새로운 암호 방식 DICING csb
초록
본 논문은 기존 스트림 암호 DICING을 기반으로, 서브키 스트림과 블록 암호형 암호화를 결합한 새로운 암호 체계 DICING csb를 제안한다. 두 개의 프로젝트(곱셈 기반 LFSR)와 키드 S‑Box, 선형 변환 L을 이용해 빠른 처리 속도와 MAC 없이도 인증 수준을 확보한다.
상세 분석
DICING csb는 전통적인 스트림 암호와 블록 암호의 장점을 융합한 하이브리드 설계이다. 핵심은 ‘프로젝터’라 불리는 구성요소로, 이는 GF(2^127) 혹은 GF(2^128)에서 상태를 곱셈(k·x)으로 업데이트하는 LFSR‑유사 구조이다. 두 개의 프로젝터 1Γ와 2Γ가 순차적으로 동작하며, 1Γ의 마지막 8비트(‘dice’)가 2Γ의 업데이트를 제어한다. 이렇게 생성된 상태 t_ω는 메모리 u와 XOR 연산을 통해 서브키 스트림 {t_u}를 만든다.
키 설정 단계에서는 비밀키 K(128 비트 또는 256 비트)로부터 두 개의 키드 S‑Box와 선형 변환 L을 파생한다. S‑Box는 GF(2^8) 위에서 다항식 x·5⊕x 형태로 정의되며, 키에 의해 affine 변환 A, B, C가 적용돼 각각 S₁, S₂를 만든다. L 변환은 4×4 행렬 연산으로, 각 32‑비트 워드에 적용돼 확산 효과를 제공한다.
IV 설정에서는 32 바이트 초기값을 바이트 단위 순열 φ와 XOR, S‑Box 연산을 통해 내부 상태 α, ω, u를 초기화한다. 이 과정에서 K와 IV를 혼합하는 여러 단계가 존재해 키와 IV의 의존성을 강화한다.
암호화 함수는 C = Q( S( P( x ⊕ t_u ) ) ) ⊕ η 형태로, 여기서 x는 평문 블록, t_u는 서브키, η는 추가적인 라운드 상수이다. 즉, 평문에 서브키를 XOR한 뒤, 키드 S‑Box와 선형 변환을 순차적으로 적용해 블록 암호와 유사한 비선형 확산을 만든다. 복호화는 동일 연산을 역순으로 적용하면 된다.
보안 분석에서는 기존 DICING의 스트림 암호 보안성을 그대로 차용하고, 블록 암호형 암호화가 비선형 구조이므로 전통적인 차분·선형 공격에 대한 저항성을 주장한다. 또한 서브키 스트림을 최대 2^16번까지 재사용 가능하다고 제시했으며, 재사용 시 라운드 수를 늘려 확산을 강화하도록 설계했다.
성능 측면에서는 32‑비트 Windows 환경, AMD Athlon 64 ×2에서 키 설정 8 340~12 100 사이클, IV 설정 약 4 300 사이클, 암호·복호화 8.4 사이클/바이트를 기록했다. 변형 규칙(예: 곱셈 계수 16 적용)으로는 6.8 사이클/바이트까지 속도를 높일 수 있다.
전체적으로 DICING csb는 프로젝트 기반 서브키 생성, 키드 S‑Box, 선형 변환을 조합해 고속 스트림 암호와 블록 암호의 보안 특성을 동시에 달성하려는 시도로, MAC 없이도 인증 수준을 제공한다는 점이 특징이다. 다만, 보안 증명은 기존 DICING에 의존하고 있어 새로운 구조에 대한 독립적인 분석이 추가로 필요하다.
댓글 및 학술 토론
Loading comments...
의견 남기기