$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석
Analysis on Vulnerability of Masked SEED Algorithm 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.25 no.4, 2015년, pp.739 - 747  

김태원 (고려대학교) ,  장남수 (세종사이버대학교)

초록
AI-Helper 아이콘AI-Helper

전력분석의 대응기법으로 가장 널리 알려진 마스킹 기법은 암호 알고리즘 수행 도중 비밀 중간 값을 노출시키지 않게 함으로써 공격자가 필요한 정보를 얻지 못하도록 한다. 마스킹 기법은 대칭키 암호 알고리즘에 적용되어 많은 연구가 진행되었다. 국제표준 알고리즘인 SEED 알고리즘에 대해 마스킹 대응기법 연구가 진행되었다. Cho 등이 제안한 Masked SEED 알고리즘은 1차 전력분석에 안전할 뿐만 아니라 Arithmetic to Boolean 변형 함수의 호출을 줄임으로써 효율성까지 만족시켰다. 본 논문에서는 Cho 등이 제안한 Masked SEED에 대한 취약점을 분석하였다. 효율적인 연산을 위해 추가로 수행되는 사전연산에 의해 마스크 값이 노출되고 이를 이용하여 1차 전력분석 공격으로 비밀키를 복원하였다. 우리는 이론적인 측면과 실험적인 측면을 모두 고려하여 취약점을 분석하였으며 제안한 공격기법은 Cho 등이 제안한 알고리즘이 탑재된 모든 디바이스에서 공통적으로 적용될 수 있음을 예상한다.

Abstract AI-Helper 아이콘AI-Helper

Masking technique that is most widely known as countermeasure against power analysis attack prevents leakage for sensitive information during the implementations of cryptography algorithm. it have been studied extensively until now applied on block cipher algorithms. Masking countermeasure have been...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 2장에서 분석 대상 알고리즘을 소개한다. 따라서 SEED 알고리즘과 1차 전력분석에 안전한 Cho 등의 Masked SEED 알고리즘에 대해 서술한다. 3장은 Cho 등의 알고리즘에 대해 취약점을 분석한다.
  • 본 논문에서는 Cho 등이 제안한 Masked SEED 알고리즘에 대한 취약점을 분석한다. 제안하는 공격은 SEED 알고리즘이 동작하기 전에 수행되는 사전연산을 공격목표로 한다.
  • 우리는 2장에서 Cho 등이 제안한 1차 전력분석 안전한 효율적인 Masked SEED에 대해 살펴보았다. 효율적인 Masked SEED 수행을 위해 AtoB 연산을 줄였고 이로 인해 Carry 테이블 생성 함수와 Carry 제어 함수를 추가적으로 수행하였다.

가설 설정

  • 본 논문에서 제안한 분석기법은 실험에 사용된 MSP430칩에 한정되지 않는다. 각 디바이스 마다[Alg.2] 수행에 대한 전력파형은 조금씩 다를 것이다. 하지만 마스크 값에 의하여 연산 차이가 발생한다는 사실은 모두 공통적으로 적용된다.
  • 공격자는 Cho 등이 제안한 Masked SEED 알고리즘이 동작했을 때 소모한 전력파형을 n개 수집했다고 가정하자. 그러면 공격자는 다음과 같은 과정을 통해 분석을 진행한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
부채널 공격에는 어떤 것들이 있는가? 이론적으로 안전한 암호 알고리즘도 실제 구현 단계에서 암호 설계자가 고려하지 못한 부가적인 정보의 노출로 인해 비밀 정보가 노출될 수 있음이 알려졌다. 부채널 공격 (side channel attack)[1]은 오류 주입 공격 (fault injection attack)[2,3], 시간차 공격 (timing attack)[1,4], 전력분석 공격 (power analysis attack)[5-7] 등이 있다.
마스킹 기법의 장점은 무엇인가? 마스킹 기법은 랜덤 마스크 값을 이용하여 전력소모량과 비밀 중간 값과의 상관관계를 제거한다. 이것은 저렴한 비용과 기존 알고리즘에 쉽게 적용시킬 수 있는 장점을 가지고 있다.
마스킹 기법은 랜덤 마스크 값을 이용하여 무엇을 제거하는가? 이 중 가장 널리 사용되고 있는 것은 마스킹(Masking)기법이다[13-18]. 마스킹 기법은 랜덤 마스크 값을 이용하여 전력소모량과 비밀 중간 값과의 상관관계를 제거한다. 이것은 저렴한 비용과 기존 알고리즘에 쉽게 적용시킬 수 있는 장점을 가지고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (22)

  1. P. Kocher, J. Jaffe, and B. Jun, "Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS,and Others Systems," CRYPTO '96, LNCS 1109, pp. 104-113, Aug. 1996. 

