KR19980027398A - Encryption method of extended faceletwork - Google Patents

Encryption method of extended faceletwork Download PDF

Info

Publication number
KR19980027398A
KR19980027398A KR1019960046162A KR19960046162A KR19980027398A KR 19980027398 A KR19980027398 A KR 19980027398A KR 1019960046162 A KR1019960046162 A KR 1019960046162A KR 19960046162 A KR19960046162 A KR 19960046162A KR 19980027398 A KR19980027398 A KR 19980027398A
Authority
KR
South Korea
Prior art keywords
encryption
key
blocks
block
exclusive
Prior art date
Application number
KR1019960046162A
Other languages
Korean (ko)
Other versions
KR100186442B1 (en
Inventor
김봉균
이병천
Original Assignee
구자홍
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구자홍, 엘지전자 주식회사 filed Critical 구자홍
Priority to KR1019960046162A priority Critical patent/KR100186442B1/en
Publication of KR19980027398A publication Critical patent/KR19980027398A/en
Application granted granted Critical
Publication of KR100186442B1 publication Critical patent/KR100186442B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 블록 암호화 방법에 주로 사용되는 페이스텔 네트워크의 확장된 개념을 도입하여 입력되는 문장의 데이타를 암호화 시키는 기술에 관한 것으로, 종래의 암호화 시스템에 있어서는 입력문이 두개의 서브블록으로 나누어진 후 하나의 키이와 함수에 의해 암호화 되도록 되어 있어 평문으로 쉽게 해독되는 결함이 있었다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for encrypting data of an input sentence by introducing an extended concept of a pastel network mainly used in a block encryption method. In the conventional encryption system, an input sentence is divided into two sub- There is a flaw that is easily deciphered into plain text since it is encrypted by one key and function.

따라서, 본 발명은 암호화 강도를 향상시키기 위하여, 입력문장을 여러개의 블록으로 나누어 각 블록마다 다른 암호화 함수(F)와 키이(K)를 적용하고, 여러 블록들이 광역적으로 상호작용하도록 하며, 각 블록의 암호화 처리가 키이에 의해 제어되도록 하였다.In order to improve the encryption strength, the present invention divides an input sentence into a plurality of blocks, applies a different encryption function (F) and a key (K) to each block, So that the encryption process of the block is controlled by the key.

Description

확장된 페이스텔 네트워크의 암호화 방법Encryption method of extended faceletwork

제 1 도의 (가)는 페이스텔 네트워크를 사용하는 일반적인 암호화 방법의 개념도.1 (a) is a conceptual diagram of a general encryption method using a pastel network; FIG.

(나)는 페이스텔 네트워크를 사용하는 일반적인 암호 해독방법의 개념도.(B) is a conceptual diagram of a general decryption method using a pastel network.

제 2 도의 (가),(나)는 제 1 도의 (가),(나)에 대한 처리신호 흐름도.2 (a) and 2 (b) are processing signal flow charts for (a) and (b) of Fig.

제 3 도는 GDES에 적용한 암호화 방법의 개념도.Figure 3 is a conceptual diagram of the encryption method applied to GDES.

제 4 도는 xDES2에 적용한 암호화 방법의 개념도.FIG. 4 is a conceptual diagram of an encryption method applied to xDES 2 ; FIG.

제 5 도는 본 발명 확장된 페이스텔 네트워크의 암호화 방법에 대한 개념도.FIG. 5 is a conceptual diagram of an encryption method of an extended faceletwork according to the present invention.

제 6 도는 제 5 도의 암호화 방법에 대응되는 해독방법의 개념도.FIG. 6 is a conceptual diagram of a decryption method corresponding to the encryption method of FIG. 5; FIG.

제 7 도는 본 발명에 의해 하나의 평문장이 q개의 서브블록으로 나뉘어 병렬로 암호화 처리되는 과정을 보인 신호 흐름도.7 is a signal flow diagram illustrating a process in which one plaintext is divided into q subblocks and ciphered in parallel according to the present invention.

제 8 도는 제 7 도의 역처리과정에 대한 신호 흐름도.FIG. 8 is a signal flow diagram for the inverse process of FIG. 7; FIG.

제 9 도는 본 발명에 의해 평문장 한 블록이 q개의 서브블록으로 나뉘어 암호화 처리되는 과정을 보인 신호 흐름도.FIG. 9 is a signal flow diagram illustrating a process in which a block of plaintext is divided into q sub-blocks according to an embodiment of the present invention.

제 10 도는 제 9 도의 역처리과정에 대한 신호 흐름도.10 is a signal flow diagram for the inverse process of FIG.

제 11 도의 (가) 내지 (라)는 각각 DES, GDES, xDES2, 본 발명에 차분 해석법이 적용되는 방법을 도식화 한 개념도.FIG. 11 (a) through FIG. 11 (d) are schematic diagrams illustrating a method in which a differential analysis method is applied to DES, GDES, xDES 2 , and the present invention, respectively.

제 12 도의 (가) 및 (나)는 제 11 도에 도식화 한 것을 ΔP를 0x04000000로 하여 DES와 본 발명의 암호화 방법에 대하여 시물레이션한 결과를 보인 그래프.FIG. 12A and FIG. 12B are graphs showing simulation results of DES and the encryption method of the present invention, with ΔP being 0x04000000, which is shown in FIG.

제 13 도의 (가),(나)는 각각 CA블록 암호화 방법과 본 발명에서 처음 입력문의 실수 표현을 x축에 나타내고 출력암호문을 y축에 나타낸 시물레이션한 결과 그래프.(A) and (b) of FIG. 13 are graphs showing the simulation results of the CA block encryption method and the present invention, in which the real representation of the input is expressed on the x axis and the output cipher text is expressed on the y axis.

