회전식 암호 분석
Rotational cryptanalysis암호학에서 회전암호해석이란 모듈러 추가, 회전, XOR, 줄여서 ARX의 3가지 연산에 의존하는 알고리즘에 대한 일반적인 암호해석 공격입니다.이러한 연산에 의존하는 알고리즘은 하드웨어와 소프트웨어 모두에서 비교적 저렴하고 일정한 시간에 실행되므로 일반적인 구현에서의 타이밍 공격으로부터 안전하기 때문에 널리 사용됩니다.
회전 암호 분석의 기본 개념은 비트 회전과 XOR 연산 모두 비트 회전 입력 쌍 간의 상관 관계를 유지하고 비트 회전 입력을 추가하는 것도 비트 회전 상관 관계를 부분적으로 유지하는 것입니다.따라서 회전식 입력 쌍을 사용하여 [1]암호의 캐스케이드 ARX 연산을 예상보다 더 크게 "간파"할 수 있습니다.처리 라운드를 통해 상관관계를 "확인"하는 이 기능은 차분 암호 분석과 유사한 방식으로 암호를 해독하는 데 사용할 수 있습니다.
"회전 암호 분석"이라는 용어는 2010년 Dmitry Khovratovich와 Ivica Nikolich가 작성한 논문 "Rotational Cryptonalysis of ARX"에서 SHA-3 경쟁 [1][2]후보인 스킨 해시 함수의 일부인 축소된 라운드 Threefish 암호에 대한 최고의 암호 분석 공격을 제시했습니다.같은 저자와 크리스티안 레흐버거의 후속 공격으로 스키인-256은 72발 중 53발, 스키인-512는 72발 중 57발의 충돌저항이 깨진다.Threefish [3]암호에도 영향을 미칩니다.
레퍼런스
- ^ a b Dmitry Khovratovich & Ivica Nikolić (2010). "Rotational Cryptanalysis of ARX" (PDF). University of Luxembourg.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Bruce Schneier (2010-02-07). "Schneier on Security: New Attack on Threefish".
- ^ Dmitry Khovratovich; Ivica Nikolic; Christian Rechberger (2010-10-20). "Rotational Rebound Attacks on Reduced Skein".
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말)