SC2000
SC2000| 일반 | |
|---|---|
| 디자이너 | 후지쯔 |
| 초판 | 2000 |
| 인정. | CRYPTREC (후보) |
| 암호 상세 | |
| 키 사이즈 | 128, 192 또는 256비트 |
| 블록 크기 | 128비트 |
| 구조. | SPN과 Feistel 네트워크의 조합 |
| 라운드 | 6.5 또는 7.5 |
| 최고의 퍼블릭 암호 분석 | |
| SC2000에 대한 차분 공격과 리니어 공격이 4.5라운드로 감소 | |
암호학에서 SC2000은 후지쯔 연구소의 연구 그룹이 개발한 블록 암호입니다.NESSIE 프로젝트에 제출되었지만 선택되지 않았습니다.2003년 CRYPTREC에 의해 일본 정부에 권장된 암호화 기술 중 하나였으나 2013년 CRYPTREC 개정으로 "후보"로 지정되었다.
알고리즘에서는 128, 192 또는 256비트의 키사이즈를 사용합니다.6.5 또는 7.5 라운드의 암호화를 사용하여 128비트 블록으로 동작합니다.각 라운드는 S박스 룩업, 키 추가 및 키 없는 2라운드 Feistel 네트워크로 구성됩니다.S박스는 각 라운드의 초반에 사용되는 4×4비트와 Feistel 네트워크에서 사용되는 5×5비트와 6×6비트의 3가지입니다.
SC2000의 완전한 분석은 발표되지 않았지만 4.5라운드의 축소판은 선형 암호해석에 취약하며, 5라운드의 축소판은 [1][2][3]차분 암호해석에 취약합니다.
2014년 Alex Biryukov와 Ivica Nikolich는 SC2000의 주요 스케줄에 취약점이 있음을 발견했습니다.이것에 의해, 공격자는 256비트 키에 대해서 2회만에39 동일한 암호화를 실현할 수 있습니다.그들은 충돌 키 쌍이 2개이고68 전체 세트를 2번 [4]안에 찾을58 수 있다는 것을 증명했습니다.
레퍼런스
- ^ Lars Knudsen, Håvard Raddum (7 March 2001). "A first report on Whirlpool, NUSH, SC2000, Noekeon, Two-Track-MAC and RC6" (PDF). Retrieved 8 February 2007.
{{cite journal}}:Cite 저널 요구 사항journal=(도움말) - ^ Hitoshi Yanami, Takeshi Shimoyama, Orr Dunkelman (2000). Differential and Linear Cryptanalysis of a Reduced-Round SC2000 (PDF/PostScript). Proceedings of Second Open NESSIE Workshop. Retrieved 8 February 2007.
{{cite conference}}: CS1 maint: 여러 이름: 작성자 목록(링크) - ^ Jiqiang Lu (July 2011). "Differential Attack on Five Rounds of the SC2000 Block Cipher" (PDF). Journal of Computer Science and Technology. Retrieved 30 January 2012.
- ^ Alex Biryukov; Ivica Nikolić (10 November 2014). "Colliding Keys for SC2000-256" (PDF).
{{cite journal}}:Cite 저널 요구 사항journal=(도움말)
외부 링크