(다),(라)는 각각 CA블록 암호화 방법과 본 발명에서 처음 입력문이 특정 비트만큼 차이날때 출력문을 실수 표현을 x축과 y축에 나타낸 시물레이션한 결과 그래프.(C) and (d) are graphical representations of a CA block encryption method and a simulated result of expressing a real number representation on the x-axis and the y-axis, respectively, when the input statement differs by a certain bit for the first time in the present invention.

본 발명은 블록 암호화 벙법에 주로 사용되는 페이스텔 네트워크(Feistel network)의 확장된 개념을 도입하여 입력되는 문장의 데이터를 암호화시키는 기술에 관한 것으로, 특히 페이스텔 네트워크를 사용하는 기존의 여러 블록 암호화 방법에 적용하여 키이 스페이스(key space) 확장을 통해 암호 강도를 증가시키고, 다수의 데이터 블록간의 광역 상호작용으로 암호 시스템 공격 방법인 차분 해석법과 선형 해석법에 대한 암호 강도를 강화시키는데 적당하도록 한 확장된 페이스텔 네트워크의 암호화 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology for encrypting data of an input sentence by introducing an extended concept of a Feistel network which is mainly used in block encryption, To increase the strength of the cryptosystem through key space expansion and to increase the cryptosystem strength of the cryptosystem attack method and the cryptosystem for the linear analysis method due to the wide interaction between multiple data blocks. To a method of encrypting a telnet.

데이터의 암호 이론은 오랜 역사를 지닌만큼 이미 수 많은 암호 방법이 제안되어 사용되고 있는 실정에 있으나, 근래들어 컴퓨터를 통한 계산능력의 눈부신 발전으로 인하여 그 중에서 많은 암호화 방법들의 효능이 현격히 약화되어 무용지물이 되었다. 심지어 1970년대 중반에 완성되어 1977년 미국 NBS(National Bureau of Standard)에서 표준으로 정해진 후 20여년동안 가장 많이 사용되던 DES(Data Enscription Standard)도 키이의 크기가 충분히 크지 않고 몇가지의 암호 분석법에 의해 해독되는 것이 밝혀져 더 이상 안전한 암호 시스템이 아님이 확인되었다.Although the cryptographic theory of data has a long history, many cryptographic methods have already been proposed and used, but in recent years, due to the remarkable development of computation ability through computer, many of the cryptographic methods have become less effective . Even the DES (Data Ensurance Standard), which was completed in the mid-1970s and used as standard in the US National Bureau of Standards (NBS) in 1977, has been used for 20 years, and the key size is not large enough, It has been confirmed that it is no longer a secure cryptosystem.

제 1도의 (가),(나)는 페이스텔 네트워크에 대한 기본 개념도를 보인 것으로 (가)는 하나의 평문(Plain Text)에 대한 암호문(Cipher Text)으로의 처리과정을 보인 것이고, (나)는 하나의 암호문에 대한 평문으로의 처리과정을 보인 것이다. 제 2 도의 (가),(나)는 제 1 도의 (가),(나)에 대한 신호 흐름도를 보인 것으로, 여기서, B는 데이터 블록, K는 키이, F는 암호화 함수로 가정하여 이의 작용을 설명하면 다음과 같다.1 (a) and 1 (b) show a basic conceptual diagram of the pastel network, showing a process of processing a plaintext as a cipher text, and (b) Shows the processing of a single ciphertext into a plaintext. 2 shows a signal flow diagram of (a) and (b) of FIG. 1, where B is a data block, K is a key, F is a cryptographic function, The following is an explanation.

암호화 함수(F)는 키이(K)와 데이터 블록(B)를 인자로 하며, 주로 간단한 선형, 비선형 함수의 결합으로 구성된다.는 모듈러 2의 덧셈연산 즉, 익스클루시브오아연산(XOR)을 나타낸다. 암호화의 순서는 제 1 도의 (가)에서와 같이 우선 입력 문장이 두 부분으로 나누어져 암호화가 진행되며, 암호 해독은 제 1 도의 (나)에서와 같이 함수(F)의 특성과 무관하게 즉, F가 비가역 함수일지라도 화살표 방향으로 진행된다.The encryption function (F) takes the key (K) and the data block (B) as arguments, and consists mainly of a combination of simple linear and nonlinear functions. Represents an addition operation of modulo 2, i.e., an exclusive-OR operation (XOR). As shown in (A) of FIG. 1, the encryption is performed by dividing the input sentence into two parts, and the decryption is performed independently of the characteristic of the function (F) as in (B) Even if F is irreversible, it proceeds in the direction of the arrow.

암호화 B'1 = B2Encryption B'1 = B2

B'2 = B1F(B2,K)B'2 = B1 F (B2, K)

암호해독 B2 = B'1Decryption B2 = B'1

B1 = B2F(B'1,K)B1 = B2 F (B'1, K)

여기서, B1,B2를 B'1,B'2로 전환하는 것을 라운드(round)라 하고 이러한 라운드 구조를 일컬어 페이스텔 네트워트라 한다. 하나의 키이(K)를 사용하는 비밀 키이 암호, 시스템은 크게 스트림(stream) 암호 시스템과 블록(block) 암호 시스템으로 분류된다.Here, the conversion of B1 and B2 to B'1 and B'2 is referred to as round, and this round structure is also referred to as a faceletwork. A secret key cryptosystem using one key (K) is classified into a stream cryptosystem and a block cryptosystem.

