DOI QR코드

DOI QR Code

Symmetric SPN block cipher with Bit Slice involution S-box

비트 슬라이스 대합 S-박스에 의한 대칭 SPN 블록 암호

  • 조경연 (부경대학교 IT 융합응용공학과) ;
  • 송홍복 (동의대학교 전자공학과)
  • Received : 2011.02.23
  • Accepted : 2011.04.12
  • Published : 2011.04.30

Abstract

Feistel and SPN are the two main structures in a block cipher. Feistel is a symmetric structure which has the same structure in encryption and decryption, but SPN is not a symmetric structure. Encrypt round function and decrypt round function in SPN structure have three parts, round key addition and substitution layer with S-box for confusion and permutation layer for defusion. Most SPN structure for example ARIA and AES uses 8 bit S-Box at substitution layer, which is vulnerable to Square attack, Boomerang attack, Impossible differentials cryptanalysis etc. In this paper, we propose a SPN which has a symmetric structure in encryption and decryption. The whole operations of proposed algorithm are composed of the even numbers of N rounds where the first half of them, 1 to N/2 round, applies a right function and the last half of them, (N+1)/2 to N round, employs an inverse function. And a symmetry layer is located in between the right function layer and the inverse function layer. The symmetric layer is composed with a multiple simple bit slice involution S-Boxes. The bit slice involution S-Box symmetric layer increases difficult to attack cipher by Square attack, Boomerang attack, Impossible differentials cryptanalysis etc. The proposed symmetric SPN block cipher with bit slice involution S-Box is believed to construct a safe and efficient cipher in Smart Card and RFID environments where electronic chips are built in.

블록 암호는 Feistel 구조와 SPN 구조로 나눌 수 있다. Feistel 구조는 암호 및 복호 알고리즘이 같은 구조이고, SPN 구조는 암호 및 복호 알고리즘이 다르다. SPN 구조에서의 암호 및 복호 라운드 함수는 키 합산층과 S-박스에 의하여 혼돈을 수행하는 치환층 및 확산층의 세 단계로 구성된다. AES, ARIA 등 많은 SPN 구조에서 8 비트 S-박스를 사용하므로 Square 공격, 부메랑 공격, 불능 차분 공격 등이 유효하다. 본 논문에서는 암호와 복호 과정이 동일한 SPN 구조 블록 암호 알고리즘을 제안한다. SPN 구조 전체를 짝수인 N 라운드로 구성하고 1 라운드부터 N/2 라운드까지는 정함수를 적용하고, (N/2)+1 라운드부터 N 라운드까지는 역함수를 적용한다. 또한 정함수단과 역함수단 사이에 대칭 블록을 구성하는 대칭단을 삽입한다. 대칭단은 간단한 비트 슬라이스 대합 S-박스로 구성한다. 비트 슬라이스 대합 S-박스는 Square 공격, 부메랑 공격, 불능 차분 공격 등의 공격을 어렵게 한다. 본 논문에서 제안한 SPN 블록 암호는 제한적 하드웨어 및 소프트웨어 환경인 스마트카드와 전자칩이 내장된 태그와 같은 RFID 환경에서 안전하고 효율적인 암호 시스템을 구성할 수 있다.

Keywords

References

  1. H. Feistel, "Cryptography and Computer Privacy", Scienti- fic American, Vol. 228, No. 5, pp. 15-23, 1973.
  2. National Bureau of Standards, Data Encryption Standard, FIPS-Pub. 46. National Bureau of Standards, U.S. Depart- ment of Commerce, Washington D.C., January 1977.
  3. SEED, http://www.ietf.org/rfc4269.txt.
  4. Federal Information Processing Standards Publication 197, "Announcing the Advanced Encryption Standard(AES)," Nov. 2001, csrc.nist.gov/publications/fips/ fips197/ fips- 197.pdf.
  5. Daesung Kwon, et. al., "New block cipher : ARIA," Information security and cryptology - ICISC 2003, 6th international, pp. 432-445, 2003.
  6. C.E. Shannon, "Communication Theory of Secrecy System" Bell System Technical Journal, Vol. 28, No. 4, pp. 656-715, 1949. https://doi.org/10.1002/j.1538-7305.1949.tb00928.x
  7. "Report on the Development of the Advanced Encryption Standard(AES)", http://www.csrc.nist.gov/archive/ace/round2/r2report..
  8. J. J. Daemen, and V. Rijmen, "AES Proposal: Rijndael," http://www.csrc.nist.gov /archive/aces/rijndael/Rijindael.pdf.
  9. 조경연, 송홍복, "암복호가 동일한 변형 AES," 한국산업정보학회논문지, 제15권, 제2호, pp. 1-10, 2010년 6월.
  10. E. Biham and A. Shamir, "Differential Cryptanalysis of the Full 16-Round DES", LNCS 537, pp. 2-21, 1990.
  11. M. Matsui, "Linear Cryptanalysis Method for DES", LNCS 765, pp. 386-397, 1994.
  12. J. Daemen, L. Knudsan, and V. Rijmen, "The Block Cipher Square," Proceeding of FSE`97, LNCS Vol.1267, pp. 149-165, 1997.
  13. A. Birynkov, "The Boomerang attack on 5 and 6-round reduced AES", LNCS 3373, pp. 42-57, 2005.
  14. J. Cheon, M. Kim, K. Kim, J. Lee and S. Kang, "Improved impossible differential cryptanalysis of Rijndael and Crypton", LNCS 2288, pp. 39-49, 2001.
  15. L. R. Knudsen, "Truncated and higher order differential," Fast Software Encryption-Second International Workshop, LNCS Vol. 1008, pp. 196-211, 1995.
  16. A. M. Youssef, S. Mister, and S. E. Tavares, "On the Design of linear Transformation for Substitution and Permutation Encryption Networks," in the Workshop Record of the Workshop on Selected Areas in Cryptography (SAC `97), pp. 40-48, Aug. 1997.
  17. S. Hong, S. Lee, J. Lim, J. Sung, and D. Cheon, "Provable security against differential and linear crypta- nalysis for the SPN structure," In Fast Software Encryp- tion 2000, LNCS Vol. 1978, pp. 273-283, 2001.