$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

뺄셈연산의 이벤트 정보를 활용한 향상된 RSA-CRT 부채널분석공격 방법
An Improved Side Channel Attack Using Event Information of Subtraction 원문보기

정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.2 no.2, 2013년, pp.83 - 92  

박종연 (한국전자통신연구원 사이버융합보안연구단) ,  한동국 (국민대학교 수학과) ,  이옥연 (국민대학교 수학과) ,  김정녀 (한국전자통신연구원)

초록
AI-Helper 아이콘AI-Helper

RSA-CRT는 RSA전자서명 알고리즘의 고속화 구현을 위해 가장 많이 사용되고 있는 알고리즘으로, 스마트디바이스에 사용되는 RSA-CRT 알고리즘의 물리적 취약성 검증을 위해 CRT의 각 단계 연산에서 다양한 부채널 분석 이론이 발표되어 왔다. 본 논문에서는 RSA-CRT 구현에 사용되는 뺄셈연산의 이벤트 정보를 활용하여 RSA-CRT의 reduction알고리즘을 분석하는 새로운 SAED(Subtraction algorithm Analysis on Equidistant Data)분석 방법을 제안한다. SAED분석 방법은 알고리즘에 의존한 전력 변화를 이용한 분석 방법이며, 뺄셈 연산을 차분전력분석 방법으로 분석하여 키를 찾아낸다. 본 논문은 SAED분석 방법의 이론적인 합리성을 증명하고, 실험적으로 기존의 분석 방법보다 향상된 결과를 가짐을 보인다. 실험 결과 256개의 파형만으로 하나의 바이트를 분석해 낼 수 있어, 기존 논문보다 효율적인 분석 방법임을 확인 할 수 있었다.

Abstract AI-Helper 아이콘AI-Helper

RSA-CRT is a widely used algorithm that provides high performance implementation of the RSA-signature algorithm. Many previous studies on each operation step have been published to verify the physical leakages of RSA-CRT when used in smart devices. This paper proposes SAED (subtraction algorithm ana...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • BR이 존재하는 파형과 그렇지 않은 파형의 경우 실제로 어떻게 다른지를 확인해보자. Fig.
  • 본 논문은 RSA-CRT에 대한 새로운 분석 방법을 제시하였으며, 특히 헤밍웨이트에 의한 전력이 아닌 이벤트 발생에 따른 전력 변화를 확률적인 분석을 통해 예측하고 키를 찾아낼 수 있음을 이론적으로 검증하고 실제 실험으로 보였다. SAED는 기존의 전력 모델을 이용하지 않은 분석이라는 점에서 헤밍웨이트에 영향을 받지 않도록 하는 하드웨어 대응방법을 깰 수 있는 분석 방법이며, 아주 적은량의 파형 수로도 키 후보를 현저히 줄여준다는 점이 큰 장점이다.
  • 하나의 분석 방법이 나오면 그러한 알고리즘이 갖는 취약점을 대응하기 위한 대응책이 나오게 된다. 이러한 연구는 실제 공공기관에서 암호 장비의 안전성을 테스트 하는데 기준으로 삼기도 하며, 대응법에 대한 이론적인 안전성이 충분히 보장 되었는지에 대한 논의도 포함된다. 공격에 대한 대응은 알고리즘 뿐만 아니라 하드웨어 단계에서 공격 가정이 되는 전력 또는 전자파 소비 모델을 무력화 시키는 이른바, 부채널 정보 원천 봉쇄를 목표로 삼기도 하며, 단순히 특정 분석 방법에 대한 하드웨어적인 해결책을 내놓기도 한다.
  • 최하위 블록의 연산이라 두어도 일반성을 잃지 않으므로, a0–c0=b0mod256의 연산을 생각해보자.

