MUGI
MUGI일반 | |
---|---|
디자이너 | 와타나베 다이, 후루야 소이치, 다카라기 가즈오, 바트 프레넬 |
초간출판 | 2002년 2월 |
파생된 위치 | 파나마 |
인증 | CRYPTREC(Candidate |
암호상세 | |
키 사이즈 | 128비트 |
상태 크기 | 1216비트 |
라운드 | 32 |
암호학에서 MUGI는 스트림 암호로 사용하기 위해 고안된 유사andom number generator(PRNG)이다. 2003년 CRYPTREC이 일본 정부용으로 권장한 암호기법 중 하나였으나, 2013년 CRYPTREC 개정으로 '지원대상'으로 전락했다.
MUGI는 128비트 비밀키와 128비트 초기 벡터(IV)를 취한다. 키 및 IV 설정 프로세스 후 MUGI는 내부 상태를 기준으로 64비트 출력 문자열을 출력하는 한편, 각 출력 블록 후 내부 상태를 업데이트한다. MUGI는 1216비트 내부 상태를 가지고 있으며, 세 개의 64비트 레지스터("상태")와 16개의 64비트 레지스터("버퍼")가 있다.
MUGI는 원래 AES(Advanced Encryption Standard)에 정의된 비선형 S-box를 사용한다. 선형 변환의 일부도 AES의 MDS 행렬을 재사용한다. 기본적인 디자인은 파나마의 디자인에 영향을 받는다.
보안
2006년 9월 현재, 키 스페이스나 내부 상태의 직렬 브뤼트 포스보다 빠른 MUGI에 대한 알려진 공격은 없다.
Golic Jovan Dj, Roy Bimal, Meier Willy가 쓴 '스트림 암호 MUGI의 선형 부분의 약점' 논문에서, "버퍼로 불리는 스트림 암호 MUGI의 선형 업데이트 구성요소는 생성함수법을 이용하여 이론적으로 분석한다. 특히, 비선형적으로 업데이트된 구성요소의 피드백이 없는 버퍼의 본질적인 반응은 작은 선형 복잡성 32와 극히 작은 기간 48의 이진 선형 반복 시퀀스로 구성된다는 것이 증명되었다. 그런 다음 이러한 약점을 어떻게 원칙적으로 사용하여 비밀키를 재구성하고 선형 통계적 구분자를 찾는 두 가지 주요 목표를 가진 MUGI의 선형 암호분석을 용이하게 할 수 있는지를 보여준다."
알렉스 비류코프와 아디 샤미르의 '무기의 비선형 부분 분석' 논문에서 추상적인 주장은 "이 논문은 하천 암호 무기에 대한 사전 분석 결과를 제시한다. 우리는 이 암호의 비선형 구성요소를 연구하고 그것의 설계에서 몇 가지 잠재적인 약점을 확인한다. 우리가 완전한 무기의 디자인을 깨뜨릴 수는 없지만, 우리는 그것이 작은 변화들에 극도로 민감하다는 것을 보여준다. 예를 들어, 암호는 실제 설계에서 사용된 것과 다른 상태 단어를 출력할 경우 알려진14 스트림의 56단어만을 사용하여 2단계 분석에서 암호의 1216비트 상태와 원본 128비트 비밀키를 완전히 복구할 수 있다. 선형 부품이 설계에서 제거되면 비밀 비선형 192비트 상태는 출력 단 3개의 단어와 단 2개의32 단계로 복구할 수 있다. 단순화된 형태로 설계에 보관할 경우 전체 검색보다 약간 빠른 공격에 의해 계획이 깨질 수 있다.
참조
- Dai Watanabe, Soichi Furuya, Kazuo Takaragi, Bart Preneel (February 2002). A New Keystream Generator MUGI (PDF). 9th International Workshop on Fast Software Encryption (FSE 2002). Leuven: Springer-Verlag. pp. 179–194. Retrieved 2007-08-07.
{{cite conference}}
: CS1 maint : 복수이름 : 작성자 목록(링크)[영구적 데드링크] - Jovan Dj. Golic (February 2004). A weakness of the Linear Part of Stream Cipher MUGI. 11th International Workshop on Fast Software Encryption (FSE 2004). Delhi: Springer-Verlag. pp. 178–192.
- Alex Biryukov; Adi Shamir (February 2005). Analysis of the Non-linear Part of Mugi. 12th International Workshop on Fast Software Encryption (FSE 2005). Paris: Springer-Verlag. pp. 320–329. Archived from the original (PostScript) on 2006-05-15. Retrieved 2007-08-07.