RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • GSM 프로토콜 안전성 분석

        이문식 ( Moon Sik Lee ),강순부 ( Sun Bu Kang ) 공군사관학교 2012 空士論文集 Vol.63 No.2

        GSM(Global System for Mobile communication)은 전 세계에서 가장 널리 사용되는 개인 휴대 통신 시스템으로 TDMA 기반의 통신 기술이다. GSM에서 사용되는 단말기 내부에는 SIM카드가 장착되어있고, SIM카드 내부는 128비트의 개인 비밀키 K_i와 통화시도 시 base station에서 전송되는 128비트의 임의의 RAND 값을 입력받아 32비트의 인증코드(SRES)와 64비트의 단기 개인 비밀키 K_c를 출력하는 COMP 128 압축 알고리즘으로 구성되어 있다. 단기 개인 비밀키 K_c의 복구가 가능하다는 결과는 몇몇 논문에서 언급되고 있으나, 논리적 분석을 통한 개인 비밀키 K_i의 복구는 현실적으로 불가능하다는 연구 결과가 있다. 본 논문에서는 COMP 128의 안전성 분석을 위하여 블록 암호에 대한 대표적인 공격 방법인 선형 공격을 적용하여 COMP 128의 1라운드를 선형 공격하는데 2^23개의 기지 평문쌍이 필요함을 보였다. 이를 확장하면 최대한 5라운드일 경우, 2^123개의 기지 평문쌍이 필요한 것을 알 수 있어, 궁극적으로 8라운드 COMP 128은 안전한 것을 알 수 있다. GSM(Global System for Mobile communications) is the most popular standard for mobile telephony system in the world. One of the key features of GSM is the Subscriber identity module, commonly known as a SIM card. The private key K_i is a 128-bit value used in authenticating the SIMs on the mobile network. The operator network sends the random 128-bit RAND to the mobile which passes it to the SIM card, the SIM card signs it with its key K_i producing 32-bit SRES and 64-bit encryption key K_c on the operation network. K_c is the used to encrypt all further communications between the mobile and the network. This paper deals with the secret algorithm COMP 128 which is used in GSM networks for authentication purpose, the algorithm is used to initialize the encryption algorithm. The GSM specification only mentions COMP 128 as an example of how to implement authentication and encryption algorithm using a single function. There are some results that it is possible to find the encryption key K_c, but it is impossible to find the private key at current level. In this paper. we apply the method of linear cryptanalysis to COMP 128. We conclude that 1-round COMP 128 can be reduce the complexity with 2^23known plain-texts and 5-round COMP 128 with 2^123 known plain-texts. Therefore COMP 128 is secure against linear cryptanalysis.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