  2. E. Biham, A. Shamir, "Differential Fault Analysis of Secret Key Cryptosystems," CRYPTO '97, LNCS 1294, pp. 513-525, Aug. 1997. 

  3. D. Boneh, R. A. DeMillo and R. J. Lipton, "On the Importance of Checking Cryptographic Protocols for Faults," EUROCRYPT '97, LNCS 1233, pp. 37-51, May. 1997. 

  4. P. Kocher, J. Jaffe, and B. Jun, "Introduction to differential power analysis and related attacks," White Paper, Cryptography Research, 1998. 

  5. P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis," CRYPTO '99, LNCS 1666, pp. 388-397, Aug. 1999. 

  6. S. Chari, J.R. Rao, and P. Rohatgi. "Template Attacks," CHES 2002, LNCS 2523, pp. 13-28, Aug. 2002. 

  7. E. Brier, C. Clavier, and F. Olivier, "Correlation power analysis with a leakage model," CHES, LNCS vol. 3156, pp. 16-29, Aug. 2004. 

  8. Korea Information & Security Agency, "Block Cipher Algorithm SEED," Available at http://www.kisa.or.kr 

  9. "Information Technology - Security Techniques - Encryption Algorithms - Part 3: Block Ciphers," ISO/IEC 18033-3:2005, 2005. 

  10. YoungIn Cho, HeeSeok Kim, Dooho Choi, Dong-Guk Han, Seokhie Hong, and Okyeon Yi, "Efficient Masking Method to Protect SEED Against Power Analysis Attack," Korea Information Processing Society, 17-C(3), pp. 233-242, Jun. 2010. 

  11. YongJe Choi, DooHo Cho, and JaeCheol Ryou, "Implementing Side Channel Analysis Evaluation Boards of KLA-SCARF system," Journal of The Korea Institude of Information Security & Cryptology, 24(1), pp. 229-240, Feb. 2014. 

  12. Y.Lu, K.-H. Boey, P.Hodgers, and M.O'Neill. "SEED Masking Implementations against Power Analysis Attacks," IEEE Asia Pacific Conference on Circuit and Systems, pp.1199-1202, Dec. 2010. 

  13. S. Mangard, E. Oswald, and T. Popp, Power Analysis Attacks: Revealing the Secrets of Smart Cards., (Advances in Information Security), Springer, 2007. 

  14. S. Chari, C. Jutla, J. Rao, and P. Rohatgi, "Towards Sound Approaches to Counteract Power-Analysis Attacks," CPYPTO '99, LNCS 1666, pp. 398-412, Aug. 1999. 

  15. L. Goubin and J. Patarin, "DES and Differential Power Analysis - The "Duplication" Method," CHES 1999, LNCS 1717, pp. 158-172, Aug. 1999. 

  16. T. Messerges, "Power Analysis Attacks and Countermeasures for Cryptographic Algorithms," Ph.D. Thesis, University of Illinois, Oct. 2000. 

  17. J-S. Coron and L. Goubin, "On boolean and arithmetic masking against differential power analysis," CHES 2000. LNCS 1965, pp. 231-237. Aug. 2000. 

  18. M. Nassar, Y. Souissi, S. Guilley, and J-L, Danger, "RSM: a small and fast countermeasure for AES, secure against 1st and 2nd-order Zero-Offset SCAs," Design, Automation & Test in Europe Conference & Exhibition (DATE) 2012, IEEE, pp. 1173-1178, Mar. 2012. 

  19. L. Goubin, "A sound method for switching between boolean and arithmetic masking," CHES 2001, LNCS 2162, pp. 3-15, May. 2001. 

  20. J-S. Coron and A. Tchulkine, "A new algorithm for switching from arithmetic to boolean masking," CHES 2003, LNCS 2779, pp. 89-97, Sep. 2003. 

  21. O. Neibe and J. Pulkus, "Switching blindings with a view towards idea," CHES 2004, LNCS 3156, pp. 230-239, Aug. 2004. 

  22. J-S. Coron, J. Groschadl, and PK. Vadnala, "Secure conversion between boolean and arithmetic masking of any order," CHES 2014, LNCS 3156 pp. 188-205, Sep. 2014. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로