이성재;이상진;양형진;임종인
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.47-57
    • /
    • 2003
  • 본 논문에서는 선형 공격으로 5라운드로 줄인 블록 암호 CIKS-1에 대한 안전성을 평가하고, 이 공격을 전체 라운드(8 라운드)까지 정규적으로 확장할 수 있음을 보인다. CIKS-1은 크게 데이타 의존 치환들과 내부 키 스케쥴링으로 구성된다. 우리는 CIKS-1 암호의 구조적인 특성을 고려하여 선형 근사식을 찾는다. 즉, 한 라운드 선형 근사식을 만들기 위해 병렬 처리가 가능한 16개의 2비트 덧셈 연산(“+....+”)에 대해 확률(p)이 3/4인 16개의 선형 근사식을 고려하고, Piling-Up정리를 이용하여 확률(P)이 1/2+2$^{-17}$ 인 한 라운드 선형 근사식을 추출한다. 그리고 난 후, 이 한 라운드 근사식을 이용하여 확률이 1/2+2$^{-17}$ 인 3라운드 선형 근사식을 찾아서 5라운드 CIKS-1를 공격한다. 또한 동일한 3라운드 근사식을 이용하여 공격을 8라운드 CIKS-1로 확장한다. 결과로서 우리는 99.9% 성공 확률로 5라운드 CIKS-1 암호의 마지막 라운드 키를 찾는데 약 2$^{38}$ 개의 선택 평문과 2$^{67.7}$정도의 암호화 시간이 필요함을 제안한다. (또한, 8라운드 CIKS-1의 경우에도 2$^{38}$ 개의 선택 평문을 가지고 99.9% 성공 확률로 마지막 라운드 키를 찾을 수 있다. 다만, 약 21$^{166}$ 암호화 시간이 요구된다.다.

PN Sequence Generation from 2-D Array of Shift Registers

  • Kim, Hyun-Jung;Lee, In-Kyu;Kim, Woon-Kyung M.
    • ETRI Journal
    • /
    • 제27권3호
    • /
    • pp.273-279
    • /
    • 2005
  • Toward code division multiple access (CDMA) communications and data protection, we propose and analyze pseudorandom noise (PN) sequences generated from a 2-dimensional array structure of shift-registers. For any positive integers m and n, we construct PN sequences of period $2^{mm}-1$ using an $m{\times}n$ array of registers and show that we can generate all shifted PN sequences as required by IS-95x with the proper linear combination of available sequences.

  • PDF

SFLASH 안전성에 대한 분석 (On the security of SFLASH)

  • 정배은;류희수
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.147-152
    • /
    • 2002
  • SFLASH는 현재 유럽에서 진행 중인 NESSIE(New European Schemes for Signatures, Integrity, and Encryption) 프로젝트의 전자서명 후보가운데 하나로 제안된 서명 스킴이다. 비밀키의 요소 가운데 아핀 부분의 상수 행렬에 대한 공격은 (1)에서 논의된 바 있다. 본 논문에서는 SFLASH의 안전성이 비밀키의 요소가운데 서명 생성시 마지막 단계에 적용되는 아핀 사상의 선형 부분에 전적으로 의존함을 보인다. 이는 공격자가 비밀키의 요소 중 서명 생성시 마지막 단계에 적용되는 아핀 사상을 알면 다른 비밀 요소의 정보 없이도 임의의 메시지에 대한 위조 공격이 가능함을 보임으로써 증명한다. 또한, 공개키와 이미 알고있는 비밀 요소를 이용하여 다른 선형 부분의 부분 정보를 알아 낼 수 있음을 보이며, 이 결과를 바탕으로 키 길이의 효율성에 대하여 논의한다

반도체 레이저의 광 주입을 이용한 혼동 통신망의 암호화 기법 분석 (Analyses of Encryption Method for Chaos Communication Using Optical Injection Locked Semiconductor Lasers)

  • 김정태
    • 한국정보통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.811-815
    • /
    • 2005
  • We theoretically studied synchronization of chaotic oscillation in semiconductor lasers with chaotic light injection feed-back induced chaotic light generated from a master semiconductor laser was injected into a solitary slave semiconductor laser. The slave laser subsequently exhibited synchronized chaotic output for a wide parameter range with strong injection and frequency detuning within the injection locking scheme. We also analytically examined chaos synchronization based on a linear stability analysis from the view point of synchronization based on a linear stability analysis from the view point of modulation response of injection locked semiconductor lasers to chaotic light signal.

