http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
홍득조(Deukjo Hong),성재철(Jaechul Sung),홍석희(Seokhie Hong),이상진(Sangjin Lee) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.6
다중선형공격은 선형공격을 강화하기 위한 방법으로 연구되어왔다. 본 논문에서는 다중선형공격에 관한 최신 이론인 Biryukov의 공격 알고리즘이 비선형 키스케줄을 가진 블록암호에 적용이 어려움을 지적하고, 새로운 다중선형공격법을 제안한다. 작은 블록암호에 대한 실험을 통하여 새로운 다중선형공격법에 관한 이론이 실제로도 매우 잘 적용될 수 있음이 보여진다. Multiple linear cryptanalysis has been researched as a method building up the linear attack strength. We indicate that the lastest linear attack algorithm using multiple approximations, which was proposed by Biryukov et al. is hardly applicable to block ciphers with highly nonlinear key schedule, and propose a new multiple linear attack algorithm. Simulation of the new attack algorithm with a small block cipher shows that theory fot the new multiple linear cryptanalysis works well in practice.
ARIRANG, HAS-160, PKC98-Hash의 축소된 단계들에 대한 역상공격
홍득조(Deukjo Hong),구본욱(Bonwook Koo),김우환(Woo-Hwan Kim),권대성(Daesung Kwon) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.2
본 논문에서는 ARIRANG, HAS-160, PKC98-Hash의 단계-축소 버전에 대한 역상공격 결과를 소개한다. 이 공격에는 Aoki와 Sasaki가 SHA-0와 SHA-1의 단계-축소 버전을 공격하는데 이용한 chunk 검색 방법이 응용되었다. 본 논문에서 소개하는 공격 알고리즘들은 각각 ARIRANG, HAS-160, PKC98-Hash의 35단계, 65단계, 80단계에 대하여 전수조사보다 빠른시간내에 역상을 찾는다. In this paper, we present the preimage attacks on step-reduced ARIRANG, HAS-I60, and PKC9S-Hash. We applied Aoki and Sasaki's chunk serach method which they have used in the attack on SHA-O and SHA-I. Our attacks find the preimages of 35-step ARIRANG, 65-step HAS-l60, and 80-step PKC9S-Hash. Our results are the best preimage attacks for ARIRANG and HAS-160, and the first preimage attack for PKC9S-Hash faster than exhaustive search.
홍득조(Deukjo Hong) 한국정보보호학회 2020 情報保護學會誌 Vol.30 No.3
하드웨어 및 소프트웨어의 최적화는 제품의 성능 및 기능 향상, 개발 비용 최소화 등에 직접적인 영향을 미치는 매우 중요한 요소이다. 이러한 필요성에 따라, 암호학자들은 경량 암호 알고리즘을 가용 자원이 제한된 다양한 환경에서 효율적으로 구현 및 동작할 수 있는 암호 알고리즘으로 정의하고, 그것에 맞는 다양한 설계 방법들이 연구해왔다. 본고에서는 경량 블록암호 알고리즘 설계 연구 동향을 소개하고, 향후 전망에 대해 논의한다.
홍득조(Deukjo Hong),김우환(Woo-Hwan Kim),구본욱(Bonwook Koo) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.5
본 논문에서는 SHA-3의 1 라운드 후보로 제안된 알고리즘인 ARIRANG의 단계수가 축소된 버전들에 대한 역상공격을 소개한다. 이 공격은 단계 1부터 단계 33까지의 ARIRANG-256 및 ARIRANG-512의 33단계 OFF(Original FeedForward1) 버전의 역상을 찾아내며, 단계 1부터 단계 34까지의 ARIRANG-256 및 ARIRANG-512의 31단계 MFF(Middle Feed-Forward1) 버전의 역상을 찾아낸다. 공격 복잡도는 ARIRANG-256에 대해서 약 2<SUP>241</SUP>이고 ARIRANG-512에 대해서 약 2<SUP>481</SUP>이다. The hash function ARIRANG is one of the 1st round SHA-3 candidates. In this paper, we present preimage attacks on ARIRANG with step-reduced compression functions. Our attack finds a preimage of the 33-step OFF(Original FeedForward1) variants of ARIRANG, and a preimage of the 31-step MFF (Middle FeedForward1) variants of ARIRANG. Its time complexity is about 2<SUP>241</SUP> for ARIRANG-256 and 2<SUP>481</SUP> for ARIRANG-512, respectively.
Software Implementation of Lightweight Block Cipher CHAM for Fast Encryption
Taeung Kim(김태웅),Deukjo Hong(홍득조) 한국컴퓨터정보학회 2018 韓國컴퓨터情報學會論文誌 Vol.23 No.10
CHAM is a lightweight block cipher, proposed in ICISC 2017. CHAM-n/k has the n-bit block and the k-bit key, and designers recommend CHAM-64/128, CHAM-128/128, and CHAM-128/256. In this paper, we study how to make optimal software implementation of CHAM such that it has high encryption speed on CPUs with high computing power. The best performances of our CHAM implementations are 1.6 cycles/byte for CHAM-64/128, 2.3 cycles/byte for CHAM-128/128, and 3.8 cycles/byte for CHAM-128/256. The comparison with existing software implementation results for well-known block ciphers shows that our results are competitive.
