$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

DES 알고리즘에 대한 새로운 차분오류주입공격 방법
A New Type of Differential Fault Analysis on DES Algorithm 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.20 no.6, 2010년, pp.3 - 13  

소현동 (고려대학교 정보경영공학전문대학원) ,  김성경 (고려대학교 정보경영공학전문대학원) ,  홍석희 (고려대학교 정보경영공학전문대학원) ,  강은숙 (고려대학교 정보수학과)

초록
AI-Helper 아이콘AI-Helper

차분오류주입공격(Differential Fault Analysis, DFA)은 블록 암호를 분석하는 가장 효과적인 부채널 공격(Side-Channel Attacks, SCAs) 방법 중 하나로 알려져 있다. 본 논문에서는 DES (Data Encryption Standard)에 대한 새로운 DFA 방법에 대하여 제안한다. DES에 대한 DFA 방법은 Biham과 Shamir에 의하여 처음으로 제안된 이후, 2009년 Rivain에 의하여 DES의 중간 라운드 (9~12 라운드)에 대한 DFA 방법에 이르기 까지 많은 DFA 방법이 소개되었다. 하지만 기존의 DES에 대한 DFA 방법은 암호화 (또는 복호화)과정에 오류를 주입하는 공격방법임에 비해 본 논문에서 제안하는 DES에 대한 DFA 방법은 DES의 키 생성과정에 오류를 주입하여 분석하는 방법을 처음으로 제안한다. 제안하는 DFA 방법은 기존의 방법들에서 사용하는 오류 모델을 포괄하는 오류 모델을 사용하고 더 척은 오류의 개수로 공격이 가능하다.

Abstract AI-Helper 아이콘AI-Helper

Differential Fault Analysis (DFA) is widely known for one of the most efficient method analyzing block cipher. In this paper, we propose a new type of DFA on DES (Data Encryption Standard). DFA on DES was first introduced by Biham and Shamir, then Rivain recently introduced DFA on DES middle rounds ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문은 DES의 마지막 세 라운드 (14, 15, 16 라운드)의 키 생성과정에 오류를 주입하여 DES의 비밀키를 복구하는 DFA 방법을 제안한다. AES의 키 생성과정은 Permutation 과정이 없으므로 하나의 워드에 오류가 발생하면 ZL 오류가 다른 워드에 확산되지 않아 분석이 쉬운 반면.
  • 본 논문은 DES의 키 생성과정에 오류를 주입하여 DFA 방법을 처음으로 제안한 논문이다. 제안하는 DFA 방법은 마지막 3라운드 (14, 15, 16라운드)의 28-비트 레지스터에 랜덤 오류를 주입하여 비밀키를 찾는다.
  • 본 절에서는 DES의 키 생성과정에 대한 DFA 방법에 대한 실험결과를 제시한다. 본 실험은 Intel Pentium D 3.
  • 본 절에서는 앞 절의 내용을 바탕으로 15라운드 키 생성과정에 대한 DFA 방법을 상세히 서술한다.
  • 2〕에서 키 생성과정의 오류가 발생한 레지스터의 위치에 따른 오류의 확산을 살펴보았다. 절에서는 이를 이용하여 일반적인 DES의 키 생성과정에 대한 DFA 방법에 대하여 서술한다. 먼저 랜덤하게 선택한 户에 대응하는 C를 얻는다.

가설 설정

  • 공격자는 주입한 랜덤 오류의 값을 모르고 주입된 오류가 암호화 과정에서 어떻게 영향을 미치는지 알 수 없지만, 오류를 주입할 위치를 선택하여 주입할 수 있다고 가정한다. 즉.
  • 대하여 설명한다. 제안하는 DFA 방법은 공격자가 고정된 /에 대하여 옳은 C를 얻을 수 있고, regf (또는 regf , j=14, 15)에 랜덤 오류를 주입하여 此 (또는 <%)을 얻을 수 있다고 가정한다. 본 논문에서 가정하는 오류주입에 대한 표현은〔Definition 1〕과 같이 정의한다.
  • 지금까지 제안된 DES에 대한 DFA 방법에서의 오류주입 모델은 32■비트 암호화 (또는 복호화) 연산의 한 시점에 1-비트 또는 1-바이트 랜덤 오류가 주입되는 것으로 가정하고 있다. 이때 1-비트 랜덤 오류주입 모델은 타겟 32-비트의 임의의 비트 값이 0이면 1로 변화되고, 1이면 0으로 변화되는 오류주입 모델이다.
본문요약 정보가 도움이 되었나요?

