http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
스트림 암호에 대한 향상된 고속 상관 공격 적용 가능성 연구
정기태(Kitae Jeong),이유섭(Yuseop Lee),성재철(Jaechul Sung),홍석희(Seokhie Hong) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.5
Zhang 등은 SAC’08에서 스트림 암호에 대한 향상된 고속 상관 공격을 제안하였다[8]. 이 공격은 Crypto’00에서 제안된 고속 상관 공격에 기반을 두고 FWT(fast Walsh transform)을 적용하여 설계되었다. [8]에서는 다양한 공격 환경에서 공격 알고리즘의 복잡도와 성공 확률이 제시되었지만, 제안된 공격 알고리즘을 실제 구현한 결과, 제시된 결과와 다르게 나타났다. 본 논문에서는 실험 결과를 토대로 [8]에서 제시된 공격 결과의 문제점을 분석하고, 이 공격 알고리즘이 유효하게 적용되는 bias의 threshold를 제시한다. Zhang et al. proposed a improved fast correlation attack on stream ciphers at SAC'08[8]. This attack is based on the fast correlation attack proposed at Crypto'00 and combined with FWT(fast Walsh transform). Given various attack environments, they presented complexities and success probabilities of the proposed attack algorithm. However, we found that our simulation results of the proposed attack algorithm are different from them presented in [8]. In this paper, we correct results of the proposed attack algorithm by analyzing it theoretically. And we propose a threshold of valid bias.
정기태(Kitae Jeong),이창훈(Changhoon Lee),성재철(Jaechul Sung),홍석희(Seokhie Hong),은희천(Hichun Eun) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.1
본 논문에서는 JCCI 2003에 제안된 새로운 인증-암호화 모드 NAE<SUP>[1]</SUP>에 대한 위조 공격을 제안한다. NAE는 CFB 모드와 CTR 모드를 결합시킨 변형된 형태로, 하나의 기반이 되는 블록암호 키를 가지고 최소한으로 블록암호를 호출하는 인증-암호화 기법이다. 그러나 본 논문에서는 단순 암호문 조작으로 NAE에 대해 유효한 암호문-태그 쌍을 생성할 수 있음을 보인다. This paper represents a forgery attack on new authenticated encryption mode NAE<SUP>[1]</SUP> which was proposed at JCCI 2003. NAE is a new authenticated encryption mode which is combined with CFB mode and CTR mode. And it provides confidentiality. In this paper, we show that it is possible to make a valid ciphertext-tag pair only by modifying a ciphertext.
Security Analysis on the Full-Round SCO-1
정기태(Kitae Jeong),이창훈(Changhoon Lee),김종성(Jongsung Kim),홍석희(Seokhie Hong) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.4
본 논문에서는 블록 암호 SCO-1[12]에 대한 연관키 차분 공격을 소개한다. 본 논문에서 소개하는 공격은 SCO-1에 대한 첫 번째 공격이며 2<SUP>61</SUP>개의 연관키 선택 암호문을 이용하여 2<SUP>120.59</SUP>의 SCO-1 복호화 연산을 수행하여 SCO-1의 128-비트 비밀키를 복구한다. In this paper we show that the full-round SCO-1[12] is vulnerable to the related-key differential attack. The attack on the full-round SCO-1 requires 2<SUP>61</SUP> related-key chosen ciphertexts and 2<SUP>120.59</SUP> full-round SCO-1 decryptions. This work is the first known attack on SCO-1.
정기태(Kitae Jeong),이유섭(Yuseop Lee),성재철(Jaechul Sung),홍석희(Seokhie Hong) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.1
본 논문에서는 GSM에서 사용되는 스트림 암호 A5/3에 대한 오류 주입 공격을 제안한다. 이 공격의 오류 주입 가정은 FDTC"05와 CISC-W"10에서 제안된 오류 주입 공격에 기반을 둔다. 본 논문에서 제안하는 오류 주입 공격은 64/128-비트 세션키를 사용하는 A5/3에 모두 적용 가능하며, 적은 수의 오류 주입을 이용하여 세션키를 복구할 수 있다. 이 공격 결과는 A5/3에 대한 첫 번째 키 복구 공격 결과이다. In this paper, we propose a fault injection attack on stream cipher A5/3 used in GSM. The fault assumption of this attack is based on that of fault injection attacks proposed in FDTC"05 and CISC-W"10. This attack is applicable to A5/3 supporting 64/128-bit session key, respectively, and can recover the session key by using a small number of fault injections. These works are the first known key recovery attack results on A5/3.
정기태(Kitae Jeong),이제상(Jesang Lee),장동훈(Donghoon Chang),성재철(Jaechul Sung),이상진(Sangjin Lee) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.6
해쉬 함수란 임의의 길이의 비트 열을 입력으로 하여 고정된 길이의 비트 열을 출력하는 함수이다. 셀룰러 오토마타는 유한상태머신으로서 인접한 셀과의 결합 논리로 의사난수를 효과적으로 생성할 수 있는 특성을 가지고 있다. 신상욱 등과 Mihaljevic 등은 하드웨어 구현에 효율적인 셀룰러 오토마타에 기반한 해쉬 함수를 제안하였다. 본 논문에서는 [1]과 [7]에서 제안된 셀룰러 오토마타 기반 해쉬 함수에 대한 충돌 쌍을 각각 0.46875와 0.5의 확률로 찾을 수 있음을 보인다. A hash function is a function that takes bit strings of arbitrary length to bit string of fixed length. A cellular automata is a finite state machine and has the property of generating pseudorandom numbers efficiently by combinational logics of neighbour cells. In [1] and [7], hash functions based on cellular automata which can be implemented efficiently in hardware were proposed. In this paper, we show that we can find collisions of these hash functions with probability 0.46875 and 0.5 respectively.
