http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
메모리를 가지는 Combiner 모델에 대한 새로운 대수적 방정식 구성 방법과 그 응용
김재헌(Jaeheon Kim),한재우(Jae Woo Han),문덕재(Dukjae Moon) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.1
Summation generator와 같이 메모리를 가지는 combiner 모델에 대해 대수적 공격이 적용 가능함은 잘 알려져 있다. 메모리를 가지는 combiner 모델에 대하여 대수적 공격을 적용하기 위해서는 대수적 방정식 수립이 필요한데, 현재까지의 모든 결과는 2비트 이상의 연속적인 출력 키수열을 필요로 하였다. 본 논문에서는 summation generator에 대한 대수적 방정식을 1비트 키수열만으로 구성할 수 있음을 보인다. 또한 ISG 알고리즘에 대해서도 1비트 키수열만을 이용한 방정식 구성이 가능함을 보인다. 이를 이용하여, summation generator 및 ISG 여러 개를 하나의 부울함수로 결합한 형태의 키수열발생기에 대해서도 대수적 공격이 가능함을 보인다. It is known that we can apply algebraic attacks on combiners with memory such as summation generators. To apply algebraic attacks on combiners with memory, we need to construct algebraic relations between the keysπearn bits and the initial bits of the LFSRs. Until now, all known methods produce algebraic relations involving several consecutive bits of keystream. In this paper, we show that algebraic relations involving only one keystream bit can be constructed for summation generators. We also show that there is an algebraic relation involving only one keystream bit for ISG proposed by Lee and Moon. Using this fact, we analyze the keystream generators which generate the keystreams by combining summation generators.
소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성
성재철(Jaechul Sung),문덕재(Dukjae Moon),임흥수(Hung-su Im),지성택(Seongtaek Chee),이상진(Sangjin Lee) 한국정보보호학회 2005 정보보호학회논문지 Vol.14 No.1
본 논문에서는 최근 제안된 소프트웨어 구현에 적합한 (블록 단위) 스트림 암호인 HELIX, SCREAM, MUGI, PANAMA 알고리즘들의 대수적 공격에 대한 안전성을 분석한다. 대수적 공격은 알려진 입출력 쌍을 가지고 내부 알고리즘의 기본 대수 방정식을 이용하는 방법으로, 과포화된 다변수 연립 방정식을 통하여 변수의 값을 얻고 이를 이용하여 키를 복구해내는 방법이다. 이 분석법은 초기 대수적 특성을 지닌 블록 암호의 분석에 적용되었으나, 이후 블록 암호보다는 스트림 암호의 분석에 보다 용이하게 적용되었다. 그러나 일반적인 알고리즘을 이 분석법을 그대로 적용하기에는 많은 어려움이 존재한다. 따라서 본 논문에서는 최근 제안된 워드 단위의 소프트웨어 구현에 적합한 스트림 암호의 각 알고리즘에 대해 대수적 방정식과 변수의 수를 비교 및 분석함으로써 각 알고리즘의 대수적 공격에 대한 내성을 살펴본다. 또한 이러한 분석을 통해 대수적 공격에 안전한 소프트웨어 구현에 적합한 스트림 암호의 설계 시 고려해야 할 세 가지 설계 고려사항을 제시한다. In this paper we consider the security of recently proposed software-oriented stream cipher HELIX, SCREAM, MUGI, and PANAMA against algebraic attacks. Algebraic attack is a key recovery attack by solving an over-defined system of multi-variate equations with input-output pairs of an algorithm. The attack was firstly applied to block ciphers with some algebraic properties and then it has been more usefully applied to stream ciphers. However, it is difficult to obtain over-defined algebraic equations for a given cryptosystem in general. Here we analyze recently proposed software-oriented stream ciphers by constructing a system of equations for each cipher. Furthermore we propose three design considerations of software-oriented stream ciphers.
