최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.25 no.2, 2015년, pp.449 - 456
박진학 (국민대학교 금융정보보안학과) , 김태종 (국민대학교 금융정보보안학과) , 안현진 (국민대학교 금융정보보안학과) , 원유승 (국민대학교 금융정보보안학과) , 한동국 (국민대학교 금융정보보안학과)
Recently, information security of IoT(Internet of Things) have been increasing to interest and many research groups have been studying for cryptographic algorithms, which are suitable for IoT environment. LEA(Lightweight Encryption Algorithm) developed by NSRI(National Security Research Institute) i...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
LEA가 경량 대칭키 암호를 필요로 하는 환경에 적합한 이유는? | LEA는 2013년 12월 한국정보통신기술협회(TTA)의 표준으로 지정되었으며, 128비트 블록 단위로 암·복호화를 수행하고 128, 192, 256비트의 비밀 키를 사용할 수 있으며 라운드함수는 Addition, Rotation, XOR의 연산만으로 구성되어있다. 따라서 연산 속도가 다른 블록 암호에 비해 빠르고 키스케줄 과정이 간단하며 S-box를 사용하지 않으므로 경량 대칭키 암호를 필요로 하는 환경에서 적합하다. | |
부채널 분석이란? | 부채널 분석(Side Channel Analysis)은 장비에서 암호알고리즘이 구동될 때 발생하는 전력신호, 전자파, 소리 등의 부가적인 정보를 이용하는 공격 방법이다. 대표적인 부채널 분석 방법은 전력 분석(Power Analysis), 시차 공격(Timing Attack), 오류 주입 공격(Fault Attack) 등이 있다. | |
대표적인 부채널 분석 방법에는 무엇들이 있는가? | 부채널 분석(Side Channel Analysis)은 장비에서 암호알고리즘이 구동될 때 발생하는 전력신호, 전자파, 소리 등의 부가적인 정보를 이용하는 공격 방법이다. 대표적인 부채널 분석 방법은 전력 분석(Power Analysis), 시차 공격(Timing Attack), 오류 주입 공격(Fault Attack) 등이 있다. 따라서 이러한 부채널 분석에 대한 다양한 방법들이 존재하며, 이를 통해 알고리즘 내에 비밀 키를 추출할 수 있다. |
NIST, "Advanced Encryption Standard," FIPS-197, Nov, 2001.
D. Kwon, J. Kim, S. Park, S. Sung, Y. Sohn, J. Song, Y. Yeom, E. Yoon, S. Lee, J. Lee, S. chee, D. Han and J. Hong, "New Block Cipher: ARIA," Proceedings of ICISC 2003, LNCS 2971, pp. 432-445, Nov, 2004.
J. Park, S. Lee, J. Kim, and J. Lee, "The SEED Encryption Algorithm," RFC 4009, Dec, 2005
J. Park, D. Hong, D. Kim, D. Kwon and H. Park, "128-Bit Block Cipher LEA," TTAK.KO-12.0223, Dec, 2013.
C. Whitnall and E. Oswald, "A fair evaluation framework for comparing side-channel distinguishers," Journal of Cryptographic Engineering, vol. 1, no. 2, pp. 145-160, Aug, 2011.
L. Goubin, "A Sound Method for Switching between Boolean and Arithmetic Masking," CHES 2001, LNCS 2162, pp. 3-15, Sep, 2001.
B. Debraize, "Efficient and Provably Secure Methods for Switching from Arithmetic to Boolean Masking," CHES 2012, LNCS 7428, pp. 107-121, Sep, 2012.
http://keccak.noekeon.org, The source of this code is from the keccak(SHA-3) code, released in keccak homepage, 2013.
C. Herbst, E. Oswald and S. Mangard, "An AES Smart Card Implementation Resistant to Power Analysis Attacks," ACNS 2006, LNCS 3989, pp. 239-252, June, 2006.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.