상기 블록 암호 시스템은 다시 치환(substitution) 암호 시스템, 교차(transposition) 암호 시스템 곱(product) 암호 시스템으로 분류되는데, 여기서, 본 발명과 관련된 암호 시스템은 곱 암호 시스템이며, 이 시스템은 비교적 간단한 치환, 교차함수등을 이용하여 페이스텔 네트워크와 같은 라운드 과정을 여러 차례 되풀이하여 보안성을 보장받는 시스템이다.The block cipher system is classified into a substitution cipher system and a transposition cipher system product cipher system. Here, the cipher system related to the present invention is a product cipher system, It is a system that secures the security by repeating the round process like the pastel network several times by using the intersection function.

많은 종류의 암호화 시스템이 이러한 페이스텔 네트워크를 사용하는데 그 중에서 가장 널리 알려져 사용되고 있는 DES 암호 시스템과, 페이스텔 네트워크를 변형시켜 DES를 적용하여 산출된 GDES, xDESi에 대하여 설명하면 다음과 같다.Many kinds of encryption systems use such a pastel network. Among them, the DES cryptosystem which is most widely used among them, GDES and xDES i calculated by applying DES to the pastel network are described as follows.

먼저, DES는 1997년 미국 NBS에서 표준으로 발표된 이후로 보안성을 인정받고 있는 암호 시스템으로서 이 암호 시스템의 알고리즘은 페이스텔 네트워크를 사용하며 IP(Initial Permutation), FP(Final Permutation)가 암호화의 시작과 끝에 사용된다. 암호화 함수 F는 확장(expansion), 치환(substitution), 순열(permutation)로 이루어진다.First, DES is a cryptographic system that has been recognized as a security standard since it was announced as a standard in the US NBS in 1997. The algorithm of the cryptosystem uses a pastel network, and IP (Initial Permutation) and FP Used at the beginning and end. The encryption function F consists of expansion, substitution, and permutation.

최초 입력문은 64bit이고, 이는 제 1 도의 (가)에서와 같이 32bit의 두 블록으로 나뉘어져 암호화가 진행된다. 전체 시스템은 16라운드의 되풀이로 구성되어 있으며, 각 라운드마다 사용되는 키이는 키이 스케줄링 알고리즘에 의해 최초 64bit의 키이에서 48bit의 다른 키이가 각각 주어진다. 최초 64bit의 키이 중에서 실제로 사용되는 키이는 56bit이다. DES가 처음 발표될 무렵에는 56bit 키이는 충분한 크기였으나 계산 능력의 향상으로 인하여 56bit의 키이는 더 이상 보안성을 보장받지 못하게 되었다. 또한, 차분 해독법에 의하여 각각 247개의 선택된 평문공격 또는 243개의 알려진 평문공격으로 해독이 가능함이 알려져 있다.The first input statement is 64 bits, which is divided into two 32-bit blocks as in (a) of FIG. The overall system consists of 16 rounds of repetition, and the key used for each round is given by the key scheduling algorithm, the first 64 bit key and the other 48 bit key. Of the first 64 bits, the actual key used is 56 bits. By the time DES was first released, the 56-bit key was of sufficient size, but due to the increased computational power, the 56-bit key was no longer secured. It is also known that it can be decrypted by 2 47 different selected plaintext attacks or 2 43 known plaintext attacks by differential decryption method, respectively.

한편, GDES(Generalized DES)는 DES의 블록 개수를 늘리고 각 라운드마다 암호화 함수를 한번만 사용하여 암호화 속도를 향상시킨 것으로 그 구체적인 암호화 방법은 제 3 도와 같다. q=2, n=16이면 기존의 DES와 같은 꼴이 된다. 이 암호화 시스템의 암호 강도는 DES와 키이 스페이스가 일치하므로 DES와 같게 설계되었다. 그러나, 1991년 Biham과 Shamir에 의한 차분해석법을 사용하면 q=8, m=16인 경우 6개의 선택 평문으로 해독이 가능함이 밝혀 졌다. 도한, q=8, m=64인 경우에도 DES보다 암호 강도가 떨어지는 것으로 알려져 있다.On the other hand, GDES (Generalized DES) increases the number of DES blocks and improves the encryption speed by using the encryption function only once in each round. The concrete encryption method is the same as the third method. If q = 2 and n = 16, it is the same as the existing DES. The encryption strength of this encryption system is designed to be the same as that of DES because the DES and key space are identical. However, using the differential analysis method by Biham and Shamir in 1991, it was found that 6 plaintexts can be decrypted when q = 8 and m = 16. It is known that even in the case of q = 8 and m = 64, the encryption strength is lower than DES.

xDES2는 두개의 페이스텔 네트워크를 접속하여 라운드를 되풀이하는 것으로 볼 수 있다. 이 시스템 역시 본 발명과 같이 기존의 페이스텔 네트워크를 사용하는 모든 블록 암호 시스템에 적용할 수 있으며, 이 경우에는 DES를 적용한 경우이다. 이의 구체적인 암호화 방법을 제 4 도에서 보여 주고 있는데, 이 암호 시스템은 암호 강도를 향상시키기 위하여 기존의 DES블록의 크기와 키이 스페이스를 확장시킨 형태로 되어 있다. 이는 Tryple DES보다 빠르다는 장점이 있으나 이 역시 233개의 알려진 평문으로 해독되는 것이 밝혀졌다.xDES 2 can be seen as repeating rounds by connecting two facetel networks. This system can also be applied to all block cipher systems using existing pastel networks as in the present invention, in which case DES is applied. A concrete encryption method thereof is shown in FIG. 4. This cryptosystem is formed by extending the size and key space of the existing DES block in order to improve the encryption strength. This has the advantage of being faster than Tryple DES, but it has also been found to be deciphered by 23 known plaintexts.

