연관키 차분 특성을 이용한 Fantomas와 Robin의 키 복구 공격

Vol. 28, No. 4, pp. 803-807, 7월. 2018
10.13089/JKIISC.2018.28.4.803, Full Text:
Keywords: Fantomas, Robin, LS-design, Related-key attack, Differential Path, Key recovery attack
Abstract

Fantomas와 Robin은 FSE 2014에서 제안된 경량 블록암호 패밀리 LS-designs에 포함되는 블록암호로, 비트슬라이스 구현이 가능한 L-Box와 S-Box를 사용하여 부채널 분석 대응기법인 마스킹 기법을 효율적으로 적용할 수 있도록 설계되었다. 본 논문은 연관키 차분경로 분석을 통한 Fantomas와 Robin의 전체 128비트 키의 복구공격이 각각 2^56, 2^72 의 시간 복잡도와 2^52, 2^69개의 선택 평문으로 가능함을 보인다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
김한기 and 김종성, "Key Recovery Attacks on Fantomas and Robin Using Related-Key Differentials," Journal of The Korea Institute of Information Security and Cryptology, vol. 28, no. 4, pp. 803-807, 2018. DOI: 10.13089/JKIISC.2018.28.4.803.

[ACM Style]
김한기 and 김종성. 2018. Key Recovery Attacks on Fantomas and Robin Using Related-Key Differentials. Journal of The Korea Institute of Information Security and Cryptology, 28, 4, (2018), 803-807. DOI: 10.13089/JKIISC.2018.28.4.803.