본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

SHACAL은 NESSIE 프로젝트에 발표된 블록 암호로서 국제 해쉬 표준인 SHA-1에 기반한다. SHACAL은 XOR 연산, 덧셈에 대한 modular 연산 및 비트별 계산 가능한 부울 함수를 사용한다. 이러한 연산들과 부울 함수의 사용은 차분 공격을 어렵게 만든다. 즉, 비교적 높은 확률을 가지는 긴 라운드의 차분 특성식을 찾기 힘들게 한다. 그러나 SHACAL은 높은 확률의 짧은 차분 특성식들을 가지고 있으며, 이를 이용하여 36-step 부메랑 distinguisher를 꾸밀 수 있다. 본 논문에서는 36-step 부메랑 distinguisher를 이용하여 다양한 키 길이를 가지는 SHACAL의 축소된 라운드에 대한 확장된 부메랑 공격을 소개한다. 공격 결과를 요약하면 256 비트 키를 사용하는 39-step SHACAL과 512 비트 키를 사용하는 47-step SHACAL은 확장된 부메랑 공격이 가능하다.

SHACAL is based on the hash standard SHA-1 used in encryption mode, as a submission to NESSIE. SHACAL uses the XOR, modular addition operation and the functions of bit-by-bit manner. These operations and functions make the differential cryptanalysis difficult, i.e, we hardly find a long differential with high probability. But, we can find short differentials with high probability. Using this fact, we discuss the security of SHACAL against the amplified boomerang attack. We find a 36-step boomerang-distinguisher and present attacks on reduced-round SHACAL with various key sizes. We can attack 39-step with 256-bit key, and 47-step with 512-bit key.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
Rijndael 유사 구조의 차분 공격과 선형 공격에 대한 안전성에 관한 연구 박상우 外著 pp.3-14

모듈화된 라운드 키 생성회로를 갖는 AES 암호 프로세서의 설계 최병윤 ;박영수 ;전성익 pp.15-25

IPsec 시스템에서 IKE 프로토콜 엔진의 연동에 관한 연구 이형규 ;나재훈 ;손승원 pp.27-35

패스워드 기반의 상호 인증 및 키 교환 프로토콜 박호상 ;정수환 pp.37-43

작은 유한체 위에 정의된 타원곡선의 고속연산 방법 박영호 ;정수환 pp.45-51

B2B를 위한 XML 기반의 키 복구 구현 김주한 ;문기영 ;손승원 pp.53-61

패킷간 연관 관계를 이용한 네트워크 비정상행위 탐지 오상현 ;이원석 pp.63-73

Early-abort 전략을 이용한 타원곡선 생성 알고리즘에 사용되는 SEA 알고리즘 연구 정배은 ;류희수 pp.75-85

SHACAL의 축소 라운드에 대한 확장된 부메랑 공격 김종성 外著 pp.87-93

개선된 몽고메리 알고리즘을 이용한 저면적용 RSA 암호 회로 설계 김무섭 外著 pp.95-105

참고문헌 (8건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 SHACAL 미소장
2 Proc. of Eurocrypt' 2001: The Rectangle Attack-Rectangling the Serpent 미소장
3 CT-RSA 2001: Analysis of SHA-1 in Encryption Mode 미소장
4 (Reference title not available) 미소장
5 (Reference title not available) 미소장
6 Proceedings of Fast Software Encryption: The boomerang Attack 미소장
7 Proc. of FSE'2000: Amplified Boomerang Attacks Against Reduced-Round MARS and Serpent 미소장
8 SHACAL 미소장