이와 같이 종래의 암호화 시스템에 있어서 DES는 243개의 알려진 평문공격으로 쉽게 해독되는 결함이 있고, GDSE는 차분 해석법을 사용하면 소정 개수의 평문공격으로 해독되는 결함이 있으며, xDES2는 Triple DES보다 빠르다는 장점이 있으나 이 역시 233개의 알려진 평문으로 쉽게 해독되는 결함이 있었다.Thus, in the conventional encryption system, DES has a defect that is easily decoded by 2 43 known plaintext attacks, and GDSE has a defect which is decrypted by a predetermined number of plaintext attacks using a differential method, and xDES 2 is faster than Triple DES But there were also defects that were easily deciphered by 2 33 known plain texts.

따라서, 본 발명의 목적은 기존의 페이스텔 네트워크의 블록 크기를 자유롭게 확장할 수 있도록 하고, 기존의 페이스텔 네트워크 형태의 블록 암호화 시스템의 키이 스페이스를 확장할 수 있도록 하며, 기존의 페이스텔 네트워크보다 입력 문장의 변환율을 확대시켜 차분 해석법의 적용이 곤란하도록 하고, 시스템이 키이에 의존하여 달라지도록 하는 확장된 페이스텔 네트워크의 암호화 방법을 제공함에 있다.SUMMARY OF THE INVENTION It is, therefore, an object of the present invention to make it possible to freely expand the block size of an existing pastel network and to expand the key space of a conventional block cipher system of the pastel network type, The present invention provides an extended Passtell network encryption method that makes it difficult to apply a difference analysis method by expanding the conversion rate of a sentence, and the system is changed depending on a key.

상기의 목적을 달성하기 위한 본 발명 확장된 페이스텔 네트워크의 암호화 방법은 입력문장을 세 개 이상의 서브블록으로 나누어 각각의 서브블록에 대해 암호화를 진행시키는 제 1 과정과; 상기 다수의 서브블록 중에서 한 블록을 제외한 모든 블록에 암호화 함수(F)와 키이(K)가 독립적으로 존재하도록 처리하는 제 2 과정과; 암호 해독이 암호화의 역과정으로 이루어질 수 있는 한계내에서 다수의 서브블록간의 익스클루시브오아 연산이 광역적으로 이루어지게 처리하는 제 3 과정을 포함하여 이루어지는 것으로, 이와 같이 이루어지는 본 발명의 작용 및 효과를 첨부한 제 5 도 내지 제 13 도를 참조하여 상세히 설명하면 다음과 같다.According to another aspect of the present invention, there is provided an encryption method of a pastel network, comprising: a first step of dividing an input sentence into three or more subblocks and proceeding encryption for each subblock; (F) and a key (K) are independently present in all blocks excluding one block among the plurality of sub-blocks; And a third process of performing an exclusive-OR operation between a plurality of sub-blocks in a wide range within a limit that encryption decryption can be performed as an inverse process of the encryption. Will be described in detail with reference to FIGS. 5 to 13 attached hereto.

제 5 도에서 B로 표시된 부분은 데이터 블록, F는 임의의 암호화 함수, K는 각 암호화 함수(F)의 인자로 들어가는 키이,는 익스클루시브오아 연산자, 각 화살표는 데이터의 흐름을 나타낸다. 또한, 점선으로 된 화살표는 키이(K)에 의해 선택적으로 적용되는 데이터의 흐름을 보인 것이다. 따라서, 본 암호화 시스템은 키이(K) 또는 입력문에 대한 의존도를 갖게 된다.In Fig. 5, a part denoted by B is a data block, F is an arbitrary encryption function, K is a key for entering a factor of each encryption function (F) Is an exclusive OR operator, and each arrow represents the flow of data. In addition, the dotted arrow indicates the flow of data selectively applied by the key K. Therefore, the present encryption system has a dependency on the key K or the input door.

처음 입력문이 q개의 블록으로 나누어진 후 제 5 도의 화살표 방향을 따라 이동된다. 데이터 흐름의 기본 골격은 암호화 함수(F)에 의하여 각 블록이 암호화되며, 함수(F)에 관계없이 암호 해독이 역과정을 통하여 이루어질 수 있는 한계내에서 이웃하는 블록들과의 익스클루시브오아 연산을 통해 암호문에서 입력문의 섞임현상이 이루어진다.The first input statement is divided into q blocks and then moved along the arrow direction of FIG. The basic structure of the data flow is such that each block is encrypted by the encryption function F and the exclusive-OR operation with neighboring blocks within the limit that the decryption can be performed through the inverse process regardless of the function F The input message is mixed in the cipher text.

따라서, 기존의 페이스텔 네트워크에서는 입력문의 절반만이 암호화 함수(F)에 의해 변환되고, 나머지 절반은 아무런 변화없이 그대로 한단계 진행된 것에 반하여, 본 발명에서는 암호화 함수(F)에 의해 암호화 되지 않는 블록이 불과 전체 입력문의 1/q에 해당된다. 이로 인하여 각 단계에서의 입력문의 변화율이 기존의 방법에 비하여배 증가하게 되며, q가 2인 경우에는 기존의 방법과 일치된다.Therefore, in the existing pastel network, only half of the input statements are transformed by the encryption function (F), and the other half of the input statement is processed in one step without any change. In contrast, in the present invention, It corresponds to only 1 / q of total input statement. As a result, the rate of change of the input statement at each step And when q is 2, it is consistent with the existing method.

