$\require{mediawiki-texvc}$
  • 검색어에 아래의 연산자를 사용하시면 더 정확한 검색결과를 얻을 수 있습니다.
  • 검색연산자
검색연산자 기능 검색시 예
() 우선순위가 가장 높은 연산자 예1) (나노 (기계 | machine))
공백 두 개의 검색어(식)을 모두 포함하고 있는 문서 검색 예1) (나노 기계)
예2) 나노 장영실
| 두 개의 검색어(식) 중 하나 이상 포함하고 있는 문서 검색 예1) (줄기세포 | 면역)
예2) 줄기세포 | 장영실
! NOT 이후에 있는 검색어가 포함된 문서는 제외 예1) (황금 !백금)
예2) !image
* 검색어의 *란에 0개 이상의 임의의 문자가 포함된 문서 검색 예) semi*
"" 따옴표 내의 구문과 완전히 일치하는 문서만 검색 예) "Transform and Quantization"
쳇봇 이모티콘
안녕하세요!
ScienceON 챗봇입니다.
궁금한 것은 저에게 물어봐주세요.

논문 상세정보

사이드 채널 공격에 대한 스마트카드 안전성의 실험적 분석

Development of Side Channel Attack Analysis Tool on Smart Card

초록

스마트카드에 내재된 암호 알고리즘이 이론적으로 안전하더라도 실제 구현 환경에 따라 사이드 채널 공격에 취약하다는 사실이 근래에 알려졌다. 본 논문에서는 스마트카드에 구현된 암호 알고리즘의 안전성을 분석할 수 있는 툴을 직접 개발하여 현재 상용 중인 칩을 탑재한 스마트카드에 사이드 채널 공격 중 가장 강력한 공격 방법으로 알려진 전력분석공격과 오류주입공격을 적용하여 안전성 분석을 하였다. 전력분석공격은 대칭키 암호 시스템에 적용하기 쉬운 차분전력분석 공격을 SEED와 ARIA에 대해서 적용하였고, 오류주입공격은 스마트카드의 동작 클럭과 전원을 차단하는 방법으로 CRT기반의 RSA에 적용하였다. 공격 결과 대상 대응책이 없는 경우의 전력분석공격은 가능하지만 오류주입공격은 칩 내부에 사전 방어대책이 마련되어 있어 사이드 채널 공격에 안전했다.

Abstract

Although the cryptographic algorithms in IC chip such as smart card are secure against mathematical analysis attack, they are susceptible to side channel attacks in real implementation. In this paper, we analyze the security of smart card using a developed experimental tool which can perform power analysis attacks and fault insertion attacks. As a result, raw smart card implemented SEED and ARIA without any countermeasure is vulnerable against differential power analysis(DPA) attack. However, in fault attack about voltage and clock on RSA with CRT, the card is secure due to its physical countermeasures.

참고문헌 (19)

  1. HyungSo Yoo, ChangKyun Kim, Jae Cheol Ha, SangJae Moon and IlHwan Park, 'Side Channel Cryptanalysis on SEED', WISA 2004, LNCS 3325, pp. 411-424, 2005 
  2. J. Ha, C. Kim, , S. Moon, I. Park and H. Yoo, 'Differential Power Analysis on Block Cipher ARIA', HPCC' 05, LNCS 3726, pp.541-548, 2005 
  3. 유형소, 하재철, 김창균, 박일환, 문상재, '랜덤 마스킹 기법을 이용한 DPA 공격에 안전한 ARIA 구현', 정보보호학회논문지, 제 16권 제 2호, pp129-139, 2006 
  4. M. Joye, A.K. Lenstra, and J.-J.Quisquater, 'Chinese remaindering based cryptosystems in the presence of faults', Journal of Cryptology, 12(4), pp. 241-245, 1999 
  5. C. Kim, J. Ha, S. Kim, S. Kim, S. Yen and S. Moon, 'A Secure and Practical CRT-Based RSA to Resist Side Channel Attacks', ICCSA '04, LNCS 3043, pp.150-158, 2004 
  6. C. Aumuller, P. Bier, W. Fischer, P. Hofreiter, and J.-P. Seifert, 'Fault attacks on RSA with CRT: Concrete results and practical countermeasures,' CHES'02, LNCS 2523, pp.260-275, 2003 
  7. R. Anderson and M. Kuhn, 'Low cost attacks on tamper resistant devices', LNCS 1361, pp.125-136, 1997 
  8. D. Kwon, J. Kim, S. Park, S. Sung, Y. Sohn, J. Song, Y. Yeom, E. Yoon, S. Lee, J. Lee, S. Chee, D. Han and J. Hong, 'New block cipher : ARIA', ICISC '03, LNCS 2971, pp.432-445, 2003 
  9. E. Oswald and K. Schramm, 'An Efficient Masking Scheme for AES Software Implementation,' WISA 2005, LNCS 3786, pp.292-305, 2006 
  10. Sergei P. Skorobogatov, Ross J. Anderson 'Optical Fault Induction Attacks', CHES '02, LNCS 2523, pp. 2-12, Springer-Verlag, 2002 
  11. P. Kocher, J. Jaffe and B. Jun, 'Differential power analysis', Advances in Cryptology - CRYPTO'99, LNCS 1666, pp.388-397, 1999 
  12. D. Boneh, R.A. DeMillo, and R.J. Lipton, 'On the importance of checking cryptographic protocols for faults,' In Advances in Cryptology - EUROCRYPT '97, LNCS 1233, PP. 37-51, Springer-Verlag, 1997 
  13. A. Lenstra, 'Memo on RSA Signature Generation in the Presence of Faults,' Sept. 28, 1996 
  14. L. Goubin and J. Patarin, ' DES and Differential Power Analysis - The Duplication Method,' CHES 1999, LNCS 1717, pp.158-172, Springer, 1999 
  15. Korea Information Security Agency, 'Block Cipher Algorithm SEED', http://www.kisa.or.kr/seed/seed_eng.html 
  16. A. Shamir, 'How to check modular exponentiation,' presented at the rump session of EUROCRYPT '97, 1997 
  17. J.F. Dhem and N. Feyt, 'Hardware and software symbiosis helps smartcard evolution,' In IEEE Micro 21, pp. 14-25, 2001 
  18. M. Akkar and C. Giraud, 'An implementation of DES and AES, secure against some attacks,' in proceedings of CHES2001, LNCS 2162, pp.309-318, Springer-Verlag, 2001 
  19. J. Keley, B. Schneier, D. Wagner and C. Hall, 'Side Channel Cryptanalysis of Product Cipher', in Proceedings ESORICS '98, pp.97-100, Springer-Verlag, Sep. 1998 

이 논문을 인용한 문헌 (0)

  1. 이 논문을 인용한 문헌 없음

원문보기

원문 PDF 다운로드

  • ScienceON :
  • KCI :

원문 URL 링크

원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다. (원문복사서비스 안내 바로 가기)

상세조회 0건 원문조회 0건

DOI 인용 스타일