PUKYONG

블록 암호 알고리즘 NSEED에 관한 연구

Metadata Downloads
Alternative Title
A Study on Block Cipher Algorithm NSEED
Abstract
현대에 들어와 컴퓨터와 정보통신 기술이 많이 발전되어 컴퓨터 통신망의 보급이 많이 이루어졌다. 그 결과 다양한 정보들을 인터넷을 통해서 처리하게 되었다. 이에 정보보호가 필수의 문제로 대두되었다. 그래서 선진국들은 직접 암호 알고리즘을 개발하여 사용하였다. 우리나라도 한국정보보호진흥원이 주축이 되어 128 비트 블록 암호 알고리즘인 SEED를 개발하여 공개 하였다.
본 논문에서는 우리나라 128 비트 블록 암호 알고리즘의 표준인 SEED를 분석하여 단점을 보완한 새로운 S 박스와 G 함수의 구성법을 제안하고, 새 S 박스와 G 함수로 구성된 블록 암호 알고리즘인 NSEED를 제안한다.
NSEED는 피스탈 네트워크 구조를 가지고 있으며, 128 비트 평문을 입력 받아 128 비트 암호문을 출력한다. 키는 128 비트와 256 비트 중에서 선택해서 사용할 수 있다. 전체 수행 라운드 수는 키에 따라 4 라운드와 6 라운드를 수행한다. 라운드 함수인 F 함수는 세 개의 G 함수가 직렬로 연결된 구조이다. 내부 함수인 G 함수는 SPS (Substitution Permutation Substitution) 함수로 구성 되어있다. 치환 계층 (Substitution Layer)은 4개의 S 박스로 구성되어 있고 교환 계층 (Permutation Layer)은 확산선형변환행렬을 사용하여 확산시킨다.
S 박스는 비선형함수와 아핀 변환으로 구성한다. 비선형함수는 차분 분석법과 선형 분석법에 강한 특성을 가지며, ‘0’과 ‘1’을 제외하고 입력과 출력이 같은 고정점과 출력이 입력의 1의 보수가 되는 역고정점을 가지지 않는 GF(28)상의 역수로 구성한다. 아핀 변환은 입력과 출력간의 상관을 최저로 하면서 고정점과 역고정점이 없도록 구성한다. G 함수는 4개의 S 박스 출력을 GF(28)상의 4 X 4 행렬식을 사용하여 확산 선형 변환한다. G 함수는 MDS (Maximum Distance Separable) 코드를 생성하고, SAC (Strict Avalanche Criterion)를 만족하여 확산 기능이 좋고, 고정점과 역고정점 및 출력이 2의 보수가 되는 약한 입력이 없으며, 하드웨어로 구현할 때 회로가 간단해지도록 구성하였다.
본 논문에서 제안한 S 박스와 G 함수를 사용하여 구성한 NSEED는 최대 차분 확률과 선형 확률이 2-6 으로 차분 분석법과 선형 분석법에 강한 특성을 지니고 있다. 또한, 공격 확률이 128 비트 키를 사용했을 때는 2-180이고, 256 비트 키를 사용했을 때는 2-300으로 충분히 안전하다고 판단된다. 소프트웨어로 구현했을 때 전 라운드에서 통과하는 S 박스의 수가 적어 수행 속도가 빠르다. 그리고 하드웨어 구현이 용이하고, 약한 입력이 없으며, 확산 특성이 우수하다.
본 논문에서 제안하는 NSEED 블록 암호 알고리즘은 하드웨어 구성에 제약이 있는 시스템인 스마트 카드, RFID 등에서 유용하게 활용될 수 있을 것으로 기대된다. 그리고 본 논문에서 새로 제안하는S 박스와 G 함수 구성 방법은 높은 안전성을 요구하는 암호 방식의 구성 요소로서도 활용될 수 있다.
With the modern improvements in computer and information communication technologies, the computer network has been gradually expanding. As a result, a variety of information is being processed using the internet. Consequently, difficulties in information security are rising as a crucial issue. The advanced countries started to build and use cipher algorithms. In Korea, the KISA (Korea Information Security Agency) has been leading the development of SEED, a 128 bit block cipher algorithm.
In this dissertation, we will analyze SEED, the standard 128 bit block cipher algorithm, suggest a new composition that complements the disadvantages by using a new S box and G function, and propose the use of NSEED, the block cipher algorithm that uses S box and the G function.
NSEED has a Feistel network structure, and inputs a 128 bit plain text to yield a 128 bit coded text. The keys can be selected between 128 bits and 256 bits. The number of execution rounds is 4 rounds or 6 rounds, depending on the key. The F function, or the round function, is formed by connecting three series of G functions. The inner function G is composed of a SPS (Substitution Permutation Substitution) function. The Substitution Layer is arranged into four S boxes, and the permutation layer uses a proliferating sector conversion queue to proliferate.