제 5 도에서 점선으로 표시된 데이터의 흐름은 키이(K)에 의해 선택적으로 존재하게 구성되어진다. 즉, 각각에 대하여 입력된 정보에 의해1 또는0의 게이트를 통과하게 된다. 이와 같이 선택적 익스클루시브오아 연산과 관련된 키이(K)의 비트수는 각 단계마다비트이며, n라운드로 구성된 시스템의 경우비트가 된다.The flow of data indicated by the dashed line in FIG. 5 is configured to be selectively present by the key K. That is, by the information input for each 1 or 0 through the gate. Thus, the number of bits of the key K associated with the selective exclusive OR operation is Bit, and for a system consisting of n rounds Bit.

물론 이 선택적 익스클루시브오아 연산은 각종 해석법에 대한 암호 강도를 높이기 위해 각 암호 시스템에서 설계시 특정 값들로 고정될 수도 있다. 예로써, 각 게이트에 해당하는 키이(K)가 모두 0이면 모든 점선으로 이루어진 흐름은 없는 것이 되고, 모두 1이면 모든 점선으로 이루어진 익스클루시브오아 연산을 수행하는 것이다.Of course, this optional exclusive-OR operation may be fixed to specific values at design time in each cryptosystem in order to increase the strength of cryptography for various analysis methods. For example, if all of the keys K corresponding to each gate are 0, there is no flow made up of all dotted lines. If all of the keys are 1, an exclusive-OR operation consisting of all dotted lines is performed.

제 5도를 식으로 표현하면,Referring to FIG. 5,

B2 1= B1 q B 2 1 = B 1 q

B2 2= B1 1 F1 . 1(B1 2,K1 . 1)(K·B1 3)(K·B1 4)(K·B1 5)(K·B1 q)B 2 2 = B 1 1 F 1. 1 (B 1 2 , K 1 .1) (K · B 1 3 ) (K · B 1 4 ) (K · B 1 5) ... (K · B 1 q )

B2 3= B1 2 F1 . 2(B1 3,K1 . 2)(K·B1 4)(K·B1 5)(K·B1 q)B 2 3 = B 1 2 F 1. 2 (B 1 3, K 1 . 2) (K · B 1 4 ) (K · B 1 5) ... (K · B 1 q )

B2 4= B1 3 F1 . 3(B1 4,K1 . 3)(K·B1 5)(K·B1 q)B 2 4 = B 1 3 F 1. 3 (B 1 4, K 1 . 3) (K · B 1 5) ... (K · B 1 q )

B2 q= B1 q-1 F1 . q-1(B1 q,K1 . q-1)B 2 q = B 1 q-1 F 1. q-1 (B 1 q , K 1 .q-1 )

이고, 암호 해독은 다음과 같이 이루어진다.And decryption is performed as follows.

B1 q= B2 1 B 1 q = B 2 1

B1 q-1= F1 . q-1(B1 q,K1 . q-1)B2 q)B 1 q-1 = F 1. q-1 (B 1 q , K 1 .q-1 ) B 2 q )

B1 q-2= F1 . q-2(B1 q-1,K1 . q-2)B2 q-1 (K·B1 q)B 1 q-2 = F 1. q-2 (B 1 q-1 , K 1 .q-2 ) B 2 q-1 (K · B 1 q )

B2 q-3= F1 . q-3(B1 q-2,K1 . q-3)B2 q-2 (K·B1 q)(K·B1 q-1)B 2 q-3 = F 1. q-3 (B 1 q-2 , K 1 .q-3 ) B 2 q-2 (K · B 1 q ) (K · B 1 q-1 )

B1 1= F1 . 1(B1 2,K1 . 1)B2 2 (K·B1 q)(K·B1 q-1)(K·B1 3)B 1 1 = F 1. 1 (B 1 2 , K 1 .1) B 2 2 (K · B 1 q ) (K · B 1 q-1 ) ... (K · B 1 3 )

상기의 식에서 K는 편의상 동일한 문자로 표기하였지만 실질적으로는 모두 독립된 변수이다.In the above equation, K is represented by the same letter for convenience, but is substantially independent of each other.

한편, 제 6 도는 제 5 도에 의해 암호화된 문장을 해독하는 과정을 보인 개념도이다.FIG. 6 is a conceptual diagram showing a process of decrypting a sentence encrypted according to FIG.

제 7 도는 하나의 평문장을 q개의 서브블록으로 나누어 병렬로 암호화 처리하는 과정을 보인 신호 흐름도이고, 제 8 도는 제 7도의 역처리과정 즉, 제 7 도에 의해 암호화된 하나의 문장을 직렬로 해독처리하는 과정을 보인 신호 흐름도이다.7 is a signal flow diagram showing a process of dividing one plaintext into q subblocks and performing encryption processing in parallel. FIG. 8 is a signal flow diagram illustrating a reverse process of FIG. 7, that is, one sentence encrypted in accordance with FIG. Which is a signal flow chart showing the process of decoding.

제 9 도는 하나의 평문장을 4개의 서브블록으로 나누어 암호화 처리하는 과정을 보인 신호 흐름도이고, 제 10 도는 제 9 도의 역처리과정 즉, 제 9도에 의해 암호화된 하나의 문장을 직렬로 해독처리하는 과정을 보인 신호 흐름도이다.FIG. 9 is a signal flow diagram showing a process of dividing one plaintext into four subblocks and performing an encryption process. FIG. 10 is a flowchart of the inverse process of FIG. 9, that is, FIG.

본 발명의 실시 예에서는 여러 암호 해석법에 대해 암호 강도가 비교적 잘 알려져 있는 암호 시스템인 DES와 비교적 간단한 알고리즘을 가지고 있는 셀룰러 오토마타블록 암호 시스템에 대하여 본 발명을 적용하여 차분 해석법에 대한 암호 강도를 분석해 보았다.In the embodiment of the present invention, the encryption strength of the differential analysis method is analyzed by applying the present invention to DES, which is a cryptosystem with a relatively well known cryptosystem strength for various cryptanalysis methods, and a cellular automata block cryptosystem with a relatively simple algorithm .

