http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
홍석희(Seokhie Hong),김종성(Jongsung Kim),김구일(Guil Kim),이창훈(Changhoon Lee),성재철(Jae-chul Sung),이상진(Sangjin Lee) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.3
SHACAL-2는 국제 표준 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었으며, 현재까지 SHACAL-2의 안전성에 대한 문제점은 제기되지 않았다. 본 논문에서는 불능 차분 공격에 대한 SHACAL-2의 안전성을 논의한다. 본 논문은 두 가지 형태의 14 라운드 불능 차분 특성을 구성한다. 이를 이용하여 512 비트 키를 사용하는 30 라운드 SHACAL-2의 공격을 소개한다. 공격 결과를 요약하면 744개의 선택 평문을 가지고 2<SUP>495.1</SUP> 30 라운드 SHACAL-2 암호화 과정의 시간 복잡도로 전수 조사 과정보다 빠른 30 라운드 SHACAL-2의 공격이 가능하다. SHACAL-2 is a 256 bit block cipher with various key sizes based on the hash function SHA-2. Recently, it was recommended as one of the NESSIE selections. Up to now, no security flaws have been found in SHACAL-2. In this paper, we discuss the security of SHACAL-2 against an impossible differential attack. We propose two types of 14 round impossible characteristics and using them, we attack 30 round SHACAL-2 with 512 bit key. This attack requires 744 chosen plaintexts and has time complexity of 2<SUP>495.1</SUP> 30 round SHACAL-2 encryptions.
홍득조(Deukjo Hong),성재철(Jaechul Sung),홍석희(Seokhie Hong),이상진(Sangjin Lee) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.6
다중선형공격은 선형공격을 강화하기 위한 방법으로 연구되어왔다. 본 논문에서는 다중선형공격에 관한 최신 이론인 Biryukov의 공격 알고리즘이 비선형 키스케줄을 가진 블록암호에 적용이 어려움을 지적하고, 새로운 다중선형공격법을 제안한다. 작은 블록암호에 대한 실험을 통하여 새로운 다중선형공격법에 관한 이론이 실제로도 매우 잘 적용될 수 있음이 보여진다. Multiple linear cryptanalysis has been researched as a method building up the linear attack strength. We indicate that the lastest linear attack algorithm using multiple approximations, which was proposed by Biryukov et al. is hardly applicable to block ciphers with highly nonlinear key schedule, and propose a new multiple linear attack algorithm. Simulation of the new attack algorithm with a small block cipher shows that theory fot the new multiple linear cryptanalysis works well in practice.
Known-Key Attack on SM4 Block Cipher
KANG, HyungChul,HONG, Deukjo,SUNG, Jaechul,HONG, Seokhie 'Institute of Electronics, Information and Communi 2017 IEICE transactions on fundamentals of electronics, Vol.ea100 No.12
<P>We present the first known-key attack on SM4, which is the Chinese standard block cipher made for the wireless LAN WAPI. We make a known-key distinguisher using rebound techniques with the time complexity of 2(12.75). Then, with the distinguisher, we provide near-collision attacks on MMO and MP hash modes of SM4. Precisely, we find a 104-bit near-collision for 13 rounds of SM4 with the time complexity of 2(13.30) and a 32-bit near-collision for 17 rounds of SM4 with the time complexity of 2(12.91). They are much more efficient than generic attacks for the case of random permutation.</P>
김종성(Jongsung Kim),홍석희(Seokhie Hong),이창훈(Changhoon Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.2
본 논문에서는 미 연방 표준 블록 암호 AES에 대한 기존의 9 라운드 연관키 렉탱글 공격을 10 라운드로 향상시킨다. 256개의 연관키를 사용하는 12 라운드 AES-192의 첫 10 라운드는 2<SUP>124</SUP>의 데이터 복잡도와 2<SUP>183</SUP>의 시간 복잡도로 공격되며, 64개의 연관키를 사용하는 AES-192의 첫 10 라운드는 2<SUP>122</SUP>의 데이터 복잡도와 2<SUP>183.6</SUP>의 시간 복잡도로 공격된다. 본 논문의 공격은 AES-192에 대한 기존 공격 중 최상의 공격이다. In this paper we improve previous related-key rectangle attacks on AES from 9 rounds to 10 rounds: Our attacks break the first 10 rounds of 12-round AES-192 with 256 related keys, a data complexity of 2<SUP>124</SUP>and a time complexity of 2<SUP>183</SUP>, and also break the first 10 rounds of 12-round AES-192 with 64 related keys, a data complexity of 2<SUP>122</SUP> and a time complexity of 2<SUP>183.6</SUP>. Our attacks are the best knoown attacks on AES-192.
김종성(Jongsung Kim),홍석희(Seokhie Hong),이상진(Sangjin Lee),은희천(Hichun Eun) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.3
미 연방 표준 블록 암호 AES에 대한 불능 차분 공격은 291.5개의 선택 평문과 2122번의 암호화 과정을 요구하는 6 라운드 공격이 제시되었다[4]. 본 논문에서는 AES에 대한 여러 가지 4 라운드 불능 차분 특성을 소개하고, 이를 이용하여 6 라운드 AES에 대한 향상된 불능 차분 공격을 제시한다. 향상된 6 라운드 불능 차분 공격은 283.4개의 선택 평문과 2105.4번의 암호화 과정으로 첫 번째와 마지막 라운드 키의 11 바이트를 찾는다. Impossible differential attacks on AES have been proposed up to 6-round which requires 2 91.5 chosen plaintexts and 2 122 6-round AES encryptions. In this paper, we introduce various 4-round impossible differentials and using them, we propose improved impossible differential attacks on 6-round AES. The current attacks require 2 83.4 chosen plaintexts and 2 105.4 6-round AES encryptions to retrieve 11 bytes of the first and the last round keys.
김종성(Jongsung Kim),홍석희(Seokhie Hong),이상진(Sangjin Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.2
본 논문에서는 블록암호 분석기법인 중간 일치 분석법을 이용한 새로운 부채널 공격 방법을 소개한다. 이 공격 기법을 이용하여, 축소 마스킹을 사용하는 미연방 표준 블록암호 AES에 대한 부채널 공격을 소개한다. 즉, 10개 라운드에 축소 마스킹을 사용하는 AES는 기 제안된 4-라운드 중간 일치 함수에 기반한 부채널 공격에 취약함을 보인다. 이는 전체 12-라운드 192-비트 키 AES가 부채널 공격에 안전하기 위해서는 전체 12개의 라운드에 마스킹을 이용해야함을 나타낸다. 본 논문의 결과는 10개 라운드에 축소 마스킹을 사용하는 AES에 대한 첫 분석 결과이다. In this paper we introduce a new side-channel attack using block cipher cryptanalysis named meet-in-the middle attack. Using our new side-channel technique we introduce side-channel attacks on AES with reduced masked rounds. That is, we show that AES with reduced 10 masked rounds is vulnerable to side channel attacks based on an existing 4-round function. This shows that one has to mask the entire rounds of the 12-round 192-bit key AES to prevent our attacks. Our results are the first ones to analyze AES with reduced 10 masked rounds.