RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성

        성재철(Jaechul Sung),문덕재(Dukjae Moon),임흥수(Hung-su Im),지성택(Seongtaek Chee),이상진(Sangjin Lee) 한국정보보호학회 2005 정보보호학회논문지 Vol.14 No.1

        본 논문에서는 최근 제안된 소프트웨어 구현에 적합한 (블록 단위) 스트림 암호인 HELIX, SCREAM, MUGI, PANAMA 알고리즘들의 대수적 공격에 대한 안전성을 분석한다. 대수적 공격은 알려진 입출력 쌍을 가지고 내부 알고리즘의 기본 대수 방정식을 이용하는 방법으로, 과포화된 다변수 연립 방정식을 통하여 변수의 값을 얻고 이를 이용하여 키를 복구해내는 방법이다. 이 분석법은 초기 대수적 특성을 지닌 블록 암호의 분석에 적용되었으나, 이후 블록 암호보다는 스트림 암호의 분석에 보다 용이하게 적용되었다. 그러나 일반적인 알고리즘을 이 분석법을 그대로 적용하기에는 많은 어려움이 존재한다. 따라서 본 논문에서는 최근 제안된 워드 단위의 소프트웨어 구현에 적합한 스트림 암호의 각 알고리즘에 대해 대수적 방정식과 변수의 수를 비교 및 분석함으로써 각 알고리즘의 대수적 공격에 대한 내성을 살펴본다. 또한 이러한 분석을 통해 대수적 공격에 안전한 소프트웨어 구현에 적합한 스트림 암호의 설계 시 고려해야 할 세 가지 설계 고려사항을 제시한다. In this paper we consider the security of recently proposed software-oriented stream cipher HELIX, SCREAM, MUGI, and PANAMA against algebraic attacks. Algebraic attack is a key recovery attack by solving an over-defined system of multi-variate equations with input-output pairs of an algorithm. The attack was firstly applied to block ciphers with some algebraic properties and then it has been more usefully applied to stream ciphers. However, it is difficult to obtain over-defined algebraic equations for a given cryptosystem in general. Here we analyze recently proposed software-oriented stream ciphers by constructing a system of equations for each cipher. Furthermore we propose three design considerations of software-oriented stream ciphers.

      • KCI등재

        7-라운드 SEED에 대한 향상된 차분 공격

        성재철(Jaechul Sung) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.4

        블록 암호알고리즘 SEED 국내 TTA(정보통신기술협회)와 더불어 국제 ISO/IEC 표준으로 사용되고 있는 128비트 입출력을 갖는 국내에서 개발된 알고리즘이다. SEED 개발 이후 현재까지 알려진 가장 좋은 공격 방법은 2002년 Yanami 등이 제안한 차분 분석 방법이다. 이 공격 방법은 확률 2?¹²⁴의 6-라운드 차분 특성을 이용하여, 7-라운드 SEED를 2¹²?의 데이터 복잡도로 분석하였다. 본 논문에서는 확률 2?¹¹?의 새로운 6-라운드 새로운 차분 특성을 제시하고, 이를 이용하여 7-라운드 SEED를 2¹¹³의 데이터 복잡도로 공격할 수 있음을 보인다. Block Cipher SEED which was developed by KISA are not only Korea national standard algorithm of TTA but also one of standard 128-bit block ciphers of ISO/IEC. Since SEED had been developed, many analyses were tried but there was no distinguishing cryptanalysis except the 7-round differential attack in 2002. The attack used the 6-round differential characteristic with probability 2?¹²⁴ and analyzed the 7-round SEED with 2¹²? chosen plaintexts. In this paper, we propose a new 6-round differential characteristic with probability 2?¹¹? and analyze the 7-round SEED with 2¹¹³ chosen plaintexts.

