$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. SEED는 비선형 연산으로 32 비트 덧셈 연산과 S-box 연산을 동시에 사용하고 각 연산에 대한 마스킹 방법이 조화를 이룰 수 있도록 마스킹 형태 변환 과정이 필요하다. 본 논문에서는 SEED의 구조적 특성을 고려하여, 연산 시간이 많이 필요한 마스킹 형태 변환 횟수를 최소화 하도록 새로운 마스킹 S-box 설계법을 제안한다. 또한 마스킹 S-box 테이블을 하나만 생성하고 이것으로 나머지 마스킹 S-box 연산을 대체할 수 있는 연산식을 만들어 기존 마스킹 기법에 비해 마스킹 S-box로 인한 RAM 사용량을 절반으로 줄여 메모리 크기면에서도 효율적이도록 구성하였다.

Abstract AI-Helper 아이콘AI-Helper

In the recent years, power attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate results in the algorithm computations(encryption, decryption) are well-known. In case of SEED block cipher, it use...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이러한 Arithmetic 마스킹에서 Boolean 마스킹으로 변환하는 함수의 호출 횟수를 줄일 수 있는 근본적인 이유는 새로운 마스킹 S-box의 설계에 의해 가능하다. 다음 소절에서는 이 새로운 마스킹 S-box를 설계하는 방법과 마스킹 S-box의 RAM 사이즈를 줄이기 위한 연산 방법에 대해 논한다. 또한 32 비트 단위의 Arithmetic 마스킹을 8 비트 단위의 Arithmetic 마스킹으로 변환하기 위한 캐리 조절 (Regulation of Carry) 알고리즘을 소개한다.
  • 또한 마스킹 S-box 테이블 두 개 중 하나만 생성하여 이것으로 나머지 마스킹 S-box 연산도 수행할 수 있는 연산식을 만들어 마스킹 S-box 테이블에 소요되는 메모리를 기존 SEED 대응법에서의 절반만 사용하였다. 따라서 본 논문에서는 기존 SEED 대응법보다 메모리 효율성과 연산 속도 측면에서 모두 뛰어난 새로운 SEED 마스킹 기법을 제안한다.
  • 하지만, 이 연산을 직접 수행하는 것은 xi′ -m, 즉 xi가 그대로 노출되고 이는 차분 전력 분석에 취약함을 의미한다. 따라서 본 논문에서는 이 캐리에 대한 부분을 안전하게 구성하기 위해 캐리에 대한 테이블을 암호 연산 전 생성해 RAM에 저장하는 방식을 사용한다. 이러한 방식을 사용할 경우 일반적으로 256 바이트의 RAM이 요구되지만 본 논문에서는 이 소요 RAM을 최소화하기 위해 4 비트 테이블 두 개(32 바이트 RAM 소요)를 사용해 캐리를 연산한다.
  • 본 논문에서는 RAM 사이즈를 최소화하기 위해 MS2의 하나의 마스킹 S-box만을 다음 알고리즘에 의해 암호 연산 전 생성하며 MS2로부터 MS1의 출력 값을 연산한다.
  • 본 논문에서는 SEED 알고리즘의 구조에 최적화된 새로운 마스킹 대응법을 제안하였다. 제안하는 마스킹 기법에서는 SEED의 마스킹 기법 설계에 있어 연산량이 가장 큰 Arithmetic에서 Boolean 마스킹으로의 변환 함수 호출 횟수를 완전히 제거하거나 최소화할 수 있는 마스킹 S-box를 설계하였다.
  • 기존 SEED 대응법에서 소요 비용의 대분을 차지하는 연산은 Arithmetic 마스킹에서 Boolean 마스킹으로 변환하는 함수의 호출 부분이었으며, 두 개의 마스킹 S-box 생성으로 인한 512 바이트의 RAM 또한 무시할 수 없는 부분이었다. 본 논문에서는 이러한 기존 SEED 대응법의 문제점을 보완하기 위해 Arithmetic 마스킹에서 Boolean 마스킹으로 변환하는 함수의 호출 횟수를 줄일 수 있는 새로운 마스킹 S-box를 설계하며 소요 RAM 사이즈를 줄일 수 있는 마스킹 S-box 사이의 연산 식을 세운다.
  • 따라서 Arithmetic 마스킹된 중간 연산 값이 마스킹 S-box로 입력되기 위해선 반드시 Arithmetic에서 Boolean 마스킹으로 마스킹 변환을 수행해야만 했다. 본 논문에서는 이러한 연산을 줄이기 위해 마스킹 변환과 S-box의 연산을 동시에 수행하는 마스킹 S-box를 설계한다. 즉, Arithmetic 마스킹된 입력 값에 대해 Boolean 마스킹된 값을 출력하는 마스킹 S-box를 생성한다.
  • 본 소절에서는 MS2 테이블로부터 MS1(x′)의 출력 값을 얻기 위한 연산식을 소개한다.
  • 마스킹 기법 설계 시 대부분의 비용을 차지하는 것은 비선형 연산에 대한 것이다. 본 절에는 대칭키 암호 시스템에 널리 사용되는 마스킹 기법이 그대로 적용된 기존 SEED 대응법의 비선형 연산에 대한 구조를 살펴본다. Arithmetic 마스크에서 Boolean 마스크로 변환하는 연산을 AtoB, Boolean 마스크에서 Arithmetic 마스크로 변환하는 연산을 BtoA이라 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
부채널 공격이란 무엇인가? 그리고 스마트카드 수요의 증가와 더불어 이에 대한 공격 방법으로 부채널 공격(Side Channel Attack)이 소개되었다[1]. 부채널 공격이란 수학적으로 안전한 것으로 알려진 알고리즘이 구현 단계에서 부가적인 정보를 누출함으로써 이로부터 비밀 키의 값을 알아낼 수 있는 방법이다. 이러한 부채널 공격이 소개되면서 많은 암호시스템 설계자들은 효율적인 대응법들을 연구하기 시작했고, 부채널 공격 중 가장 강력한 공격인 차분 전력 분석(Differential Power Analysis, DPA)[2-4]에 대한 대응법으로는 마스킹 기법(masking method)이 활발히 연구되고 있다[3, 5-7].
일반적으로 마스킹 기법은 무엇에서 가장 선호하여 사용되는가? 마스킹 기법은 알고리즘의 변형을 통해 고차 및 일차 차분 전력 분석을 방어하는 방법으로 노이즈 삽입(Random Noise Insertion)[10], 임의의 지연(Random Delay)[11], 임의의 클록(Unstable Clock)[12]과 같은 하드웨어적인 대응법에 비해 그 비용이 저렴하다. 따라서 단가가 저렴한 스마트 카드와 같은 장비에서는 일반적으로 가장 선호하여 사용된다.
마스킹 기법이란 무엇인가? 이러한 부채널 공격이 소개되면서 많은 암호시스템 설계자들은 효율적인 대응법들을 연구하기 시작했고, 부채널 공격 중 가장 강력한 공격인 차분 전력 분석(Differential Power Analysis, DPA)[2-4]에 대한 대응법으로는 마스킹 기법(masking method)이 활발히 연구되고 있다[3, 5-7]. 마스킹 기법은 알고리즘의 변형을 통해 고차 및 일차 차분 전력 분석을 방어하는 방법으로 노이즈 삽입(Random Noise Insertion)[10], 임의의 지연(Random Delay)[11], 임의의 클록(Unstable Clock)[12]과 같은 하드웨어적인 대응법에 비해 그 비용이 저렴하다. 따라서 단가가 저렴한 스마트 카드와 같은 장비에서는 일반적으로 가장 선호하여 사용된다.
질의응답 정보가 도움이 되었나요?

