DOI QR코드

DOI QR Code

Related-Key Rectangle Attacks on Reduced Rounds of SHACAL-1

SHACAL-1의 축소 라운드에 대한 연관키 Rectangle 공격

  • 김종성 (고려대학교 정보보호기술연구센터) ;
  • 김구일 (고려대학교 정보보호기술연구센터) ;
  • 홍석희 (고려대학교 정보보호기술연구센터) ;
  • 이상진 (고려대학교 정보보호기술연구센터)
  • Published : 2004.10.01

Abstract

The rectangle attack and the related-key attack on block ciphers are well-known to be very powerful. In this paper we combine the rectangle attack with the related-key attack. Using this combined attack we can attack the SHACAL-1 cipher with 512-bit keys up to 59 out of its 80 rounds. Our 59-round attack requires a data complexity of $2^{149.72}$ chosen plaintexts and a time complexity of $2^{498.30}$ encryptions, which is faster than exhaustive search.

블록 암호 분석 기법 중 Rectangle 공격과 연관키 공격은 잘 알려진 강력한 블록 암호 분석 도구이다. 본 논문에서는 Rectangle 공격과 연관키 공격을 결합한 연관키 Rectangle 공격을 소개한다. 두 가지 분석 기법의 특징과 장점을 적절히 이용하는 연관키 Rectangle 공격은 512-비트 키를 사용하는 59-라운드 SHACAL-1에 효과적으로 적용된다. 59-라운드 SHACAL-1의 연관키 Rectangle 공격은 2$^{149.72}$개의 선택 평문과 대략 2$^{498.30}$번의 59-라운드 SHACAL-1 암호화 과정으로 연관키를 구할 수 있다.

Keywords

References

  1. E. Biham and A. Shamir, 'Differential cryptanalysis of DES-like Cryptosysterns,' Advances in Cryptology-CRYPTO' 90. LNCS 537. pp. 2-21. Springer-Verlag. 1990
  2. E. Biham. 'New Types of Cryptanalytic Attacks Using Related Keys,' Journal of Cryptology, v, 7, n. 4, pp. 229-246. 1994
  3. E. Biham, A. Biryukov and A. Shamir, 'Cryptanalysis of skipjack reduced to 31 rounds using impossible differentials.' Advances in Cryptology-EUROCRYPT' 99. LNCS 1592. pp. 12-23. Springer-Verlag. 1999
  4. E. Biham. O. Dunkelman and N. Keller. 'The Rectangle Attack-Rectangling the Serpent.' Advances in Cryptology-EUROCRYPT' 01. LNCS 2045. pp. 340-357. Springer-Verlag. 2001
  5. E. Biham. O. Dunkelman and N. Keller. 'Rectangle Attacks on 49-Round SHACAL-1.' Advances in Cryptology-FSE '03. LNCS 2887. pp. 22-35. Springer- Verlag. 2003.
  6. M. Blunden and A. Escott. 'Related Key Attacks on Reduced Round KASUMI,' Advances in Cryptology-FSE '01. LNCS 2355. pp. 277-285. Springer- Verlag. 2001.
  7. H. Handschuh and D. Naccache. 'SHACAL: A Family of Block Ciphers.' Submission to the NESSIE project. 2000
  8. S. Hong. J. Kim. G. Kim, J. Sung. C. Lee and S. Lee. 'Impossible Differential Attack on 30-round SHACAL-2.' Advances in Cryptology-INDOCRYPT '03, LNCS 2904. pp. 97-106. Springer-Verlag. 2003
  9. G. Jakimoski and Y. Desmedt. 'Related Key Differential Cryptanalysis of 192-bit Key AES Variants.' SAC'03. To appear.
  10. J. Kelsey. B. Schneier and D. Wagner. 'Key Schedule Cryptanalysis of IDEA. G-DES. GOST. SAFER. and Triple-DES.'Advances in Cryptology-CRYPTO' 96. LNCS 1109. pp. 237-251. Springer-Verlag. 1996
  11. J. Kelsey. B. Schneier and D. Wagner.' Related Key Cryptanalysis of 3-WAY. Biham-DES. CAST. DES-X. NewDES. RC2. and TEA,' Advances in Cryptology - ICICS'97, LNCS 1334, pp. 223-246, Springer-Verlag. 1997
  12. J. Kelsey. T. Kohno, and B. Schneier. 'Amplified Boomerang Attacks Against Reduced-Round MARS and Serpent,' Advances in Cryptology-FSE'01. LNCS 1978. pp. 75-93, Springer-Verlag. 2001
  13. 김종성, 문덕재, 이원일, 홍석희, 이상진, 'SHACAL의 축소 라운드에 대한 확장된 부메랑 공격.' 정보보호학회논문지, 12(5), pp. 97-93, October. 2002.
  14. L.R. Knudsen. 'Truncated and Higher Order Differenatials.' Advances in Cryptology - FSE'96, LNCS 1039. pp. 196-211. Springer-Verlag, 1996
  15. Y. Ko. S. Hong. W. Lee, S. Lee and J. Kang. 'Related Key Differential Attacks on 26 rounds of XTEA and Full Rounds of GOST.' FSE'04, To appear.
  16. D. Wagner. 'The Boomerang Attack.' Advances in Cryptology-FSE'99. LNCS 1636. pp. 156-170. Springer-Verlag. 1999
  17. U.S. Department of Commerce.FIPS 180-1: Secure Hash Standard .Federal Information Processing Standards Publication. N.I.S.T .. April 1995