먼저, DES에의 적용 결과를 살펴보면, 제 5 도의 확장된 페이스텔 네트워크에서 암호화 함수(F)에 해당하는 함수를 DES와 같이 하고 q=4, n=4에 대하여 분석해 보았다. 제 11 도는 차분 해석법이 적용되는 방법을 도식화 한 것이다. 제 11 도에서 알고자 하는 부분(want to know)은 출력문의 차이를 어느 정도의 확률로 알아낼 수 있는지를 나타내는 부분으로서 이는 각 암호 시스템의 차분 해석법에 대한 암호 강도의 척도가 된다.First, we examine the result of application to DES. In Fig. 5, the function corresponding to the cryptographic function (F) in the extended pastel network is treated as DES and analyzed for q = 4 and n = 4. FIG. 11 schematically illustrates how the difference analysis method is applied. In Figure 11, the part that you want to know (want to know) is a measure of the degree of probability of the difference in the output query, which is a measure of the strength of cryptanalysis for the differential analysis method of each cryptosystem.

제 11 도의 (가) 내지 (라)의 왼쪽에 표시되어 있는 것이 각 라운드에서의 특정 입력 차이에서 특정 출력 차이로 암호화 될 확률을 나타낸다. 제 11 도에 도시된 바와 같이 가장 높은 1라운드(ΔP→ΔC)쌍의 확률을 P라 할때 P2의 확률인 오른쪽 쌍이 존재함을 알 수 있다. 이는 4라운드 DES경우에서의 P, xDES2의 P, GDES의 1보다 확률이 낮아 DES, xDES2보다 P-1배, GDES보다 P-2배 만큼 암호강도가 높음을 알 수 있다. 물론 차분 해석법을 통한 암호공격이 아닌 전사 탐색공격인 경우에서는 DES의 256의 3제곱에 해당하는 2168만큼의 암호 강도를 가진다.What is indicated on the left of (a) through (d) of FIG. 11 represents the probability of being encrypted with a specific output difference at a particular input difference in each round. As shown in FIG. 11, when the probability of a pair of the highest round (ΔP → ΔC) is P, it can be seen that there is a right pair which is a probability of P 2 . This shows that the cipher strength is higher than that of DES, xDES 2 , P -1 times, and P 2 times higher than GDES, because P is less than P, xDES 2 P and GDES 1 in 4 round DES cases. Of course, in case of a warrior search attack rather than a cryptanalysis through differential analysis method, the cryptosystem has a cryptosystem strength of 2 168 , corresponding to 2 56 3 of DES.

제 12 도는 제 11 도에서 도식화 한 것을 DES와 본 발명의 암호화 시스템에 대하여 시물레이션한 결과를 보인 것이다. 여기서, Bo 블록의 ΔP를 0x04000000으로 하고, 나머지 블록의 ΔP는 0으로 하였다. 라운드 수와 q는 각각 4, 4로 하였다. 임의의 입력문과 Δ만큼 차이가 나는 입력문을 암호화하여 각각을 x축과 차이가 나는 입력문을 암호화하여 각각을 x축과 y축에 실수로 표현한 것이다. 제 12 도의 (가)에서와 같이 q=2인 경우 즉, DES의 경우 대각선 방향의 패턴이 나타나는 반면 제 12 도의 (나)와 같이 q=4인 경우에는 패턴이 DES의 경우보다 선명하지 않은 것을 볼 수 있는데, 이는 제 11 도에서의 계산 결과처럼 특정 ΔP에서 특정 ΔC로 진행할 확률이 DES의 경우가 더 높기 때문이다.FIG. 12 shows the results of simulating DES in FIG. 11 with respect to the encryption system of the present invention. FIG. Here, ΔP of the Bo block is set to 0x04000000, and ΔP of the remaining blocks is set to 0. The number of rounds and q were 4 and 4, respectively. Encrypt input statements that differ by arbitrary input statement and Δ, encrypt each input statement that differs from the x-axis, and express each of them as a real number on the x and y axes. As shown in (a) of Fig. 12, when q = 2, that is, in the case of DES, diagonal patterns are shown, whereas in case of q = 4 as in (b) of Fig. 12, This is because, as in the calculation result in FIG. 11, the probability of proceeding from a specific? P to a specific? C is higher in the case of DES.

셀룰라 오토마타(CA) 블록 암호화 방법에의 적용결과에 대하여 설명하면, 이 암호화 방법은 제 5 도의 암호화 함수(F)를 셀룰라 오토마타로 한 것으로 여기서는 1995년 Srisuchinwong이 발표한 방법을 사용하였으며, 데이터 블록의 크기는 각각 16bit로 하였고 키이(K)의 크기도 각각 16bit로 하였다.In this encryption method, the cryptographic function (F) of FIG. 5 is a cellular automata. In this case, a method disclosed by Srisuchinwong in 1995 was used. The sizes are 16 bits and the size of the key (K) is 16 bits, respectively.

이 암호화 시스템의 암호 강도를 q의 변화에 따라 알아보기 위하여 q=2,4인 경우에 대하여 각각 라운드는 모두 4로 고정시키고 입력문과 출력문의 상관관계, 특정한 입력문 차이에 대한 출력문 사이의 상관관계를 시물레이션 하였다. 여기서 q=2인 경우에는 Srisuchinwong의 암호 시스템과 동일하다.In order to investigate the cryptosystem strength of this cryptosystem according to the change of q, the round is fixed to 4 for q = 2 and 4, and the correlation between input statement and output statement, Respectively. Where q = 2 is the same as Srisuchinwong's cryptosystem.