Shrinking 생성기와 Self-Shrinking 생성기에 대한 향상된 고속 상관 공격
정기태(Kitae Jeong),성재철(Jaechul Sung),홍석희(Seokhie Hong),이상진(Sangjin Lee),김재헌(Jaeheon Kim),박상우(Sangwoo Park) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.2
본 논문에서는 shrinking 생성기와 self-shrinking 생성기에 대한 향상된 고속 상관 공격을 제안한다. 본 논문에서 제안하는 공격은 Zhang 등이 CT-RSA 2005에서 제안한 shrinking 생성기에 대한 고속 상관 공격을 개선한 것으로 shrinking 생성기에서 길이가 61인 생성 LFSR의 초기 상태값을 2<SUP>15.43</SUP> 키스트림 비트와 2<SUP>56.3314</SUP>의 계산 복잡도로 성공 확률 99.9%로 복구할 수 있다. 또한 245.89 키스트림 비트와 2<SUP>112.424</SUP>의 계산 복잡도로 self-shrinking 생성기에서 길이가 2⁴?인 LFSR의 초기 상태값을 성공 확률 99.9%로 복구할 수 있다. In this paper, we propose a fast correlation attack on the shrinking and self-shrinking generator. This attack is an improved algorithm of the fast correlation attack by Zhang et al. at CT-RSA 2005. For the shrinking generator, we recover the initial state of generating LFSR whose length is 61 with 2<SUP>15.43</SUP> keystream bits, the computational complexity of 2<SUP>56.3314</SUP> and success probability 99.9%. We also recover the initial state of generating LFSR whose length is 240 of the self-shrinking generator with 2<SUP>45.89</SUP> keystream bits, the computational complexity of 2<SUP>112.424</SUP> and success probability 99.9%.
오류 주입 공격을 이용한 HMAC에 대한 키 복구 공격
정기태(Kitae Jeong),이유섭(Yuseop Lee),성재철(Jaechul Sung),홍석희(Seokhie Hong) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.5
FDTC'05와 CISC-W'10에서는 오류 주입을 통하여 타깃 알고리즘의 라운드 수를 감소시킴으로써 AES와 Triple-DES의 비밀키를 각각 찾을 수 있음을 보였다. 본 논문에서는 이 공격 아이디어를 HMAC에 적용하여 비밀키를 복구할 수 있음을 보인다. 본 논문에서 제안하는 공격은 MD 계열의 해쉬 함수가 사용된 HMAC에 적용 가능하며, 매우 적은 계산 복잡도로 비밀키를 복구할 수 있다. 특히, HMAC-SHA-2에 대한 공격 결과는 HMAC-SHA-2에 대한 첫 번째 키 복구 공격 결과이다. At FDTC'05 and CISC-W'10, the authors showed that if they decrease the number of rounds of AES and Triple-DES by using the fault injections, it is possible to recover the secret key of the target algorithms, respectively. In this paper, we propose a key recovery attack on HMAC by using the main idea of these attacks. This attack is applicable to HMAC based on MD-family hash functions and can recover the secret key with the negligible computational complexity. Particularly, the attack result on HMAC-SHA-2 is the first known key recovery attack result on this algorithm.
정기태(Kitae Jeong),성재철(Jaechul Sung),홍석희(Seokhie Hong) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.4
차분 오류 공격(DFA)은 블록 암호의 안전성 분석에 널리 사용되는 부채널 공격 기법으로서, 대표적인 블록 암호인 DES, AES, ARIA, SEED 등에 적용되었다. 기제안된 SEED에 대한 DFA는 라운드 16의 입력값에 영구적인 에러를 주입한다는 가정을 이용한다. 본 논문에서는 SEED의 라운드 차분의 특성 분석과 덧셈 차분의 특성을 이용하여 SEED 에 대한 DFA를 제안한다. 본 논문에서 사용하는 공격 가정은 특정 레지스터에 1-비트 오류를 주입한다는 것이다. 이 공격을 이용하여 약 2³² 번의 간단한 산술 연산으로 SEED의 라운드 키 및 마스터 키를 복구할 수 있다. 이는 일반적인 PC에서 수 초 내에 가능함을 의미한다. A differential fault attack(DFA) is one of the most efficient side channel attacks on block ciphers. Almost all block ciphers, such as DES, AES, ARIA, SEED and so on., have been analysed by this attack. In the case of the known DFAs on SEED, the attacker induces permanent faults on a whole left register of round 16. In this paper, we analyse SEED against DFA with differential characteristics and addition-XOR characteristics of the round function of SEED. The fault assumption of our attack is that the attacker induces 1-bit faults on a particular register. By using our attack, we can recover last round keys and the master key with about 2³² simple arithmetic operations. It can be simulated on general PC within about a couple of second.