      • KCI등재

        On the Optimal Key Size of the Even-Mansour Cipher in the Random Function Oracle Model

        성재철(Jaechul Sung) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.3

        본 논문은 Even-Mansour 암호에 대해 안전성 약화 없이 키 사이즈를 줄이는 방법에 대해 다룬다. Even과 Mansour는 랜덤 순열 모델에서 랜덤 순열 P와 두 개의 키를 이용하여 평문 M을 암호화하는 기법(C = k₂? P(M ? k₁))을 제안하였다. ASIACRYPT 2004에서 Gentry와 Ramzen은 4 라운드의 Feistel 구조를 이용하여 Even-Mansour 모델의 랜덤 순열을 랜덤 함수로 대치한 새로운 모델을 제안하고 안전성을 증명하였다. 본 논문에서는 Gentry-Ramzen 모델에 필요한 키사이를 반으로 줄이는 방법을 살펴보고 제안한 방법에 대한 안전성을 랜덤 함수 모델에서 증명한다. We describe the problem of reducing the key material in the Even-Mansour cipher without security degradation. Even and Mansour proposed a block cipher based on XORing secret key material just prior to and after applying random oracle permutation P such that C = k₂? P(M ? k₁). Recently, Gentry and Ramzan showed that this scheme in the random permutation oracle can be replaced by the four-round Feistel network construction in the random function oracle and also proved that their scheme is super-pseudorandom. In this paper we reduce the key size from 2n to n, which is the optimal key size of Even-Mansour cipher in the random function oracle model and also give almost the same level of security.

      • KCI등재

        가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격

        성재철(Jaechul Sung),김종성(Jongsung Kim),이창훈(Changhoon Lee) 한국정보보호학회 2005 정보보호학회논문지 Vol.14 No.1

        연관 암호 공격은 키의 길이에 따라 가변 라운드 수를 갖는 블록 암호알고리즘의 키 스케쥴의 약점을 이용한 공격으로 2002년 Hongjun Wu에 의해 소개되었다. 이 공격은 두 개의 서로 다른 키 길이에 대해 각기 다른 라운드 수를 갖는 두 암호에서 사용되는 키 쌍이 유사-동치키일 경우에 적용되는 공격이다. 본 논문에서는 이러한 연관 암호 공격을 블록 암호알고리즘의 가장 강력한 공격 방법인 차분 공격과 결합한 차분 연관 암호 공격의 개념을 제시한다. 차분연관 암호 공격은 기존의 연관 암호 공격에서 라운드 수의 차이가 커짐에 따라 공격 적용의 어려움을 극복한 방법이다. 이 공격법을 이용하여 블록 암호알고리즘 ARIA v.0.9와 SC2000을 분석한다. 또한, 차분 공격 뿐 아니라 선형공격, 고계 차분 공격 등과 같은 기존의 블록 암호알고리즘 공격들과 연관 암호 공격이 결합 가능함을 이용하여, 가변 라운드 수를 갖는 블록 암호알고리즘인 SAFER++와 CAST-128을 분석한다. Related-Cipher attack was introduced by Hongjun Wu in 2002. We can consider related ciphers as block ciphers with the same round function but different round number and their key schedules do not depend on the total round number. This attack can be applied to block ciphers when one uses some semi-equivalent keys in related ciphers. In this paper we introduce differential related-cipher attacks on block ciphers, which combine related-cipher attacks with differential cryptanalysis. We apply this attack to the block cipher ARIA and SC2000. Furthermore, related-cipher attack can be combined with other block cipher attacks such as linear cryptanalysis, higher-order differential cryptanalysis, and so on. In this point of view we also analyze some other block ciphers which use flexible number of rounds, SAFER++ and CAST-128.

      • KCI등재

        일반화된 Feistel 구조에 대한 중간 일치 공격

        성재철(Jaechul Sung) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.6

        블록 암호 설계에서 Feistel 구조는 가장 널리 사용되는 구조 중의 하나이다. 또한 Feisel 구조를 확장하여 일반화한 Feistel 구조 역시 블록 암호 뿐 아니라 해쉬 함수에서도 널리 사용되는 구조이다. Feistel 구조의 구조적 안전성에 대한 다양한 분석 및 많은 연구가 진행되었다. 이 중 최근 Feistel 구조에 대한 중간 일치 공격은 Feistel 구조의 구조적 안전성을 가장 효과적으로 분석하는 방법 중 하나이다. 본 논문에서는 일반화된 Feistel 구조에 대한 중간 일치 공격에 대한 안전성을 분석한다. Feistel Networks are one of the most well-known schemes to design block ciphers. Generalized Feistel Networks are used to construct only block ciphers but also hash functions. Many generic attacks on Feistel schemes have been studied. Among these attacks, recently proposed meet-in-the-middle attacks are one of the most effective attacks. In this paper, we analyze the security of meet-in-the-middle attacks on generalized Feistel Networks.

