최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.24 no.6, 2014년, pp.1055 - 1063
Recently, various methods have been proposed for improving the performance of the side channel analysis using the power consumption. Of those method, waveform compression method applies to reduce the noise component in pre-processing step. In this paper, we propose the new LDA(Linear Discriminant An...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
파형압축은 어떤 역할을 하는가? | 파형압축은 일정 구간에 걸쳐 나타난 파형신호를 압축된 신호로 표현하는 방법이다. 이 방법은 단순히 전력분석의 소요시간을 줄이기 위한 목적이 아닌, 잡음 성분을 줄이고 분석에 필요한 의미 있는 데이터를 추출해 분석 성능을 향상케 한다. 신호압축기법의 개요를 Fig. | |
부채널 분석이란 무엇인가? | 부채널 분석(Side Channel Analysis)이란 장치 내에 구현된 암호연산기능에 대해 설계자가 의도하지 않은 채널의 정보를 이용해 암호를 분석하는 기법을 통칭한다. 이러한 부채널 분석에는 기기의 동작시간을 이용한 시간 분석(Timing Analysis)[1], 기기의 전력소모량을 이용하는 전력 분석(Power Analysis)[2,3], 기기에서 방출되는 전자기파를 이용한 전자기파 분석(Electric Magnetic Analysis)[4], 의도적인 오류 주입에 의해 야기된 장비의 오동작을 이용한 오류 주입 분석(Fault Injection Analysis)[5]등이 있다. | |
부채널 분석에는 어떤 분석 방법들이 존재하는가? | 부채널 분석(Side Channel Analysis)이란 장치 내에 구현된 암호연산기능에 대해 설계자가 의도하지 않은 채널의 정보를 이용해 암호를 분석하는 기법을 통칭한다. 이러한 부채널 분석에는 기기의 동작시간을 이용한 시간 분석(Timing Analysis)[1], 기기의 전력소모량을 이용하는 전력 분석(Power Analysis)[2,3], 기기에서 방출되는 전자기파를 이용한 전자기파 분석(Electric Magnetic Analysis)[4], 의도적인 오류 주입에 의해 야기된 장비의 오동작을 이용한 오류 주입 분석(Fault Injection Analysis)[5]등이 있다. 보안 장비에 대한 최근 보안성 평가 기준은 이러한 부채널 분석에 대한 안전성을 중요한 요소로 평가하고 있다. |
P. C. Kocher, J. Jae, and B. Jun., "Timing Attacks on Implementations of Die-Hellman, RSA, DSS, and Other Systems," CRYPTO 1996, LNCS 1109, pp. 104-113, Springer-Verlag, 1996.
P. Kocher, J. Jaffe, B. Jun, "Differential power analysis," CRYPTO 1999, LNCS 1666, pp. 388-397, Springer-Verlag, 1999.
E. Brier, C. Clavier, F. Olivier, "Correlation power analysis with a leakage model," CHES 2004, LNCS 3156, pp. 16-29, 2004.
D. Agrawal, B. Archambeault, J. R. Rao, and P. Rohatgi., "The EM Side-Channel(s)," CHES 2002, LNCS 2524, pp. 29-45, 2003.
A. Moradi, MTM. Shalmani, M. Salmasizadeh, "A Generalized Method of Differential Fault Attack Against AES Cryptosystem," CHES 2006, LNCS 4249, pp. 91-100, 2006.
S. Mangard, E. Oswald, and T. Popp, "Power Analysis Attacks: Revealing the secrets of smart cards," pp, 82-86, Springer, 2007.
PN Belhumeur, JP Hespanha, DJ Kriegman, "Eigenfaces vs. Fisherfaces: Recognition using class specific linear projection," IEEE Transactions on pattern analysis and machine intelligence, VOL 19, No. 7, 1997.
E. Oswald and P. Rohatgi, "Using Subsapce-Based Template Attacks to Compare and Combine Power and Electromagnetic Information Leakages," CHES 2008, LNCS 5154, pp. 411-425, 2008.
O. Choudary, M. G. Kuhn, "Efficient Tmeplate Attacks," CARDIS 2013, LNCS 8419, pp. 253-270, 2014.
S. Mangard, E. Oswald, and T. Popp, "Power Analysis Attacks: Revealing the secrets of smart cards," pp, 73-79, Springer, 2007.
L. Batina, J. Hogenboom, Jasper G.J. van Woudenberg, "Getting More from PCA: First Results of Using Principal Component Analysis for Extensive Power Analysis," CT-RSA 2012, LNCS 7178, pp.383-397, 2012.
Y. Kim, H. Ko, "Using Principal Component Analysis for Practical Biasing of Power Traces to Improve Power Analysis Attacks,"ICISC 2013, 2013.
Y. Souissi, M. Nassar, S. Guilley, J. Danger, F. Flament, "First Principal Components Analysis: A New Side Channel Distinguisher," ICISC 2010, LNCS 6829, pp. 407-419, 2011.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.