최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.16 no.4, 2006년, pp.59 - 68
한동호 (경북대학교) , 박제훈 (경북대학교) , 하재철 (나사렛대학교) , 이성재 (한국정보보호진흥원) , 문상재 (경북대학교)
Although the cryptographic algorithms in IC chip such as smart card are secure against mathematical analysis attack, they are susceptible to side channel attacks in real implementation. In this paper, we analyze the security of smart card using a developed experimental tool which can perform power a...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
J. Keley, B. Schneier, D. Wagner and C. Hall, 'Side Channel Cryptanalysis of Product Cipher', in Proceedings ESORICS '98, pp.97-100, Springer-Verlag, Sep. 1998
P. Kocher, J. Jaffe and B. Jun, 'Differential power analysis', Advances in Cryptology - CRYPTO'99, LNCS 1666, pp.388-397, 1999
L. Goubin and J. Patarin, ' DES and Differential Power Analysis - The Duplication Method,' CHES 1999, LNCS 1717, pp.158-172, Springer, 1999
M. Akkar and C. Giraud, 'An implementation of DES and AES, secure against some attacks,' in proceedings of CHES2001, LNCS 2162, pp.309-318, Springer-Verlag, 2001
E. Oswald and K. Schramm, 'An Efficient Masking Scheme for AES Software Implementation,' WISA 2005, LNCS 3786, pp.292-305, 2006
Korea Information Security Agency, 'Block Cipher Algorithm SEED', http://www.kisa.or.kr/seed/seed_eng.html
HyungSo Yoo, ChangKyun Kim, Jae Cheol Ha, SangJae Moon and IlHwan Park, 'Side Channel Cryptanalysis on SEED', WISA 2004, LNCS 3325, pp. 411-424, 2005
D. Kwon, J. Kim, S. Park, S. Sung, Y. Sohn, J. Song, Y. Yeom, E. Yoon, S. Lee, J. Lee, S. Chee, D. Han and J. Hong, 'New block cipher : ARIA', ICISC '03, LNCS 2971, pp.432-445, 2003
J. Ha, C. Kim, , S. Moon, I. Park and H. Yoo, 'Differential Power Analysis on Block Cipher ARIA', HPCC' 05, LNCS 3726, pp.541-548, 2005
유형소, 하재철, 김창균, 박일환, 문상재, '랜덤 마스킹 기법을 이용한 DPA 공격에 안전한 ARIA 구현', 정보보호학회논문지, 제 16권 제 2호, pp129-139, 2006
M. Joye, A.K. Lenstra, and J.-J.Quisquater, 'Chinese remaindering based cryptosystems in the presence of faults', Journal of Cryptology, 12(4), pp. 241-245, 1999
A. Lenstra, 'Memo on RSA Signature Generation in the Presence of Faults,' Sept. 28, 1996
A. Shamir, 'How to check modular exponentiation,' presented at the rump session of EUROCRYPT '97, 1997
C. Kim, J. Ha, S. Kim, S. Kim, S. Yen and S. Moon, 'A Secure and Practical CRT-Based RSA to Resist Side Channel Attacks', ICCSA '04, LNCS 3043, pp.150-158, 2004
C. Aumuller, P. Bier, W. Fischer, P. Hofreiter, and J.-P. Seifert, 'Fault attacks on RSA with CRT: Concrete results and practical countermeasures,' CHES'02, LNCS 2523, pp.260-275, 2003
J.F. Dhem and N. Feyt, 'Hardware and software symbiosis helps smartcard evolution,' In IEEE Micro 21, pp. 14-25, 2001
D. Boneh, R.A. DeMillo, and R.J. Lipton, 'On the importance of checking cryptographic protocols for faults,' In Advances in Cryptology - EUROCRYPT '97, LNCS 1233, PP. 37-51, Springer-Verlag, 1997
R. Anderson and M. Kuhn, 'Low cost attacks on tamper resistant devices', LNCS 1361, pp.125-136, 1997
Sergei P. Skorobogatov, Ross J. Anderson 'Optical Fault Induction Attacks', CHES '02, LNCS 2523, pp. 2-12, Springer-Verlag, 2002
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.