The S box is composed of a nonlinear function and an affine transformation. The nonlinear function has a unique feature using the differential analysis method and the sector analysis method. It is composed of a fixed point which has the same value for the input and output (with the exception of ‘0’and ‘1’), and a GF(28) reciprocal which does not have an unfixed point where the output is the complement of 1 of the input. The affine transformation is structured so as to minimize the correlation of input and output without a fixed or unfixed point. The G function uses the GF(28) 4×4 determinant to proliferate and transform the four S boxes.
The G function is structured to produce a MDS (Maximum Distance Separable) code, satisfy the SAC (Strict Avalanche Criterion) in order to improve the disseminating capacity, ensure no weak inputs are given in which the fixed point, unfixed point and output are not a complement of 2, and simplify the circuit when embodied into a hardware.
The NSEED, composed of the S box and the G function, has a maximum differential probability and sector probability of 2-6, which makes it stronger in differential and sector analysis methods. Moreover, the invasion probability is 2-180 and 2-300 respectively, when using 128 and 256 bits. This level is determined to be sufficiently secure. When embodied as software, fewer S boxes pass all rounds, which speeds the processing rate. It is easily embodied into hardware, has fewer weak signals, and has a superior disseminating capacity.
The NSEED block cipher algorithm suggested in this thesis is expected to be useful in systems with a constraint on the hardware structure such as the smart card and RFID. Also, the newly suggested S box and G function structure can be utilized in coded structure, which requires a high level of security.
Author(s)
박창수
Issued Date
2007
Awarded Date
2007. 8
Type
Dissertation
Keyword
블록 암호 알고리즘 암호 알고리즘 NSEED MDS코드 암호화
Publisher
부경대학교 대학원
URI
https://repository.pknu.ac.kr:8443/handle/2021.oak/3827
http://pknu.dcollection.net/jsp/common/DcLoOrgPer.jsp?sItemId=000001953781
Alternative Author(s)
Park, Chang-Soo
Affiliation
부경대학교 대학원
Department
대학원 컴퓨터공학과
Advisor
조경연
Table Of Contents
제 1 장 서론 = 1
제 2 장 관련 연구 = 9
2.1 SEED 암호 알고리즘 = 9
2.1.1 암호화 과정 = 9
2.1.2 F 함수 = 12
2.1.3 G 함수 = 15
2.1.4 S 박스 = 17
2.2 ARIA 블록 암호 알고리즘 = 19
2.2.1 알고리즘 구조 = 19
2.2.2 치환 계층 = 22
2.2.3 확산 계층 = 23
2.3 AES (Advanced Encryption Standard) = 25
2.4 블록 암호 알고리즘 공격 방법 = 31
2.4.1 차분 분석법 = 31
2.4.2 선형 분석법 = 33
2.5 MDS 코드 = 39
2.5.1 치환 계층과 교환 계층의 특성 = 39
2.5.2 선형 변환 행렬 구성 방법 = 42
제 3 장 MDS 코드 생성 확인 알고리즘 = 44
3.1 MDS 코드 생성 확인 알고리즘 = 44
3.2 구현 및 비교 = 53
제 4 장 산술 시프트 레지스터 = 57
4.1 산술 시프트 레지스터 = 57
4.2 선형 복잡도 = 66
제 5 장 S 박스와 G 함수 구성 = 68
5.1 S 박스 구성 = 68
5.2 G 함수의 특성 = 72
5.2.1 전단사함수 = 72
5.2.2 MDS 코드 = 73
5.2.3 SAC = 78
5.2.4 약한 입력 = 79
5.2.5 간단한 하드웨어 = 80
5.3 G 함수의 생성 = 80
제 6 장 NSEED 구조 및 평가 = 87
6.1 NSEED 블록 암호 알고리즘의 구조 = 87
6.2 NSEED의 안전성 평가 = 96
제 7 장 NSEED의 성능 평가 = 105
7.1 소프트웨어적 성능 평가 = 105
7.2 하드웨어적 평가 = 107
7.3 안전성 비교 평가 = 109
제 8 장 결론 = 116
참고문헌 = 119
Degree
Doctor
Appears in Collections:
산업대학원 > 컴퓨터공학과
Authorize & License
  • Authorize공개
Files in This Item:

Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.