최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.25 no.4, 2015년, pp.739 - 747
Masking technique that is most widely known as countermeasure against power analysis attack prevents leakage for sensitive information during the implementations of cryptography algorithm. it have been studied extensively until now applied on block cipher algorithms. Masking countermeasure have been...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
부채널 공격에는 어떤 것들이 있는가? | 이론적으로 안전한 암호 알고리즘도 실제 구현 단계에서 암호 설계자가 고려하지 못한 부가적인 정보의 노출로 인해 비밀 정보가 노출될 수 있음이 알려졌다. 부채널 공격 (side channel attack)[1]은 오류 주입 공격 (fault injection attack)[2,3], 시간차 공격 (timing attack)[1,4], 전력분석 공격 (power analysis attack)[5-7] 등이 있다. | |
마스킹 기법의 장점은 무엇인가? | 마스킹 기법은 랜덤 마스크 값을 이용하여 전력소모량과 비밀 중간 값과의 상관관계를 제거한다. 이것은 저렴한 비용과 기존 알고리즘에 쉽게 적용시킬 수 있는 장점을 가지고 있다. | |
마스킹 기법은 랜덤 마스크 값을 이용하여 무엇을 제거하는가? | 이 중 가장 널리 사용되고 있는 것은 마스킹(Masking)기법이다[13-18]. 마스킹 기법은 랜덤 마스크 값을 이용하여 전력소모량과 비밀 중간 값과의 상관관계를 제거한다. 이것은 저렴한 비용과 기존 알고리즘에 쉽게 적용시킬 수 있는 장점을 가지고 있다. |
P. Kocher, J. Jaffe, and B. Jun, "Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS,and Others Systems," CRYPTO '96, LNCS 1109, pp. 104-113, Aug. 1996.
E. Biham, A. Shamir, "Differential Fault Analysis of Secret Key Cryptosystems," CRYPTO '97, LNCS 1294, pp. 513-525, Aug. 1997.
D. Boneh, R. A. DeMillo and R. J. Lipton, "On the Importance of Checking Cryptographic Protocols for Faults," EUROCRYPT '97, LNCS 1233, pp. 37-51, May. 1997.
P. Kocher, J. Jaffe, and B. Jun, "Introduction to differential power analysis and related attacks," White Paper, Cryptography Research, 1998.
P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis," CRYPTO '99, LNCS 1666, pp. 388-397, Aug. 1999.
S. Chari, J.R. Rao, and P. Rohatgi. "Template Attacks," CHES 2002, LNCS 2523, pp. 13-28, Aug. 2002.
E. Brier, C. Clavier, and F. Olivier, "Correlation power analysis with a leakage model," CHES, LNCS vol. 3156, pp. 16-29, Aug. 2004.
Korea Information & Security Agency, "Block Cipher Algorithm SEED," Available at http://www.kisa.or.kr
"Information Technology - Security Techniques - Encryption Algorithms - Part 3: Block Ciphers," ISO/IEC 18033-3:2005, 2005.
YoungIn Cho, HeeSeok Kim, Dooho Choi, Dong-Guk Han, Seokhie Hong, and Okyeon Yi, "Efficient Masking Method to Protect SEED Against Power Analysis Attack," Korea Information Processing Society, 17-C(3), pp. 233-242, Jun. 2010.
Y.Lu, K.-H. Boey, P.Hodgers, and M.O'Neill. "SEED Masking Implementations against Power Analysis Attacks," IEEE Asia Pacific Conference on Circuit and Systems, pp.1199-1202, Dec. 2010.
S. Mangard, E. Oswald, and T. Popp, Power Analysis Attacks: Revealing the Secrets of Smart Cards., (Advances in Information Security), Springer, 2007.
S. Chari, C. Jutla, J. Rao, and P. Rohatgi, "Towards Sound Approaches to Counteract Power-Analysis Attacks," CPYPTO '99, LNCS 1666, pp. 398-412, Aug. 1999.
L. Goubin and J. Patarin, "DES and Differential Power Analysis - The "Duplication" Method," CHES 1999, LNCS 1717, pp. 158-172, Aug. 1999.
T. Messerges, "Power Analysis Attacks and Countermeasures for Cryptographic Algorithms," Ph.D. Thesis, University of Illinois, Oct. 2000.
J-S. Coron and L. Goubin, "On boolean and arithmetic masking against differential power analysis," CHES 2000. LNCS 1965, pp. 231-237. Aug. 2000.
M. Nassar, Y. Souissi, S. Guilley, and J-L, Danger, "RSM: a small and fast countermeasure for AES, secure against 1st and 2nd-order Zero-Offset SCAs," Design, Automation & Test in Europe Conference & Exhibition (DATE) 2012, IEEE, pp. 1173-1178, Mar. 2012.
L. Goubin, "A sound method for switching between boolean and arithmetic masking," CHES 2001, LNCS 2162, pp. 3-15, May. 2001.
J-S. Coron and A. Tchulkine, "A new algorithm for switching from arithmetic to boolean masking," CHES 2003, LNCS 2779, pp. 89-97, Sep. 2003.
O. Neibe and J. Pulkus, "Switching blindings with a view towards idea," CHES 2004, LNCS 3156, pp. 230-239, Aug. 2004.
J-S. Coron, J. Groschadl, and PK. Vadnala, "Secure conversion between boolean and arithmetic masking of any order," CHES 2014, LNCS 3156 pp. 188-205, Sep. 2014.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.