블록 암호 SCOS-3의 연관키 차분 공격에 대한 안전성 분석

Security Analysis of SCOS-3 Block Cipher against a Related-Key Attack

  • 이창훈 (한신대학교 공과대학 컴퓨터공학부)
  • 투고 : 2009.11.10
  • 심사 : 2009.12.30
  • 발행 : 2009.12.31

초록

최근, 하드웨어 환경에서 효율적으로 구현이 가능한 DDP, DDO, COS-기반 블록 암호에 대한 연구가 활발히 진행되고 있다. 그러나 대부분의 DDP, DDO, COS-기반 블록 암호들은 연관키 공격에 취약한 것으로 드러났다. 12-라운드 블록 암호 SCOS-3는 기제안된 DDP, DDO, COS의 취약점을 제거하기 위해 개발된 COS-기반 블록 암호이다. 본 논문에서는 SCOS-3의 11-라운드 축소 버전에 대한 연관키 차분 공격을 제안한다. 본 논문에서 소개하는 공격은 SCOS-3에 대한 첫 번째 공격이며, $2^{58}$개의 연관키 선택 평문을 이용하여 $2^{117.54}$의 11-라운드 SCOS-3 암호화 연산을 수행하여 11-라운드 SCOS-3의 비밀키를 복구한다. 이를 통해 SCOS-3가 여전히 연관키 공격에 취약함을 알 수 있다.

Recently, several DDP, DDO and COS-based block ciphers have been proposed for hardware implementations with low cost. However, most of them are vulnerable to related-keyt attacks. A 12-round block cipher SCOS-3 is desinged to eliminate the weakness of DDP, DDO and COS-based block ciphers. In this paper, we propose a related-key differential attack on an 11-round reduced SCOS-3. The attack on an 11-round reduced SCOS-3 requires $2^{58}$ related-key chosen plaintexts and $2^{117.54}$ 11-round reduced SCOS-3 encryptions. This work is the first known attack on SCOS-3. Therefore, SCOS-3 is still vulnerable to related-key attacks.

키워드

참고문헌

  1. K. Jeong, C. Lee, J. Kim and S. Hong, "Security analysis of the SCO-family using key schedules", Information Sciences, Vol. 179, Issue 24, pp. 4232-4242, Elsevier. 2009. https://doi.org/10.1016/j.ins.2009.08.009
  2. K. Jeong, C. Lee, J. Sung, S. Hong and J. Lim, "Related-Key Amplified Boomerang Attacks on the Full-Round Eagle-64 and Eagle-128", ACISP'07, LNCS 4586, pp. 143-157, Springer-Verlag, 2007.
  3. Y. Ko, D. Hong, S. Hong, S. Lee and J. Lim, "Linear Cryptanalysis on SPECTR-H64 with Higher Order Differential Property", MMM- ACNS'03, LNCS 2776, pp. 298-307. Springer-Verlag, 2003.
  4. Y. Ko, C. Lee. S. Hong and S. Lee. "Related Key Differential Cryptanalysis of Full-Round SPECTR-H64 and CIKS-1",ACISP'04, LNCS 3108, pp. 137-148, Springer-Verlag, 2004.
  5. Y. Ko, C. Lee, S. Hong, J. Sung and S. Lee, "Related-Key Attacks on DDP based Ciphers: CIKS-128 and CIKS-128H", Indocrypt'04, LNCS 3348, pp. 191-205, Springer-Verlag, 2004.
  6. C. Lee, D. Hong. S. Lee, S. Lee, H. Yang and J. Lim, "A Chosen Plaintext Linear Attack on Block Cipher CIKS-1", ICICS'02, LNCS 2513, pp. 456-468, Sprinser-Verlag, 2002.
  7. C. Lee. J. Kim, S. Hong, J. Sung and S. Lee, "Related-Key Differential Attacks on Cobra- S128. Cobra-F64a, and Cobra-F64b", MYCRYP'05, LNCS 3715, pp. 245-263, Springer-Verlag, 2005.
  8. C. Lee, J. Kim, J. Sung, S. Hong and S. Lee, "Related-Key Differential Attacks on Cobra- H64 and Cobra-H128", CCC'05, LNCS 3796, pp. 201-219, Springer-Verlag, 2005.
  9. J. Lu, C. Lee and J. Kim, "Related-Key Attacks on the Full-Round Cobra-F64a and Cobra-F64b", SCN'06, LNCS 4116, pp. 95-110, Springer-Verlag, 2006.
  10. N. Moldovyan, A. Moldovyan and M. Eremeev, "A Class of Data-Dependent Operations", International Journal Network Security, Vol. 2, No. 3, pp. 187-204, 2006.