최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.18 no.3, 2008년, pp.69 - 77
김희석 (고려대학교 정보경영공학전문대학원) , 김태현 (고려대학교 정보경영공학전문대학원) , 류정춘 (고려대학교 정보경영공학전문대학원) , 한동국 (한국전자통신연구원) , 홍석희 (고려대학교 정보경영공학전문대학원)
In the recent years, power attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate results in the algorithm computations(encryption, decryption, and key-schedule) are well-known. Applications of ma...
P. Kocher, J. Jaffe, and B. Jun, "Timing Attacks on Implementations of Diffie- Hellman, RSA, DSS, and Others Systems," CRYPTO'96, LNCS 1109, pp.104-113, Springer-Verlag, 1996
P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis," CRYPTO'99, pp.388-397, Springer-Verlag, 1999
P. Kocher, J. Jaffe, and B. Jun, "Introduction to differential power analysis and related attacks," http://www.cryptography.com/dpa/technical, 1998
T. S. Messerges, E. A. Dabbish, and R. H. Sloan, "Power analysis attacks on modular exponentiation in Smart cards," Proc. of Workshop on Cryptographic Hardware and Embedded Systems, pp. 144-157, Springer-Verlag, 1999
C. Herbst, E. Oswald, S. Mangard, "An AES Smart Card Implementation Resistant to Power Analysis Attacks," ACNS 2006, LNCS 3989, pp. 239-252, Springer, 2006
E. Oswald and K. Schramm. "An Efficient Masking Scheme for AES Software Implementations," WISA 2005, LNCS 3786, pp. 292-305, Springer, 2006
E. Oswald, S. Mangard, N. Pramstaller, and V. Rijmen., "A Side-Channel Analysis Resistant Description of the AES S-box," FSE 2005, LNCS 3557, pp. 3-423, Springer, 2005
J. Blomer, J. Guajardo, and V. Krummel. "Provably Secure Masking of AES," SAC 2004, LNCS 3357, pp. 69-83, Springer, 2005
S. Mangard, "A Simple Powerr-Analysis (SPA) Attack on Implementations of the AES Key Expansion", ICISC 2002, LNCS 2587, pp.343-358, Springer, 2003
유형소, 하재철, 김창균, 박일환, 문상재, "랜덤 마스킹 기법을 이용한 DPA 공격에 안전한 ARIA 구현", 한국정보보호학회논문지 16(2), April 2006
유형소, 하재철, 김창균, 박일환, 문상재, "저메 모리 환경에 적합한 마스킹 기반의 ARIA 구현", 한국정보보호학회논문지 16(3), June 2006
C. Rechberger and E. Oswald. "Practical Template Attacks," WISA 2004, LNCS 3325, pp. 440-456, Springer-Verlag, 2004
Dakshi Agrawal, Josyula R. Rao, Pankaj Rohatgi, and Kai Schramm, "Template as Master Keys," CHES 2005, LNCS 3659, pp. 15-29, Springer, 2005
Messerges, T.S., "Using Second-Order Power Analysis to Attack DPA resistant Software," CHES 2000, LNCS 1965, pp. 238-251, Springer-Verlag, 2000
J. S. Coron, E. Prouff, and M. Rivain, "Side Channel Cryptanalysis of a Higher Order Masking Scheme", CHES 2007, LNCS 4727, pp. 28-44, Springer-Verlag, 2007
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.