제 13 도의 (가), (나)는 처음 입력문의 실수 표현을 x축에 나타내고, 출력 암호문을 실수로 표현하여 y축에 나타낸 것이다. q=2인 경우 입력문과 출력문 사이의 특정한 패턴이 드러나고, q=4인 경우에는 출력문이 입력문에 무관하게 균일한 상태로 분포되어 있음을 알 수 있다.In (a) and (b) of Figure 13, the real representation of the input statement is shown on the x-axis and the output cipher text is shown on the y-axis. If q = 2, a specific pattern between the input and output statements is revealed. If q = 4, the output statement is distributed uniformly regardless of the input statement.

제 13 도의 (다),(라)는 처음 입력문의 차이가 특정한 비트 ΔP만큼 차이나 날 때 각각의 출력문을 실수로 표현하여 x축과 y축에 나타낸 것이다. q=2인 경우 상관관계가 나타나는데 비하여 q=4인 경우에는 뚜렷한 상관관계가 나타나지 않음을 알 수 있다. 차분 해석법은 이러한 상관관계를 이용하여 키이(K)를 유추하는 것이다. 즉, q=4인 경우 입력문에 대한 출력문의 상관관계가 입력문 차이가 있을 때 나타나는 두개의 출력문의 상관관계가 q=2인 경우에 비하여 없는 것으로 나타나 차분 해석법 등의 여러 가지 암호 해석법에 의한 공격에 대해 암호 강도가 높아진다. 이는 상기 DES에 적용했을 때 우측 쌍의 q=2인 DES보다 q=4인 경우가 더 낮게 나온 것과 같은 결과이다.(C) and (d) in Fig. 13 represent the actual output of each output statement on the x- and y-axes when the difference of the input query is different by a certain bit ΔP. The correlation is shown when q = 2, but not when q = 4. The difference analysis method is to derive the key (K) using this correlation. In other words, when q = 4, the correlation of the output statement to the input statement does not appear as compared to the case of q = 2, The strength of encryption against attacks is increased. This is the same result as when q is applied to the DES, q = 4 is lower than that of the right pair q = 2.

결국, DES와 CA블록 암호화 시스템 두가지의 경우에 대하여 본 발명을 적용해 본 결과 기존의 페이스텔 네트워크를 사용하는 모든 암호 시스템에 대하여 쉽게 적용할 수 있는 것이 밝혀졌으며, 이렇게 함으로써 키이 스페이스가 커지고 또한, 차분 해석법에 대한 암호 강도도 높아짐을 알 수 있다.As a result, applying the present invention to both DES and CA block encryption systems, it has been found that it can be easily applied to all cryptosystems using existing Passtell networks. As a result, the key space becomes large, It can be seen that the encryption strength for the differential analysis method is also increased.

이상에서 상세히 설명한 바와 같이, 본 발명은 입력문장을 여러개의 블록으로 나누어 각 블록마다 다른 암호화 함수와 키이를 적용하고, 여러 블록들이 광역적으로 상호작용하도록 하며, 각 블록의 암호화 처리가 키이에 의해 제어되게 함으로써 기존의 페이스텔 네트워크를 사용하는 모든 암호화 시스템의 키이 스페이스를 자유로이 확장하여 암호 강도를 향상시킬 수 있는 효과가 있고, 각 라운드에서 입력 문장의 변환률이 커져 암호 강도가 향상되는 효과가 있으며, 다수 블록들간의 상호 작용으로 인하여 분산효과가 뛰어나 차분 해석법의 적용이 어려운 효과가 있고, 암호 시스템의 암호화에 키이 의존도가 존재하여 차분 해석법의 적용이 어려운 효과가 있다.As described above in detail, according to the present invention, an input sentence is divided into a plurality of blocks, a different encryption function and a key are applied to each block, and various blocks interact with each other in a wide area. It is possible to increase the encryption strength by freely expanding the key space of all the encryption systems using the existing pastel network, and it has an effect of improving the encryption strength by increasing the conversion rate of the input sentence in each round , There is an effect that the difference analysis method is difficult to apply because of the dispersion effect due to the interaction between the plural blocks and the key dependency exists in the encryption of the cryptosystem, so that the application of the difference analysis method is difficult.

Claims (6)

