http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
ARIRANG, HAS-160, PKC98-Hash의 축소된 단계들에 대한 역상공격
홍득조(Deukjo Hong),구본욱(Bonwook Koo),김우환(Woo-Hwan Kim),권대성(Daesung Kwon) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.2
본 논문에서는 ARIRANG, HAS-160, PKC98-Hash의 단계-축소 버전에 대한 역상공격 결과를 소개한다. 이 공격에는 Aoki와 Sasaki가 SHA-0와 SHA-1의 단계-축소 버전을 공격하는데 이용한 chunk 검색 방법이 응용되었다. 본 논문에서 소개하는 공격 알고리즘들은 각각 ARIRANG, HAS-160, PKC98-Hash의 35단계, 65단계, 80단계에 대하여 전수조사보다 빠른시간내에 역상을 찾는다. In this paper, we present the preimage attacks on step-reduced ARIRANG, HAS-I60, and PKC9S-Hash. We applied Aoki and Sasaki's chunk serach method which they have used in the attack on SHA-O and SHA-I. Our attacks find the preimages of 35-step ARIRANG, 65-step HAS-l60, and 80-step PKC9S-Hash. Our results are the best preimage attacks for ARIRANG and HAS-160, and the first preimage attack for PKC9S-Hash faster than exhaustive search.
홍득조(Deukjo Hong),성재철(Jaechul Sung),홍석희(Seokhie Hong),이상진(Sangjin Lee) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.6
다중선형공격은 선형공격을 강화하기 위한 방법으로 연구되어왔다. 본 논문에서는 다중선형공격에 관한 최신 이론인 Biryukov의 공격 알고리즘이 비선형 키스케줄을 가진 블록암호에 적용이 어려움을 지적하고, 새로운 다중선형공격법을 제안한다. 작은 블록암호에 대한 실험을 통하여 새로운 다중선형공격법에 관한 이론이 실제로도 매우 잘 적용될 수 있음이 보여진다. Multiple linear cryptanalysis has been researched as a method building up the linear attack strength. We indicate that the lastest linear attack algorithm using multiple approximations, which was proposed by Biryukov et al. is hardly applicable to block ciphers with highly nonlinear key schedule, and propose a new multiple linear attack algorithm. Simulation of the new attack algorithm with a small block cipher shows that theory fot the new multiple linear cryptanalysis works well in practice.
홍득조(Deukjo Hong) 한국정보보호학회 2020 情報保護學會誌 Vol.30 No.3
하드웨어 및 소프트웨어의 최적화는 제품의 성능 및 기능 향상, 개발 비용 최소화 등에 직접적인 영향을 미치는 매우 중요한 요소이다. 이러한 필요성에 따라, 암호학자들은 경량 암호 알고리즘을 가용 자원이 제한된 다양한 환경에서 효율적으로 구현 및 동작할 수 있는 암호 알고리즘으로 정의하고, 그것에 맞는 다양한 설계 방법들이 연구해왔다. 본고에서는 경량 블록암호 알고리즘 설계 연구 동향을 소개하고, 향후 전망에 대해 논의한다.
홍득조(Deukjo Hong),김우환(Woo-Hwan Kim),구본욱(Bonwook Koo) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.5
본 논문에서는 SHA-3의 1 라운드 후보로 제안된 알고리즘인 ARIRANG의 단계수가 축소된 버전들에 대한 역상공격을 소개한다. 이 공격은 단계 1부터 단계 33까지의 ARIRANG-256 및 ARIRANG-512의 33단계 OFF(Original FeedForward1) 버전의 역상을 찾아내며, 단계 1부터 단계 34까지의 ARIRANG-256 및 ARIRANG-512의 31단계 MFF(Middle Feed-Forward1) 버전의 역상을 찾아낸다. 공격 복잡도는 ARIRANG-256에 대해서 약 2<SUP>241</SUP>이고 ARIRANG-512에 대해서 약 2<SUP>481</SUP>이다. The hash function ARIRANG is one of the 1st round SHA-3 candidates. In this paper, we present preimage attacks on ARIRANG with step-reduced compression functions. Our attack finds a preimage of the 33-step OFF(Original FeedForward1) variants of ARIRANG, and a preimage of the 31-step MFF (Middle FeedForward1) variants of ARIRANG. Its time complexity is about 2<SUP>241</SUP> for ARIRANG-256 and 2<SUP>481</SUP> for ARIRANG-512, respectively.
Collision Resistance of the JH Hash Function
Jooyoung Lee,Deukjo Hong IEEE 2012 IEEE transactions on information theory Vol.58 No.3
<P>In this paper, we analyze collision resistance of the JH hash function in the ideal primitive model. The JH hash function is one of the five SHA-3 candidates accepted for the final round of evaluation. The JH hash function uses a mode of operation based on a permutation, while its security has been elusive even in the random permutation model. One can find a collision for the JH compression function only with two backward queries to the basing primitive. However, the security is significantly enhanced in iteration. For c≤ n/2, we prove that the JH hash function using an ideal -bit permutation and producing -bit outputs by truncation is collision resistant up to O(2<SUP>c/2</SUP>)queries. This bound implies the optimal collision resistance of the JH hash function in the random permutation model.</P>
Known-Key Attack on SM4 Block Cipher
KANG, HyungChul,HONG, Deukjo,SUNG, Jaechul,HONG, Seokhie 'Institute of Electronics, Information and Communi 2017 IEICE transactions on fundamentals of electronics, Vol.ea100 No.12
<P>We present the first known-key attack on SM4, which is the Chinese standard block cipher made for the wireless LAN WAPI. We make a known-key distinguisher using rebound techniques with the time complexity of 2(12.75). Then, with the distinguisher, we provide near-collision attacks on MMO and MP hash modes of SM4. Precisely, we find a 104-bit near-collision for 13 rounds of SM4 with the time complexity of 2(13.30) and a 32-bit near-collision for 17 rounds of SM4 with the time complexity of 2(12.91). They are much more efficient than generic attacks for the case of random permutation.</P>