$\require{mediawiki-texvc}$
  • 검색어에 아래의 연산자를 사용하시면 더 정확한 검색결과를 얻을 수 있습니다.
  • 검색연산자
검색연산자 기능 검색시 예
() 우선순위가 가장 높은 연산자 예1) (나노 (기계 | machine))
공백 두 개의 검색어(식)을 모두 포함하고 있는 문서 검색 예1) (나노 기계)
예2) 나노 장영실
| 두 개의 검색어(식) 중 하나 이상 포함하고 있는 문서 검색 예1) (줄기세포 | 면역)
예2) 줄기세포 | 장영실
! NOT 이후에 있는 검색어가 포함된 문서는 제외 예1) (황금 !백금)
예2) !image
* 검색어의 *란에 0개 이상의 임의의 문자가 포함된 문서 검색 예) semi*
"" 따옴표 내의 구문과 완전히 일치하는 문서만 검색 예) "Transform and Quantization"
쳇봇 이모티콘
안녕하세요!
ScienceON 챗봇입니다.
궁금한 것은 저에게 물어봐주세요.

논문 상세정보

초록

전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. SEED는 비선형 연산으로 32 비트 덧셈 연산과 S-box 연산을 동시에 사용하고 각 연산에 대한 마스킹 방법이 조화를 이룰 수 있도록 마스킹 형태 변환 과정이 필요하다. 본 논문에서는 SEED의 구조적 특성을 고려하여, 연산 시간이 많이 필요한 마스킹 형태 변환 횟수를 최소화 하도록 새로운 마스킹 S-box 설계법을 제안한다. 또한 마스킹 S-box 테이블을 하나만 생성하고 이것으로 나머지 마스킹 S-box 연산을 대체할 수 있는 연산식을 만들어 기존 마스킹 기법에 비해 마스킹 S-box로 인한 RAM 사용량을 절반으로 줄여 메모리 크기면에서도 효율적이도록 구성하였다.

Abstract

In the recent years, power attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate results in the algorithm computations(encryption, decryption) are well-known. In case of SEED block cipher, it uses 32 bit arithmetic addition and S-box operations as non-linear operations. Therefore the masking type conversion operations, which require some operating time and memory, are required to satisfy the masking method of all non-linear operations. In this paper, we propose a new masked S-boxes that can minimize the number of the masking type conversion operation. Moreover we construct just one masked S-box table and propose a new formula that can compute the other masked S-box's output by using this S-box table. Therefore the memory requirements for masked S-boxes are reduced to half of the existing masking method's one.

참고문헌 (15)

  1. P. Kocher, J. Jaffe, and B. Jun, “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Others Systems” CRYPTO’6, LNCS 1109, pp.104-113, Springer-Verlag, 1996. 
  2. P. Kocher, J. Jaffe, and B. Jun, “Differential power analysis,”CRYPTO’9, pp.388-397, Springer-Verlag, 1999. 
  3. P. Kocher, J. Jaffe, and B. Jun, “Introduction to differential power analysis and related attacks,” http://www.cryptography. com/dpa/technical, 1998. 
  4. T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Power analysis attacks on modular exponentiation in Smart cards,” Proc. of Workshop on Cryptographic Hardware and Embedded Systems, pp.144-157, Springer-Verlag, 1999. 
  5. E. Oswald nd K. Schramm. “An Efficient Masking Scheme for AES Software Implementations,” $^{TM}$ WISA 2005, LNCS 3786, pp.292-305, Springer, 2006. 
  6. E. Oswald, S. Mangard, N. Pramstaller, and V. Rijmen., “A Side-Channel Analysis Resistant Description of the AES S-box,” FSE 2005, LNCS 3557, pp. 413-423, Springer, 2005. 
  7. J. Bl¨omer, J. Guajardo, and V. Krummel. “Provably Secure Masking of AES,” SAC 2004, LNCS 3357, pp.69-83, Springer, 2005. 
  8. 한국정보보호진흥원, “SEED 알고리즘 상세 명세서” 
  9. J. Coron and Louis Goubin “On Boolean and Arithmetic Masking against Differential Power Analysis”, CHES'00, LNCS 1965, pp.231-237, 2000. 
  10. S. Chari, C. Jutla, J. Rao, P. Rohatgi, “Towards Sound Approaches to Counteract Power-Analysis Attacks,” CRYPTO99, Springer-Verlag, pp.398-412, 1999. 
  11. C. Clavier, J. Coron, and N. Dabbous, “Differential power analysis in the presence of hardware countermeasures,” CHES 2000, Lecture Notes in Computer Science, Vol.1965, pp.252-263, August. 2000. 
  12. O. Kommerling and M. G. Kuhn, “Design principles for tamper-resistant smartcard processors,” Proc. of the USENIX Workshop on Smartcard Technology, Chicago, pp.9-20, May, 1999. 
  13. H. Handschuh and B. Preneel, “Blind Differential Cryptanalysis for Enhanced Power Attacks,” Proc.SAC2006, LNCS, Vol.4356, pp.163-173, 2007. 
  14. J. Coron, A. Tchulkine, “A New Algorithm for Switching from Arithmetic to Boolean Masking,” CHES'03, LNCS 2779 pp.89-97, 2003. 
  15. O. Neiße and J. Pulkus1, “Switching Blinding with a View Towards IDEA,” CHES'04, LNCS 3156, pp.230-239, 2004. 

이 논문을 인용한 문헌 (0)

  1. 이 논문을 인용한 문헌 없음

원문보기

원문 PDF 다운로드

  • ScienceON :

원문 URL 링크

원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다. (원문복사서비스 안내 바로 가기)

상세조회 0건 원문조회 0건

DOI 인용 스타일