입력문장에 암호화 함수(F)를 적용하여 암호화를 수행하는 암호화 방법에 있어서, 입력문장을 세개 이상의 서브블록으로 나누어 암호화를 진행시키는 제 1 과정과; 상기 다수의 서브블록 중에서 한 블록을 제외한 모든 블록에 상기 암호화 함수(F)와 키이(K)가 독립적으로 존재하도록 처리하는 제 2 과정과; 암호 해독이 암호화의 역과정으로 이루어질 수 있는 한계내에서 다수의 서브블록간의 익스클루시브오아 연산이 광역적으로 이루어지게 처리하는 제 3 과정을 포함하여 이루어지는 것을 특징으로 하는 확장된 페이스텔 네트워크의 암호화 방법.1. An encryption method for performing encryption by applying an encryption function (F) to an input sentence, the encryption method comprising: a first step of dividing an input sentence into three or more sub-blocks and proceeding encryption; A second step of causing the encryption function (F) and the key (K) to exist independently in all blocks except for one block among the plurality of sub-blocks; And a third step of performing an exclusive-OR operation between the plurality of sub-blocks in a wide range within a limit that decryption can be performed as a reverse process of encryption. Way. 제 1 항에 있어서, 제 3 과정에서의 익스클루시브오아 연산의 광역적 범위는 키이(K)에 의해 결정되도록 하기 위하여 데이타의 흐름 경로에 게이트소자를 두는 것을 특징으로 하는 확장된 페이스텔 네트워크의 암호화 방법.2. The method of claim 1, wherein the global range of the exclusive-OR operation in the third step is to place the gate element in the data flow path so that it is determined by the key (K) Encryption method. 제 2 항에 있어서, 서블블록이 q개로 구성되는 경우 익스클루시브오아 연산과 관련된 키이(K)의 비트수는 각 단계마다비트이며, n라운드로 구성되는 경우비트로 이루어지는 것을 특징으로 하는 확장된 페이스텔 네트워크의 암호화 방법.3. The method according to claim 2, wherein when the number of the free blocks is q, the number of bits of the key (K) associated with the exclusive-OR operation is Bit, and it is composed of n rounds Bits of the encrypted data. 제 2 항에 있어서, 선택적 익스클루시브오아 연산에 사용되는 키이(K)를 각종 암호 해석법에 대한 암호강도를 향상시키기 위해 초기의 특정값으로 고정시키는 것을 특징으로 하는 확장된 페이스텔 네트워크의 암호화 방법.The encryption method of an extended pastel network according to claim 2, characterized in that the key (K) used for the selective exclusive OR operation is fixed to an initial specific value in order to improve the encryption strength for various cryptanalysis methods . 제 1 항에 있어서, 서브블록의 갯수는 키이(K) 또는 입력문에 의존하여 자유롭게 조절되도록 하는 것을 특징으로 하는 페이스텔 네트워크의 확장된 페이스텔 네트워크 암호화 방법.2. The method of claim 1, wherein the number of sub-blocks is freely adjustable depending on a key (K) or an input statement. 제 1 항 또는 제 5 항에 있어서, 각종 암호 해석법에 대한 강도를 향상시키기 위하여 서브블록의 갯수를 초기에 특정값으로 고정시키는 것을 특징으로 하는 확장된 페이스텔 네트워크의 암호화 방법.The method of claim 1 or 5, wherein the number of subblocks is initially fixed to a specific value in order to improve the strength of various cryptanalysis methods.
KR1019960046162A 1996-10-16 1996-10-16 Coding method of an expanded feistel network KR100186442B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019960046162A KR100186442B1 (en) 1996-10-16 1996-10-16 Coding method of an expanded feistel network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019960046162A KR100186442B1 (en) 1996-10-16 1996-10-16 Coding method of an expanded feistel network

Publications (2)

Publication Number Publication Date
KR19980027398A true KR19980027398A (en) 1998-07-15
KR100186442B1 KR100186442B1 (en) 1999-05-15

Family

ID=19477624

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960046162A KR100186442B1 (en) 1996-10-16 1996-10-16 Coding method of an expanded feistel network

Country Status (1)

Country Link
KR (1) KR100186442B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030001888A (en) * 2001-06-28 2003-01-08 박승배 Cipher algorithm design method using block information without using key
KR100380638B1 (en) * 2000-05-18 2003-04-16 강정용 A data encryption standard system equipped parallel feistel structure
KR100446533B1 (en) * 2002-10-08 2004-09-01 삼성전자주식회사 Apparatus and method for ciphering in mobile communication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100380638B1 (en) * 2000-05-18 2003-04-16 강정용 A data encryption standard system equipped parallel feistel structure
KR20030001888A (en) * 2001-06-28 2003-01-08 박승배 Cipher algorithm design method using block information without using key
KR100446533B1 (en) * 2002-10-08 2004-09-01 삼성전자주식회사 Apparatus and method for ciphering in mobile communication system

Also Published As

Publication number Publication date
KR100186442B1 (en) 1999-05-15

Similar Documents

Publication Publication Date Title
Kumar et al. Development of modified AES algorithm for data security
KR100296958B1 (en) Apparatus for encoding block data
Mousa et al. Evaluation of the RC4 algorithm for data encryption.
JPWO2008010441A1 (en) Cryptographic apparatus, program and method
KR101095386B1 (en) A Cryptosystem with a Discretized Chaotic Map
Riman et al. Comparative analysis of block cipher-based encryption algorithms: a survey
Reyad et al. Key-based enhancement of data encryption standard for text security
Dewangan et al. Study of avalanche effect in AES using binary codes
Mewada et al. Exploration of efficient symmetric AES algorithm
Amorado et al. Enhanced data encryption standard (DES) algorithm based on filtering and striding techniques
Achkoun et al. SPF-CA: A new cellular automata based block cipher using key-dependent S-boxes
Tianfu et al. Design of a hybrid cryptographic algorithm
KR100186442B1 (en) Coding method of an expanded feistel network
Kerins et al. A cautionary note on weak implementations of block ciphers
Nag et al. Implementation of advanced encryption Standard-192 bit using multiple keys
Soe et al. Performance analysis of data encryption standard (DES)
Gulom The encryption algorithm GOST28147-89-PES16-2 and GOST28147-89-RFWKPES16-2
Stallings The RC4 stream encryption algorithm
KR20190037980A (en) System and method for efficient lightweight block cipher in pervasive computing
Pandey et al. Data security using various cryptography Techniques: A Recent Survey
Kumari et al. An RTL Implementation of the Data Encryption Standard (DES)
KR19980083221A (en) N-Round Round Output Statement Precious Block Encryption / Decryption Method
Alshammari et al. Avalanche analysis of variant polynomials for AES
Riman et al. DES Based Educational Encryption System
Sharma et al. Comparative analysis of block key encryption algorithms

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20070918

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee