최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. The KIPS transactions. Part C Part C, v.18C no.1, 2011년, pp.7 - 14
박영구 (예스테크 연구개발) , 이훈재 (동서대학교 컴퓨터정보공학부) , 문상재 (경북대학교 전자전기컴퓨터공학부)
Power analysis attack on low-power consumed security devices such as smart cards is very powerful, but it is required that the correlation between the measured power signal and the mid-term estimated signal should be consistent in a time instant while running encryption algorithm. The power signals ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
AES는 기본적으로 어떤 단위로 실행 되는가? | AES는 128비트의 비트열 입력과 128, 192 또는 256 비트의 비트열 암호화 키로 구성된 블록암호화 알고리듬이며, 각각을 AES-128, AES-192, AES-256이라 한다[7]. AES는 기본적으로 8비트 비트열인 바이트 단위로 실행된다. AES 블럭 암호화 알고리듬은 SubBytes(), ShfiRow(), Mix Column(), AddRoundKey()의 함수로 구성되어있으며, 암호화 키 비트열의 크기가 128, 192, 256이면 반복되는 라운드 수는 각각 10, 12, 14 이며, AES 블록암호화 알고리듬의 블록다이어그램은 (그림 8)과 같다. | |
제로통과율은 무엇인가? | 준 피치를 정하고, 기준피치와 보간법을 이용하여 전력신호를 정렬한다. 제로통과율은 신호가 제로를 통과한 비율이며, 신호가 양의 값에서 음의 값으로, 음의 값에서 양의 값으로 변화하는 비율을 말한다. 피치는 신호의 마루에서 마루까지 또는 골에서 골까지의 시간적 길이 이며, 기준 피치는 전력신호 정렬 시 보간법이 적용되는 피치이다. | |
본 논문에서는 기준피치를 어떻게 계산하는가? | ① 기준 전력신호를 정한다. ② 기준 전력신호에서 평균값(DC)을 뺀다. ③ 상승 (또는 하강) 제로통과율(zero-crossing rate)을 구한다. ④ 기준 전력신호의 전체 샘플 수를 상승(또는 하강) 제로통과율로 나눈 값을 기준 피치로 정한다. |
P. Kocher, J. Jaffe, and B. Jun, "Differential Power Analysis," Proc. CRYPTO, LNCS 1666, pp. 388-397, 1999.
C. Herbst, E. Osward, and S. Mangard, N. "An AES Smart Card Implementation Resistant to Power Analysis", Splinger-Verlag, The 4th International Conference onApplied Cryptography and Network Security-ACNS'06, LNCS 3989, pp. 239-252, 2006.
O. Kommerling and M. G Kuhn, "Design Principles for Tamper-Resistant Smart Card Processors", The Proceedings of USNIX Wrokshop on Smartcard Technology - Smartcard'99, pp.9-20, 1999.
박제훈, 문상재, 하재철, 이훈재, "차분 전력 분석 공격을 위한 향상되고 실제적인 신호 정렬 방법," 정보보호학회 논문지, pp.93-101, 제 18권 5호, 2008.
J. Jaffe, "Introduction to Differential Power Analysis", Presented at ECRYPT Summer school on Cryptographic Hardware, Side Channel and Fault Analysis. Jun. 2006.
E. Prouff, "DPA Attack and S-Boxes", In proceedings of FSE-2005, LNCS 3557, pp. 424-441, Springer-Verlag, 2005.
NIST, "Announcing the ADVANCED ENCRYPTION STANDARDS(AES)", Federal Information Processing Standerds Publication 197, Nov. 26, 2001
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.