참고문헌 (15)

  1. P. Kocher, J. Jaffe, and B. Jun, “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Others Systems” CRYPTO’6, LNCS 1109, pp.104-113, Springer-Verlag, 1996. 

  2. P. Kocher, J. Jaffe, and B. Jun, “Differential power analysis,”CRYPTO’9, pp.388-397, Springer-Verlag, 1999. 

  3. P. Kocher, J. Jaffe, and B. Jun, “Introduction to differential power analysis and related attacks,” http://www.cryptography. com/dpa/technical, 1998. 

  4. T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Power analysis attacks on modular exponentiation in Smart cards,” Proc. of Workshop on Cryptographic Hardware and Embedded Systems, pp.144-157, Springer-Verlag, 1999. 

  5. E. Oswald nd K. Schramm. “An Efficient Masking Scheme for AES Software Implementations,” $^{TM}$ WISA 2005, LNCS 3786, pp.292-305, Springer, 2006. 

  6. E. Oswald, S. Mangard, N. Pramstaller, and V. Rijmen., “A Side-Channel Analysis Resistant Description of the AES S-box,” FSE 2005, LNCS 3557, pp. 413-423, Springer, 2005. 

  7. J. Bl¨omer, J. Guajardo, and V. Krummel. “Provably Secure Masking of AES,” SAC 2004, LNCS 3357, pp.69-83, Springer, 2005. 

  8. 한국정보보호진흥원, “SEED 알고리즘 상세 명세서” 

  9. J. Coron and Louis Goubin “On Boolean and Arithmetic Masking against Differential Power Analysis”, CHES'00, LNCS 1965, pp.231-237, 2000. 

  10. S. Chari, C. Jutla, J. Rao, P. Rohatgi, “Towards Sound Approaches to Counteract Power-Analysis Attacks,” CRYPTO99, Springer-Verlag, pp.398-412, 1999. 

  11. C. Clavier, J. Coron, and N. Dabbous, “Differential power analysis in the presence of hardware countermeasures,” CHES 2000, Lecture Notes in Computer Science, Vol.1965, pp.252-263, August. 2000. 

  12. O. Kommerling and M. G. Kuhn, “Design principles for tamper-resistant smartcard processors,” Proc. of the USENIX Workshop on Smartcard Technology, Chicago, pp.9-20, May, 1999. 

  13. H. Handschuh and B. Preneel, “Blind Differential Cryptanalysis for Enhanced Power Attacks,” Proc.SAC2006, LNCS, Vol.4356, pp.163-173, 2007. 

  14. J. Coron, A. Tchulkine, “A New Algorithm for Switching from Arithmetic to Boolean Masking,” CHES'03, LNCS 2779 pp.89-97, 2003. 

  15. O. Neiße and J. Pulkus1, “Switching Blinding with a View Towards IDEA,” CHES'04, LNCS 3156, pp.230-239, 2004. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로