암호와 복호가 동일한 SPN 블록 암호 SSB (SPN Block cipher SSB having same structure in encryption and decryption)

  • 조경연
    • 한국정보통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.860-868
    • /
    • 2011
  • 블록 암호는 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN 구조는 암호 및 복호 알고리즘이 다르다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘인 가칭 SSB를 제안한다. SSB는 짝수 N 라운드로 구성하고, 각 라운드는 라운드 키 덧셈, 치환 계층, 바이트 교환 및 확산 계층으로 구성한다. 치환 계층은 홀수 라운드와 짝수 라운드가 서로 역의 관계를 이룬다. 확산 계층은 MDS 대합 행렬로 구성한다. SSB의 차분 및 선형 공격 확률은 $2^{-306}$로 AES와 동일하다. 본 논문에서 제안한 암호와 복호가 동일한 SPN 블럭 암호는 하드웨어 구성이 간단한 장점을 가지므로 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자 칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호 시스템을 구성할 수 있다.

모바일 단말에 적합한 고속 스트림 암호 MS64 (MS64: A Fast Stream Cipher for Mobile Devices)

  • 김윤도;김길호;조경연;서경룡
    • 한국멀티미디어학회논문지
    • /
    • 제14권6호
    • /
    • pp.759-765
    • /
    • 2011
  • 본 논문에서는 소프트웨어로 구현하기 쉽고 안전하면서 빠른 모바일 단말용 고속 스트림 암호 MS64를 제안한다. 제안한 알고리즘은 연산 속도가 빠른 213비트 산술 쉬프트 레지스터 (ASR)을 이용하여 이진 수열을 생성하며, 비선형 변환에서는 워드별 간결한 논리연산으로 64비트 스트림 암호를 출력한다. MS64는 128비트 키를 지원하고 현대 암호 알고리즘이 필요로 하는 안전성을 만족한다. 시뮬레이션 결과 MS64는 32비트 암호인 SSC2에 비교하여 메모리 사용량도 적고 수행 속도도 빨라 고속의 암호처리가 필요한 모바일 단말에 적합하다.

블루투스 암호화 모듈의 설계 및 구현 (Design and Implementation of a Bluetooth Encryption Module)

  • 황선원;조성;안진우;이상훈;신위재
    • 융합신호처리학회 학술대회논문집
    • /
    • 한국신호처리시스템학회 2003년도 하계학술대회 논문집
    • /
    • pp.276-279
    • /
    • 2003
  • 본 논문에서는 블루투스 장비 간 암호화를 위해 사용되는 암호화 모듈의 설계 및 구현에 관한 내용을 다룬다. 암호화 모듈은 기저 대역내에 암호화 키 생성 모듈과 암호화 엔진 모듈로 구성된다. 암호화 키 생성 모듈은 Cylink사에서 제안한 공개 도메인인 SAFER+(Secure And Fast Encryption Routine) 알고리즘을 사용하여 128bit 키를 생성한다. 그 구성은 키 치환을 위한 치환 함수(key-controlled substitution)와 선형 변환을 위한 PHT(Pseudo-Hadamard Transform)와 Armenian Shuffle 변환기로 구성된다. 암호화 엔진 모듈은 전송 패킷내의 페이로드 데이터와 생성된 사이퍼 키 스트림 데이터와 XOR연산을 통하려 암호화를 행하며 그 구성은 LFSR (Linear Feedback Shift Register)와 합 결합기로 구성된다. 이 중 암호화 키 생성 모듈은 LM(Link Manager)의 PDU(Protocol Data Unit) 패킷을 통해 상호 정보가 교환되므로 암호화키를 생성하는데 있어 시간적 제약이 덜 하다. 따라서 본 논문에서는 변형된 SAFER+ 알고리즘 구현하는데 있어 치환 함수의 덧셈과 XOR, 로그, 지수연산을 바이트 단위의 순차 계산을 수행함으로써 소요되는 하드웨어 용량을 줄이도록 설계하였다. 본 논문에서 제시한 모듈은 블루투스 표준안 버전 1.1에 근거하여 구현하였으며 시뮬레이션 및 테스트는 Xilinx FPGA를 이용하여 검증하였다.

