SHACAL의 축소 라운드에 대한 확장된 부메랑 공격

Vol. 12, No. 5, pp. 87-94, 10월. 2002
10.13089/JKIISC.2002.12.5.87, Full Text:
Keywords: 확장된 부메랑 공격, 부메랑 distinguisher, SHACAL
Abstract

SHACAL은 NESSIE 프로젝트에 발표된 블록 암호로서 국제 해쉬 표준인 SHA-1에 기반한다. SHACAL은 XOR 연산, 덧셈에 대한 modular 연산 및 비트별 계산 가능한 부울 함수를 사용한다. 이러한 연산들과 부울 함수의 사용은 차분 공격을 어렵게 만든다. 즉, 비교적 높은 확률을 가지는 긴 라운드의 차분 특성식을 찾기 힘들게 한다. 그러나 SHACAL은 높은 확률의 짧은 차분 특성식들을 가지고 있으며, 이를 이용하여 36-step 부메랑 distinguisher를 꾸밀 수 있다. 본 논문에서는 36-step 부메랑 distinguisher를 이용하여 다양한 키 길이를 가지는 SHACAL의 축소된 라운드에 대한 확장된 부메랑 공격을 소개한다. 공격 결과를 요약하면 256 비트 키를 사용하는 39-step SHACAL과 512 비트 키를 사용하는 47-step SHACAL은 확장된 부메랑 공격이 가능하다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
김종성, 문덕재, 이원일, 홍석희, 이상진, "Amplified Boomerang Attack against Reduced-Round SHACAL," Journal of The Korea Institute of Information Security and Cryptology, vol. 12, no. 5, pp. 87-94, 2002. DOI: 10.13089/JKIISC.2002.12.5.87.

[ACM Style]
김종성, 문덕재, 이원일, 홍석희, and 이상진. 2002. Amplified Boomerang Attack against Reduced-Round SHACAL. Journal of The Korea Institute of Information Security and Cryptology, 12, 5, (2002), 87-94. DOI: 10.13089/JKIISC.2002.12.5.87.