가설 설정

  • 알고리즘 3은 가장 흔히 사용되는 다정도 나눗셈 알고리즘으로써, 덧셈 그리고 뺄셈 곱셈등의 연산으로 구성되어 있다[17]. 공격 타겟 알고리즘인 r=xmodp에 적용하는 알고리즘은 알고리즘 3과 같은 일반적인 나눗셈 연산이라고 가정한다. SAED분석에서 주목하는 단계는 step3.
  • 본 논문에서 새로 제시한 분석 방법은 SAED(Subtraction algorithm analysis on equidistant data)라 불리며, 헤밍웨이트에 의존해서 나타나는 전력 값이 아닌 산술연산 과정에서 발생되는 이벤트를 확률적으로 분석하여 공격자가 원하는 정보를 얻어내는 방법이다. 또한 새로운 분석 방법에 대한 타당성을 밝히기 위해 우리는 이벤트 발생 기반의 전력모델 가정을 이용한다. 실험결과에 의하면 SAED분석 방법은 기존의 등간격 평문 전력분석보다 훨씬 적은 수의 파형만으로도 키 후보를 상당히 줄일 수 있음을 알 수 있었다.
  • SAED분석은 r값의 데이터에 의존하여 나타나는 전력을 분석하는 것이 아니기 때문이며, 중간 데이터에 의존한 전력 모델이 적용되지 않는다. 우리의 공격에서는 파형의 변화는 등간격의 중간 값에 의해 달라지는 알고리즘 변화에 의존한다고 가정한다. 우리는 헤밍웨이트를 계산하지 않고도 분석이 가능하게 된 원리를 설명 할 것이다.
  • 전체 전력은 전력의 모양에 상당한 영향을 주는 이벤트 정보 기반의 전력신호(Event Occurrence based Power signal)와 데이터와 연산에 의존한 전력을 포함한 전체 노이즈 그리고 상수 값으로 결정된다고 가정한다. 파형마다 다른 연산이 발생할 때에는 데이터에 의존한 전력 등은 무시할 정도로 작게 나타나기 때문이다.
본문요약 정보가 도움이 되었나요?

참고문헌 (17)

  1. P. Kocher, "Timing attacks on implementations of Diffe-Hellman, RSA, DSS and other systems", Advances in Cryptology - CRYPTO 96, Santa Barbara, Califormia, LNCS 1109, pp.103-113, 1996. 

  2. P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis", CRYPTO 1999, LNCS 1666, Springer-Verlag, pp.388-397, 1999. 

  3. E. Brier, C. Clavier, and F. Olivier, "Correlation power analysis with a leakage model", CHES 2004. LNCS 3156, Springer- Verlag, pp.16-29, 2004. 

  4. S. Chari, R. Rao, P. Rohatgi, "Template Attacks", CHES 2002, LNCS 2523, pp.13-28, 2003. 

  5. D. Agrawal, P. Rohatgi, and J.Rao. , "Multi-channel attacks", CHES 2003. LNCS 2779, Springer-Verlag, pp.2-16, 2003. 

  6. E. Oswald and P. Rohatgi, "Mutual Information Analysis", CHES 2008, LNCS 5154, Springer-Verlag, pp.426-442, 2008. 

  7. J. Zhou and M. Yung, "Principles on the Security of AES against First and Second-Order Differential Power Analysis" ACNS 2010, LNCS 6123, pp.168.185, 2010. 

  8. Rivest R, Shamir A, Adleman L. "A method for obtaining digital signatures and public-key cryptosystems". Commun ACM, pp.120-126, 1978. 

  9. N.Koblitz, "Elliptic Curve Cryptosystem", Mathematics of Computation, ISSN 1088-6842. 

  10. B.D. Boer. K. Lemke, and G.Wicke, "A DPA attack against the modular reduction within a crt implementation of RSA", CHES 2002, LNCS, Vol.2523, Springer-Verlag, pp.228-243, 2002. 

  11. R. Novak "SPA-Based Adaptive Chosen-Ciphertext Attack on RSA Implementation" PKC 2002, Springer-Verlag Berlin Heidelberg 2002, LNCS 2274, pp.252-262, 2002. 

  12. F. Amiel, B. Feix, and K. Villegas, "Power Analysis for Secret Recovering and Reverse Engineering of Public Key Algorithms", SAC 2007, Springer-Verlag, pp.110-125, 2007. 

  13. J.Y Park, D.H Han, O. Yi, D.H Choi, "Ghost key patterns with Equidistant Chosen Message attack on RSA-CRT", 2011 IEEE International Carnahan Conference, IEEE/IET Electronic Library (IEL), VDE VERLAG Conference Proceedings, pp.1-5, 2011. 

  14. R. Rao, P. Rohatgi, H. Scherzer, S. Tinguely , "Partitioning attacks: or how to rapidly clone some GSM cards", IEEE Symposium on Security and Privacy 2002. Proceedings. 2002. 

  15. S. Mangard, E. Oswarld, T. Popp, "Power Analysis Attacks, revealing the secret of smart cards", Springer, ISBN.0387308571, 2007. 12. 

  16. S. Mangard, "A Simple Power-Analysis (SPA) Attack on Implementations of the AES Key Expansion", ICISC 2002, LNCS 2587, Springer-Verlag, pp.343-358, 2003. 

  17. A,J Menezes, PaulC.van Oorschot and S.A Vanstone, "Handbood Applied Cryptography", CRC press ISBN : 0-8493-8523-7, 1996. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로