  • PDF

Key-based dynamic S-Box approach for PRESENT lightweight block cipher

  • Yogaraja CA;Sheela Shobana Rani K
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권12호
    • /
    • pp.3398-3415
    • /
    • 2023
  • Internet-of-Things (IoT) is an emerging technology that interconnects millions of small devices to enable communication between the devices. It is heavily deployed across small scale to large scale industries because of its wide range of applications. These devices are very capable of transferring data over the internet including critical data in few applications. Such data is exposed to various security threats and thereby raises privacy-related concerns. Even devices can be compromised by the attacker. Modern cryptographic algorithms running on traditional machines provide authentication, confidentiality, integrity, and non-repudiation in an easy manner. IoT devices have numerous constraints related to memory, storage, processors, operating systems and power. Researchers have proposed several hardware and software implementations for addressing security attacks in lightweight encryption mechanism. Several works have made on lightweight block ciphers for improving the confidentiality by means of providing security level against cryptanalysis techniques. With the advances in the cipher breaking techniques, it is important to increase the security level to much higher. This paper, focuses on securing the critical data that is being transmitted over the internet by PRESENT using key-based dynamic S-Box. Security analysis of the proposed algorithm against other lightweight block cipher shows a significant improvement against linear and differential attacks, biclique attack and avalanche effect. A novel key-based dynamic S-Box approach for PRESENT strongly withstands cryptanalytic attacks in the IoT Network.

Highly dispersive substitution box (S-box) design using chaos

  • Faheem, Zaid Bin;Ali, Asim;Khan, Muhamad Asif;Ul-Haq, Muhammad Ehatisham;Ahmad, Waqar
    • ETRI Journal
    • /
    • 제42권4호
    • /
    • pp.619-632
    • /
    • 2020
  • Highly dispersive S-boxes are desirable in cryptosystems as nonlinear confusion sublayers for resisting modern attacks. For a near optimal cryptosystem resistant to modern cryptanalysis, a highly nonlinear and low differential probability (DP) value is required. We propose a method based on a piecewise linear chaotic map (PWLCM) with optimization conditions. Thus, the linear propagation of information in a cryptosystem appearing as a high DP during differential cryptanalysis of an S-box is minimized. While mapping from the chaotic trajectory to integer domain, a randomness test is performed that justifies the nonlinear behavior of the highly dispersive and nonlinear chaotic S-box. The proposed scheme is vetted using well-established cryptographic performance criteria. The proposed S-box meets the cryptographic performance criteria and further minimizes the differential propagation justified by the low DP value. The suitability of the proposed S-box is also tested using an image encryption algorithm. Results show that the proposed S-box as a confusion component entails a high level of security and improves resistance against all known attacks.

CRT를 이용한 하이래딕스 RSA 모듈로 멱승 처리기의 구현 (Implementation of High-radix Modular Exponentiator for RSA using CRT)

  • 이석용;김성두;정용진
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.81-93
    • /
    • 2000
  • 본 논문에서는 RSA 암호 시스템의 핵심 연산인 모듈로 멱승의 처리속도를 향상시키기 위한 방법으로 하이래딕스 (High-Radix) 연산 방식과 CRT(Chinese Remainder Theorem)를 적용한 새로운 하드웨어 구조를 제안한다. 모듈로 멱승의 기본 연산인 모듈로 곱셈은 16진 연산 방법을 사용하여 PE(Processing Element)의 개수를 1/4고 줄임으로써, 기존의 이 진 연산 방식에 비해 클럭 수차 파이프라이닝 플립플롭의 지연시간을 1/4로 줄였다. 복호화시에는 합성수인 계수 N 의 인수, p, q를 알고 있는 점을 이용하여 속도를 향상시키는 일반적인 방법인 CRT 알고리즘을 적용하였다. 즉, s비트 의 키에 대해, s/2비트 모듈로 곱셈기 두 개를 병렬로 동시 수행함으로써 처리 속도를 CRT를 사용하지 않을 때보다 4 배정도 향상시켰다. 암호화의 경우는 두 개의 s/2비트 모듈로 곱셈기를 직렬로 연결하여 s/비트에 대한 연산이 가능하도록 하였으며 공개키는 E는 17비트까지의 지수를 허용하여 빠른 속도를 유지하였다. 모듈로 곱셈은 몽고메리 알고리즘을 변형하여 사용하였으며, 그 내부 계산 구조를 보여주는 데이터 종속 그래프(Dependence Graph)를 수평으로 매핑하여 1차원 선형 어레이 구조로 구성하였다. 그 결과 삼성 0.5um CMOS 스탠다드 셀 라이브러리를 근거로 산출한 때, 1024 비트 RSA 연산에 대해서 160Mhz의 클럭 주파수로 암호화 시에 15Mbps, 복호화 시에 1.22Mbs의 성능을 가질 것으로 예측되며, 이러한 성능은 지금가지 발표된 국내의의 어느 논문보다도 빠른 RSA 처리 시간이다.