      • KCI등재

        Skipjack 구조에 대한 DC 및 LC의 안전성 증명

        성재철(Jaechul Sung),이상진(Sangjin Lee),김종수(Jongsu Kim),임종인(Jongin Lim) 한국정보보호학회 2000 정보보호학회논문지 Vol.10 No.1

        본 논문에서는 Skipjack의 변환규칙 A와 같은 반복적인 구조에 대한 차분 특성 및 선형 근사식의 확률의 상한 값을 제시하고 이를 증명한다. 즉 라운드 함수에 대한 확률의 최대 값이 p이면 15라운드 후에 p⁴이 됨을 보인다. 따라서 본 논문에서 고려한 구조는 현재까지 DC 및 LC에 대한 안전성을 증명할 수 있는 구조인 Feistel 구조 및 MISTY 구조와 더불어 블록 암호의 설계 방법에 대한 다양성을 제공한다. In this paper we introduce a structure of block cipher which is an iterated cipher by the rule A of Skipjack and show this structure is provably resistant against differential or linear attacks. It is the main result of this paper that the upper bound of r-round(r≥15) differential(or linear hull) is p⁴ if the maximum differential(or linear approximation) probability of a round function is p. We can consider this structure as a generalized Feistel structure. Therefore we can apply this structure to block ciphers and give the provable security against differential attack or linear attack with some upper bounds.

      • Simultaneous Etching and Doping by Cu-Stabilizing Agent for High-Performance Graphene-Based Transparent Electrodes

        Kim, Sang Jin,Ryu, Jaechul,Son, Suyeon,Yoo, Je Min,Park, Jong Bo,Won, Dongkwan,Lee, Eun-Kyu,Cho, Sung-Pyo,Bae, Sukang,Cho, Seungmin,Hong, Byung Hee American Chemical Society 2014 Chemistry of materials Vol.26 No.7

        <P>Cu etching is one of the key processes to produce large-area graphene through chemical vapor deposition (CVD), which is needed to remove Cu catalysts and transfer graphene onto target substrates for further applications. However, the Cu etching method has been much less studied compared to doping or transfer processes despite its importance in producing higher quality graphene films. The Cu etchant generally includes a strong oxidizing agent that converts metallic Cu to Cu<SUP>2+</SUP> in a short period of time. Sometimes, the highly concentrated Cu<SUP>2+</SUP> causes a side reaction leading to defect formation on graphene, which needs to be suppressed for higher graphene quality. Here we report that the addition of metal-chelating agents such as benzimidazole (BI) to etching solution reduces the reactivity of Cu-etching solution by forming a coordination compound between BI and Cu<SUP>2+</SUP>. The resulting graphene film prepared by Cu stabilizing agent exhibits a sheet resistance as lows as ∼200 Ohm/sq without additional doping processes. We also confirmed that such strong doping effect is stable enough to last for more than 10 months under ambient conditions due to the barrier properties of graphene covering the BI dopants, in contrast to the poor stability of graphene additionally doped by strong p-dopant such as HAuCl<SUB>4</SUB>. Thus, we expect that this simultaneous doping and etching method would be very useful for simple and high-throughput production of large-area graphene electrodes with enhanced conductivity.</P><P><B>Graphic Abstract</B> <IMG SRC='http://pubs.acs.org/appl/literatum/publisher/achs/journals/content/cmatex/2014/cmatex.2014.26.issue-7/cm500335y/production/images/medium/cm-2014-00335y_0006.gif'></P><P><A href='http://pubs.acs.org/doi/suppl/10.1021/cm500335y'>ACS Electronic Supporting Info</A></P>

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