황성진 ( Seongjin Hwang ),박명서 ( Myungseo Park ),문덕재 ( Dukjae Moon ),강형철 ( Hyungchul Kang ),김종성 ( Jongsung Kim ),이창훈 ( Changhoon Lee ) 한국정보처리학회 2013 한국정보처리학회 학술대회논문집 Vol.20 No.2
블록암호를 사용하여 암호화 할 때 이를 효율적이고 안전하게 암호화하기 위해서 운영모드를 이용한다. 이 때 유효한 암호문이 블록길이와 일치하지 않을 경우 패딩을 사용하게 된다. 만약 공격자가 이 패딩의 옳고 그름을 판단하는 오라클을 알 수 있다면 임의의 암호문에 대응하는 평문을 찾는 공격을 할 수 있는데 이를 패딩 오라클 공격이라 한다. 본 논문에서는 각 패딩방법에 대해 알아보고 CBC 운영모드의 패딩 오라클 공격에 대한 안전성에 대해 논한다.
패딩 오라클 공격에 따른 다양한 패딩방법의 안전성 분석
김기문(Kim-Kimoon),박명서(Park-Myungseo),김종성(Kim-Jongsung),이창훈(Lee-Changhoon),문덕재(Moon-Dukjae),홍석희(Hong-Seokhee) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.2
인터넷 뱅킹이나 전자상거래 같은 응용 환경에서 개인정보 및 민감한 정보를 보호하기 위해서 다양한 암호 알고리즘들을 사용한다. 하지만 안전성이 검증된 암호 알고리즘을 사용하여 중요 정보를 암호화 하더라도 운영모드, 패딩방법 등 암호화를 적용하는 방법이 올바르지 못하면 암호화된 중요 정보들이 노출 된다는 연구결과와 방법들이 소개되고 있다. 이러한 공격방법 중 대표적인 사례가 패딩 오라클 공격(Padding Oracle Attack)이다. 본 논문에서는 블록암호의 CBC(Cipher Block Chainning) 운영모드에 적용 가능한 12가지 패딩방법에 대하여 패딩오라클 공격의 가능성을 분석하였다. 그 결과, 3가지의 안전한 패딩방법과 9가지의 안전하지 않은 패딩방법으로 분류할 수 있다. 3가지의 안전한 패딩방법 분석을 통해 패딩 오라클 공격에 내성을 가질 수 있도록 안전한 패딩방법 설계 시 고려해야 할 5가지 사항에 대하여 제안하고자 한다. We use various types of cryptographic algorithms for the protection of personal and sensitive informations in the application environments, such as an internet banking and an electronic commerce. However, recent researches were introduced that if we implement modes of operation, padding method and other cryptographic implementations in a wrong way, then the critical information can be leaked even though the underlying cryptographic algorithms are secure. Among these attacking techniques, the padding oracle attack is representative. In this paper, we analyze the possibility of padding oracle attacks of 12 kinds of padding techniques that can be applied to the CBC operation mode of a block cipher. As a result, we discovered that 3 kinds were safe padding techniques and 9 kinds were unsafe padding techniques. We propose 5 considerations when designing a safe padding techniques to have a resistance to the padding oracle attack through the analysis of three kinds of safe padding techniques.
Summation Generator에 대한 대수적 공격
이동훈(Dong Hoon Lee),김재헌(Jaeheon Kim),한재우(Jae Woo Han),홍진(Jin Hong),문덕재(Dukjae Moon) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.1
n개의 LFSR과 ℓ 비트의 메모리를 이용하는 combiner에 대하여 [n(l+1)/2]차 이하의 대수적 관계식이 존재하는 것이 이론적으로 밝혀졌다. 본 논문에서는 k 비트의 메모리를 사용하는 2<SUP>k</SUP>개의 LFSR로 이루어진 summation Generator는 연속된 k+1개의 출력값을 이용하여 초기치에 관한 2<SUP>k</SUP>차 이하의 대수적 관계식을 만들 수 있음을 보인다. 일반적으로 n개의 LFSR로 이루어진 summation Generator는 연속된 [log ₂n]+1개의 출력값을 이용하여 초기치에 관한 2<SUP>log 2n</SUP>차 이하의 대수적 관계식을 만들 수 있다. It was proved that there is an algebraic relation of degree [n(l+1)/2] for an (n, l)-combiner which consists of n LFSRs and ℓ memory bits. For the summation generator with 2<SUP>k</SUP> LFSRs which uses k memory bits, we show that there is a non-trivial relation of degree at most 2<SUP>k</SUP> using k+1 consecutive outputs. In general, for the summation generator with n LFSRs, we can construct a non-trivial algebraic relation of degree at most 2 <SUP>log 2n</SUP> using [log ₂n]+1 consecutive outputs.