리눅스 기반 BusyBox를 사용하는 드론 포렌식 연구
류가연 ( Ga-yeon Ryu ),홍득조 ( Deukjo Hong ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.1
드론 기술이 발전하여 다양한 용도로 활용 가능해지면서 사용 범위와 시장을 더욱 넓혀가고 있다. 또한 사물인터넷(IoT) 시대에 포렌식 적용 대상의 범위가 스마트 워치, 스마트 TV 등 우리 생활에 다양하게 자리잡은 임베디드 시스템으로 확대되고 있다. 본 논문에서는 리눅스 포렌식 아티팩트 분석 기법을 이용하여 Busybox 를 사용하는 드론에 대해 중요 데이터 증거를 수집하는 방법을 제시한다.
Key Recovery Attacks on HMAC with Reduced-Round AES
Ga-Yeon Ryu(류가연),Deukjo Hong(홍득조) 한국컴퓨터정보학회 2018 韓國컴퓨터情報學會論文誌 Vol.23 No.1
It is known that a single-key and a related-key attacks on AES-128 are possible for at most 7 and 8 rounds, respectively. The security of CMAC, a typical block-cipher-based MAC algorithm, has very high possibility of inheriting the security of the underlying block cipher. Since the attacks on the underlying block cipher can be applied directly to the first block of CMAC, the current security margin is not sufficient compared to what the designers of AES claimed. In this paper, we consider HMAC-DM-AES-128 as an alternative to CMAC-AES-128 and analyze its security for reduced rounds of AES-128. For 2-round AES-128, HMAC-DM-AES-128 requires the precomputation phase time complexity of 2<SUP>97</SUP> AES, the online phase time complexity of 2<SUP>98.68</SUP> AES and the data complexity of 2<SUP>98</SUP> blocks. Our work is meaningful in the point that it is the first security analysis of MAC based on hash modes of AES.
효율적인 MILP-Espresso 기반 차분 특성 자동 탐색 방법
박연지(YeonJi Park),이호창(HoChang Lee),홍득조(Deukjo Hong),홍석희(Seokhie Hong) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.3
본 논문은 Sasaki 등이 2018년도에 제안한 차분 특성 자동화 탐색 방법을 개선하여 MILP Solver로 정확하고 간편하게 S-box 기반 암호의 차분 특성을 탐색하는 방법을 제안한다[13]. Sasaki 등이 제안한 방식은 차분 특성에 대한 제약식 설계에 입력 차분과 출력 차분만을 변수로 포함하여 확률을 별도로 계산한 반면, 논문에서 제안하는 탐색 방법은 입력 차분, 출력 차분, 확률 변수를 하나의 제약식으로 구성하여 한 번의 프로그램 실행으로 특성과 확률을 동시에 확인할 수 있도록 탐색 절차를 간소화 하였다. 또한 본 논문에서는 Sasaki 등이 활용했던 Espresso 알고리즘과 Quine- McCluskey 알고리즘 중에서 제약식이 보다 대폭 축소되는 Espresso 알고리즘을 이용해 제약식을 간소화 하였다. 본 논문에서 제안하는 탐색 방법은 다양한 구조와 블록 사이즈에 적용 가능함을 입증하기 위해 블록암호 GIFT-64, GIFT-128, SKINNY-64에 적용하였다. 적용 결과, GIFT의 경우 기존의 제안 논문에서 4라운드의 최적의 차분 특성이 5개의 활성 S-box를 가진다고 제시한 반면, 본 논문을 적용한 결과에서는 활성 S-box의 개수는 6개이지만 기존보다 좋은 2<SUP>-11.415</SUP>의 확률을 갖는 최적의 차분 특성을 찾는 성과가 있었다. SKINNY-64의 경우 기존보다 개선된 결과는 아니지만 제안 논문에서의 분석과 동일한 활성 S-box를 갖는 차분특성을 찾을 수 있었다. In this paper, we propose an MILP-based method for Optimal Probability of Bit-based Differential Characteristic in SP(Substitution-permutation) ciphers based on Automatic Differential Characteristic Searching Method of Sasaki, et al[13]. In [13], they used input/output variables and probability variables seperatably, but we simplify searching procedure by putting them(variables) together into linear inequalities. Also, In order to decrease the more linear inequalities, we choose Espresso algorithm among that used by Sasaki, et al(Quine-McCluskey algorithm & Espresso algorithm). Moreover, we apply our method to GIFT-64, GIFT-128, SKINNY-64, and we obtained results in the GIFT(Active S-boxs : 6, Probabilities : 2<SUP>-11.415</SUP>) compared with the existing one.(Active S-boxs : 5, Probabilities : unknown). In case of SKINNY-64, we can’t find better result, but can find same result compared with the existing one.