하드웨어 기반의 Dual-rail Logic 스타일을 소프트웨어로 구현한 밸런스인코딩 기법은 추가적인 저장 공간이 필요 없는 효과적인 부채널 분석 대응방법이다. 밸런스 인코딩 기법을 이용하여 암호 알고리즘을 구현하면 암호 알고리즘이 연산되는 동안 입력 값에 상관없이 비밀 정보를 포함하고 있는 중간 값은 항상 일정한 해밍 웨이트 및 해밍 디스턴스를 유지하게 되어 부채널 분석을 어렵게 만드는 효과가 있다. 그러나 기존 연구에서는 밸런스 인코딩 기법을 적용한 Constant XOR 연산만 제안되어 있어 PRINCE와 같이 XOR 연산만으로 구성이 가능한 암호 알고리즘에만 적용이 가능하다는 제한사항이 있다. 따라서 본 논문에서는 ARX 구조 기반의 다양한 대칭키 암호 알고리즘에도 적용이 가능하고, 효율적인 메모리 관리를 위해 Look-up table을 사용하지 않는 새로운 Constant AND, Constant Shift 연산 알고리즘을 최초로 제안하였으며, 상호 정보량 분석을 통해 안전성을 확인하였다.
하드웨어 기반의 Dual-rail Logic 스타일을 소프트웨어로 구현한 밸런스 인코딩 기법은 추가적인 저장 공간이 필요 없는 효과적인 부채널 분석 대응방법이다. 밸런스 인코딩 기법을 이용하여 암호 알고리즘을 구현하면 암호 알고리즘이 연산되는 동안 입력 값에 상관없이 비밀 정보를 포함하고 있는 중간 값은 항상 일정한 해밍 웨이트 및 해밍 디스턴스를 유지하게 되어 부채널 분석을 어렵게 만드는 효과가 있다. 그러나 기존 연구에서는 밸런스 인코딩 기법을 적용한 Constant XOR 연산만 제안되어 있어 PRINCE와 같이 XOR 연산만으로 구성이 가능한 암호 알고리즘에만 적용이 가능하다는 제한사항이 있다. 따라서 본 논문에서는 ARX 구조 기반의 다양한 대칭키 암호 알고리즘에도 적용이 가능하고, 효율적인 메모리 관리를 위해 Look-up table을 사용하지 않는 새로운 Constant AND, Constant Shift 연산 알고리즘을 최초로 제안하였으며, 상호 정보량 분석을 통해 안전성을 확인하였다.
Balanced encoding method that implement Dual-rail logic style based on hardware technique to software is efficient countermeasure against side-channel analysis without additional memory. Since balanced encoding keep Hamming weight and/or Hamming distance of intermediate values constantly, using this...
Balanced encoding method that implement Dual-rail logic style based on hardware technique to software is efficient countermeasure against side-channel analysis without additional memory. Since balanced encoding keep Hamming weight and/or Hamming distance of intermediate values constantly, using this method can be effective as countermeasure against side channel analysis due to elimination of intermediate values having HW and/or HD relating to secret key. However, former studies were presented for Constant XOR operation, which can only be applied to crypto algorithm that can be constructed XOR operation, such as PRINCE. Therefore, our first proposal of new Constant ADD, Shift operations can be applied to various symmetric crypto algorithms based on ARX. Moreover, we did not used look-up table to obtain efficiency in memory usage. Also, we confirmed security of proposed Constant operations with Mutual Information Analysis.
