http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
김종성(Jongsung Kim),성재철(Jaechul Sung),은희천(Hichun Eun) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.5
본 논문에서는 강력한 의사난수 함수 관점에서 안전한 tweakable 전단사 함수 패밀리를 이용하여 연관키에 안전한 전단사 함수 패밀리를 설계할 수 있음을 보인다. 이를 이용하여 현재까지 알려진 것 중에 가장 빠르면서 연관키 공격에 안전한 전단사 함수 패밀리를 구성한다. 또한, 의사난수 함수 관점에서 안전한 적당한 유형의 함수 패밀리를 이용하여 연관키 공격에 안전한 전단사 함수 패밀리를 구성할 수 있음을 보인다. 이는 기존의 안전성이 증명된 MAC 알고리즘을 이용하면 연관키 공격에 안전한 스킴을 구성할 수 있음을 나타낸다. 끝으로, 본 논문에서는 연관키 공격에 대한 여러 안전성 개념(indistinguishability, non-malleability)을 정의하고, 그들 사이의 관계를 살펴본다. In this paper, we observe that secure tweakable permutation families in the sense of strong pseudorandom permutation (SPRP) can be transformed to secure permutation families in the sense of SPRP against related-key attacks (SPRP-RKA). This fact allows us to construct a secure SPRP-RKA which is the most efficient to date. We also observe that secure function families of a certain form in the sense of a pseudorandom function (PRF) can be transformed to secure permutation families in the sense of PRP-RKA. We can exploit it to get various secure constructions against related-key attacks from known MAC algorithms. Furthermore, we define other security notions for related-key attacks, namely indistinguishability and non-malleability, and look into the relations between the security notions for related-key attacks. We show that secure tweakable permutation families in the sense of indistinguishability (resp. non-malleability) can be transformed to secure permutation families in the sense of indistinguishability (resp. non-malleability) against related-key attacks.
김종성(Jongsung Kim),홍석희(Seokhie Hong),이상진(Sangjin Lee),은희천(Hichun Eun) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.3
미 연방 표준 블록 암호 AES에 대한 불능 차분 공격은 291.5개의 선택 평문과 2122번의 암호화 과정을 요구하는 6 라운드 공격이 제시되었다[4]. 본 논문에서는 AES에 대한 여러 가지 4 라운드 불능 차분 특성을 소개하고, 이를 이용하여 6 라운드 AES에 대한 향상된 불능 차분 공격을 제시한다. 향상된 6 라운드 불능 차분 공격은 283.4개의 선택 평문과 2105.4번의 암호화 과정으로 첫 번째와 마지막 라운드 키의 11 바이트를 찾는다. Impossible differential attacks on AES have been proposed up to 6-round which requires 2 91.5 chosen plaintexts and 2 122 6-round AES encryptions. In this paper, we introduce various 4-round impossible differentials and using them, we propose improved impossible differential attacks on 6-round AES. The current attacks require 2 83.4 chosen plaintexts and 2 105.4 6-round AES encryptions to retrieve 11 bytes of the first and the last round keys.
정기태(Kitae Jeong),이창훈(Changhoon Lee),성재철(Jaechul Sung),홍석희(Seokhie Hong),은희천(Hichun Eun) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.1
본 논문에서는 JCCI 2003에 제안된 새로운 인증-암호화 모드 NAE<SUP>[1]</SUP>에 대한 위조 공격을 제안한다. NAE는 CFB 모드와 CTR 모드를 결합시킨 변형된 형태로, 하나의 기반이 되는 블록암호 키를 가지고 최소한으로 블록암호를 호출하는 인증-암호화 기법이다. 그러나 본 논문에서는 단순 암호문 조작으로 NAE에 대해 유효한 암호문-태그 쌍을 생성할 수 있음을 보인다. This paper represents a forgery attack on new authenticated encryption mode NAE<SUP>[1]</SUP> which was proposed at JCCI 2003. NAE is a new authenticated encryption mode which is combined with CFB mode and CTR mode. And it provides confidentiality. In this paper, we show that it is possible to make a valid ciphertext-tag pair only by modifying a ciphertext.