참고문헌 (17)

  1. P. Kocher, "Timing Attacks on Implementations of Diffie Hellman, RSA, DSS, and Other Systems," CRYPTO 1996, LNCS 1109, pp. 104-113, Springer-Verlag, 1996. 

  2. P. Kocher, J. Jaffe, and B. Jun, "Differential Power Analysis," CRYPTO 1999, LNCS 1666, pp. 388-397, Springer-Verlag, 1999. 

  3. C. K. Koc, D. Naccache, and C. Paar, "Electromagnetic Analysis:Concrete Results," CHES 2001, LNCS 2162, pp. 251-261, Springer-Verlag, 2001. 

  4. D. Boneh, R. A. DeMillo, and R. J. Lipton, "On the importance of checking cryptographic protocols for fault," EUROCRYPTO 1997, LNCS 1233, pp. 37-51, Springer-Verlag, 1997. 

  5. T. C. May, M. H. Woods, "A New Physical Mechanism for Soft Errors in Dynamic Memories," Proceedings 16 Int'l Reliability Physics Symposium, pp. 33-40, Apr. 1978. 

  6. E. Biham, A. Shamir, "Differential Fault Analysis of Secret Key Cryptosystem," CRYPTO 1997, LNCS 1294, pp. 513-525, Springer-Verlag, 1997. 

  7. H. Chen, W. Wu, and D. Feng, "Differential Fault Analysis on CLEFIA," ICISC 2007, LNCS 4861, pp. 284-295, Springer- Verlag, 2007. 

  8. J. Takahashi, T. Fukunaga, "Improved Differential Fault Analysis on CLEFIA," FDTC 2007, pp. 62-72, Aug. 2007. 

  9. L. Hemme, "A Differental Fault Attack Against Early Round of (Triple-)DES," CHES 2004, LNCS 3156, pp. 254-267, Springer-Verlag, 2004. 

  10. L. Wei, G. Dawu, and L. Juanru, "Differential Fualt Analysis on the ARIA Algorithm," ELSEVIER Information Sciences 178 (2008), pp. 3727-3737, Oct. 2008. 

  11. M.-L. Akkar, "Attaques et methodes de protections de systemes crypto- graphiques embarques," PhD thesis, Universite de Versailles Saint-Quentin, Jan. 2004. 

  12. M. Rivain, "Differential Fault Analysis on DES Middle Rounds," CHES 2009, LNCS 5747, pp. 457-469, Springer-Verlag, 2009. 

  13. C. Giraud, "DFA on AES," AES 2004, LNCS 3373, pp. 27-41, Springer- Verlag, 2005. 

  14. D. Peacham, B. Thomas, "A DFA attack against the AES key schedule," SiVenture White Paper 001 (26 Oct. 2006), http: //www.siventure.com/pdfs/AES KeySchedule DFA whitepaper.pdf. 

  15. J. Takahashi, T. Fukunaga, and K. Yamakoshi, "DFA mechanism on the AES key schedule," FDTC 2007, pp. 62-72, Sep. 2007. 

  16. C. H. Kim, J.-J. Quisquarter, "New Differential Fault Analysis on AES Key Schedule : Two Fault Are Enough," CARDIS 2008, LNCS 5189, pp. 48-60, Springer-Verlag, 2008. 

  17. NIST, "Data Encryption Standard (DES)," FIPS PUB 46-2, Dec. 1993. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로