$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

AES에 대한 반복문 오류주입 공격
A Fault Injection Attack on the For Statement in AES Implementation 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.20 no.6, 2010년, pp.59 - 65  

박제훈 (경북대학교) ,  배기석 (경북대학교) ,  오두환 (호서대학교) ,  문상재 (경북대학교) ,  하재철 (호서대학교)

초록
AI-Helper 아이콘AI-Helper

오류 주입 공격은 비밀키가 내장된 암호 장치에서 연산을 수행 시 공격자가 오류를 주입하여 비밀키를 찾아내는 공격으로서 암호시스템의 안전성에 심각한 위협이 되고 있다. 본 논문에서는 AES 암호를 수행하는 동안 마지막 라운드의 키를 더하는 반복문(for statement)에 대한 오류 주입을 통해 비밀키 전체를 공격할 수 있음을 보이고자 한다. 상용 마이크로프로세서에 AES를 구현한 후 한 번의 레이저 오류 주입 공격을 시도하여 128비트의 비밀키가 노출됨을 확인하였다.

Abstract AI-Helper 아이콘AI-Helper

Since an attacker can occur an error in cryptographic device during encryption process and extract secret key, the fault injection attack has become a serious threat in chip security. In this paper, we show that an attacker can retrieve the 128-bits secret key using fault injection attack on the for...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 논문에서는 제안하는 반복문에 대한 오류 주입 공격이 실제로 가능한지를 실험하였다. 암호용 칩으로 사용할 수 있는 상용 마이크로프로세서에 AES를 구현하여 실험하였다.
  • 6爨 정도 소요됨을 확인할 수 있다. 다음으로 정상 암호문과 실제 오류가 주입된 오류암호문을 비교해 보자.
  • 본 논문에서는 Choukri와 Tunstall의 공격 방식 〔7〕과 유사하게 반복적인 연산을 수행하는 동안 오류를 주입하여 비밀키를 추출하는 방법을 제시한다. 논문〔7〕 에서는 암호화 과정의 라운드를 줄인 것인데 논문에서는 마지막 라운드의 10라운드 키를 더하는 과정 (AddRoundKey)에 오류를 주입하여 마지막 라운드 키를 찾는 공격 방법이다.
  • 본 논문에서는 Choukri와 Tunstall의 공격 방식과 유사한 가정으로 반복적 인 연산을 수행하는 과정 에서 오류를 주입하여 오류 주입 시점 이후의 연산을 건너뛰도록 하는 것이다. 논문에서 제안하는 공격이 시도되는 지점은 아래와 같은 마지막 10라운드의 키를 XOR 하는 과정이다.

가설 설정

  • 수행하고 출력되는 오류 암호문。을 가지고 있다고 가정하자. 이때 메시지 Afe 정상 암호문을 줄력할 때와 동일한 것을 사용한다.
  • 알지 못하는 8비트는 키에 대한 전탐색을 시행하면 쉽게 키를 얻을 수 있다. 이를 위해 먼저 10라운드 키 중에서 미지의 8비트를 가정하여 마스터 비밀키를 역산한다. 그리고 이 비밀키를 이용하면 정상적인 암호문이 나오는지를 검사하는 방식으로 8비트에 대한 전탐색을 실시하면, 128비트의 10라운드 키를 찾고 결국 마스터 비밀키를 찾을 수있匸上 제안하는 공격이 Choukri와 Tunstall의 공격과 차이나는 점은 ■오*、■듀"를* 주입하여 됸卜운■드■'를 축소하는 것이 아니라 AddRoundKey 함수를 수행할 때 반복 회수를 줄이는 공격이라는 것이다.
본문요약 정보가 도움이 되었나요?

참고문헌 (9)

  1. D. Boneh, R. DeMillo, and R. Lipton, "On the Importance of Checking Cryptographic Protocols for Faults," EUROCRYPTO'97, LNCS 1233, pp. 37-51, 1997. 

  2. E. Biham and A. Shamir, "Differential Fault Analysis of Secret Key Cryptosystems," CRYPTO'97, LNCS 1294, pp. 513-525, 1997. 

  3. National Institute of Standards and Technology, "Advanced Encryption Standards," NIST FIPS PUB 197, 2001. 

  4. G. Piret and J. Quisquater, "A differential fault attack technique against SPN structures, with application to the AES and KHAZAD," CHES'03, LNCS 2779, pp. 77?88, 2003. 

  5. C. Giraud, "DFA on AES," Advanced Encryption Standard-AES'04, LNCS 3373, pp. 27?41, 2005. 

  6. C. Kim and J. Quisquater, "New Differential Fault Analysis on AES Key Schedule: Two Faults are enough," CARDIS'08, LNCS 5189, pp. 48-60, 2008. 

  7. H. Choukri and M. Tunstall, "Round reduction using faults," FDTC'05, pp. 13-24. 2005, 

  8. 박제훈, 문상재, 하재철, "CRT-RSA 암호시스템에 대한 광학적 오류 주입 공격의 실험적 연구," 한국정보보호학회논문지, 19(3), pp. 51-60, 2009년 6월. 

  9. Atmel사 홈페이지, http://www.atmel.com/ atmel/acrobat/ doc2467.pdf 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로