DOI QR코드

DOI QR Code

Symmetry structured RC6 block cipher algorithm

대칭구조RC6블록 암호 알고리즘

  • 김길호 (부경대학교 컴퓨터공학과) ;
  • 박창수 (부경대학교 컴퓨터공학과) ;
  • 김종남 (부경대학교 컴퓨터공학과) ;
  • 조경연 (부경대학교 컴퓨터공학과)
  • Published : 2009.04.30

Abstract

RC6 which has different algorithm of encryption and decryption has been proposed to have the same algorithm between encryption and decryption through inserting symmetry layer using simple rotate and logical operation. That means the half of whole RC6 round uses encryption algorithm and the rest of it uses decryption one and symmetry layer has been put into the middle of encryption and decryption. The proposed RC6 algorithm has no difference with the original one in the speed of process. However it is quite safe because by inserting symmetry layer the path of high probability which is needed for differential and linear analysis is cut off so that it is hard to be analyzed. The proposed symmetry layer algorithm can be easily applied to the algorithm which has different encryption and decryption and make it same, and it can be good idea to be used to design a new block cipher algorithm.

암호/복호 알고리즘이 서로 다른 RC6을 간단한 논리 연산과 회전 연산을 사용한 대칭단의 삽입으로 암호/복호를 같게 하는 알고리즘을 제안한다. 즉 RC6의 전체 라운드의 반은 RC6의 암호 알고리즘을, 나머지 반은 RC6의 복호 알고리즘을 사용하고 암호와 복호 알고리즘 중간에 대칭 단을 넣어 암호/복호가 같은 개선된 RC6을 구현했다. 제안한 RC6 알고리즘은 기존의 RC6 알고리즘과 수행 속도에서는 거의 차이가 없고, 안전성은 대칭단의 삽입으로 차분 및 선형 분석에 필요한 높은 확률의 패스를 단절시켜 효과적인 분석을 어렵게 하고 있다. 제안한 대칭단 알고리즘은 암호/복호가 다른 블록 암호 알고리즘에 간단히 적용하여 암호/복호가 같게 만들 수 있으며, 새로운 블록 암호 알고리즘의 설계에도 좋은 아이디어로 사용할 수 있다.

Keywords

References

  1. "Report on the Development of the Advanced Encryption Standard(AES)," http://www.csrc.nist.gov/encryption/aes/
  2. "New European Schemes for Signatures. Integrity. and Encryption(NESSIE)," http://cryptonessie.org/
  3. "Cryptography Research and Evaluation Committees (CRYPTREC)," http://www.cryptrec.go.jp/
  4. SEED, http://http://www.kisa.or.kr/seed/
  5. ARIA, http://www.nsri.re.kr/ARIA/
  6. H. Feistel, "Cryptography and Computer Privacy," Scientific American, Vol.228, No.5, pp. 15-23, 1973 https://doi.org/10.1038/scientificamerican0573-15
  7. C. E. Shannon, "Communication theory of secrecy system," Bell System Technical Journal, Vol.28, No.4, pp. 656-715, 1949 https://doi.org/10.1002/j.1538-7305.1949.tb00928.x
  8. S. Contini, R.L. Rivest, M.J.B. Robshaw, and Y.L. Yin, "The security of RC6," http://www.rsasecurity. com/rsalabs/aes
  9. E. Biham and A. Shamir, 'Differential cryptanalysis for DES-like cryptosystem,' Journal of Cryptlogy 4(1): 3-17, 1991 https://doi.org/10.1007/BF00630563
  10. M. Matsui, "Linear cryptanalysis method for DES cipher," In Tor Helleseth, editor, Advances in Cryptology-Eurocrypt `93, LNCS Vol.765, pp. 386- 397, 1994
  11. J. Daemen, L. Knudsan, and V. Rijmen, "The block cipher square," Proceeding of FSE`97 LNCS Vol.1267, pp. 149-165, 1997
  12. L. R. Knudsen, "Truncated and higher order differential," Fast Software Encryption-Second International Workshop, LNCS Vol.1008, pp. 196- 211, 1995