Balanced encoding method that implement Dual-rail logic style based on hardware technique to software is efficient countermeasure against side-channel analysis without additional memory. Since balanced encoding keep Hamming weight and/or Hamming distance of intermediate values constantly, using this method can be effective as countermeasure against side channel analysis due to elimination of intermediate values having HW and/or HD relating to secret key. However, former studies were presented for Constant XOR operation, which can only be applied to crypto algorithm that can be constructed XOR operation, such as PRINCE. Therefore, our first proposal of new Constant ADD, Shift operations can be applied to various symmetric crypto algorithms based on ARX. Moreover, we did not used look-up table to obtain efficiency in memory usage. Also, we confirmed security of proposed Constant operations with Mutual Information Analysis.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 HIGHT[7], LEA[8], SIMON[9] 등과 같은 ARX 기반 경량 대칭키 암호 알고리즘에 밸런스 인코딩 기법을 적용하여 메모리 사용을 절약함과 동시에 부채널 분석에 대한 위협을 완화시킬 수 있는 Constant AND와 Constant Shift 연산을 최초로 제안한다. 그리고 이를 Chen 등이 제안한 Constant XOR 연산과 함께 Coron 등이 [10]에서 하드웨어 기반의 Kogge-Stone Carry Look -Ahead Adder를 AND, Shift, XOR 등 Boolean 연산만으로 구성할 수 있도록 제안한 알고리즘에 적용하여 Constant ADD 연산도 구현하였다.
가설 설정
(가정 2) 레지스터 고유의 전기적 물성으로 인해 0과 1의 평균 전력소모 크기가 다르므로 각 비트마다 부여되는 가중치는 실험 모델에 독립적이며, 다음과 같은 가우스 분포를 따른다. 그리고 본 시뮬레이션에서는 a = 0, b = 1이라고 가정한다.
(가정 2) 레지스터 고유의 전기적 물성으로 인해 0과 1의 평균 전력소모 크기가 다르므로 각 비트마다 부여되는 가중치는 실험 모델에 독립적이며, 다음과 같은 가우스 분포를 따른다. 그리고 본 시뮬레이션에서는 a = 0, b = 1이라고 가정한다.
이는 unprotected case에서 leakage는 한 포인트에서 발생하지만, 밸런스 인코딩을 적용하면 동일한 leakage가 여러 포인트에서 발생하기 때문에 공격자에게 오히려 많은 정보를 제공할 우려가 있다는 것을 의미한다. 따라서 본 절에서는 밸런스 인코딩을 적용하지 않은 중간 값(unprotected)을 기준으로 하고, 밸런스 인코딩이 적용된 Constant AND와 Constant Shift 1~4에서 해밍 웨이트가 4인 중간 값(protected)을 대조군으로 설정하여 시뮬레이션을 수행하며, 공격자는 PoI(Point of Interest) 검출을 통해 동일 leakage가 발생하는 여러 포인트를 찾아서 공격에 사용할 수 있다고 가정하였다.
비트가 저장되는 레지스터들은 최초 공정에서 각각 고유의 전기적 물성으로 인해 비트 0과 1에 대한 평균 전력소모량이 0과 1에 근접하지만 정확히 0과 1이 아닐 수 있다는 ‘공정변이’ 개념을 적용하여 조금 더 실질적인(practical) 환경을 가정하였다.
제안 방법
Algorithm 3(ConstShift 2)과 Algorithm 5(ConstShift 4)는 AND와 SWAP, MOV 명령어 등을 이용하여 입력 값을 왼쪽으로 각각 네 칸, 여덟 칸 shift 하였다. 그리고 왼쪽으로 shift 후 ‘0’으로 채워지는 오른쪽 부분도 ‘10’과 같은 밸런스 인코딩 형태를 유지하도록 하였는데, 이를 통해 오류 주입 공격(Fault Injection Attack)[12, 13]에 의해 ‘00’, ‘11’과 같이 비트 플립이 발생하여 동일한 비트 값이 연속되는 경우도 식별할 수 있다.
Constant Shift 연산은 Shift left 1~4까지 총 4가지 알고리즘을 제안하였다. Algorithm 2(ConstShift 1)와 Algorithm 4(ConstShift 3)의 core idea는 ‘MUL’ 명령어 사용이다.
도 생성한다. STEP 2는 이전 단계에서 생성한 xL, yL를 이용하여 zL 생성하고, 동일 방법으로 xR, yR를 이용하여 zR를 생성하는 단계로 본 논문에서 새롭게 제안하였다. 특히, 6~9번째 줄은 중간 값의 일정한 해밍 웨이트와 해밍 디스턴스를 위해 다소 복잡한 과정을 거치게 되는데 이에 대한 설명은 4장에서 실시한다.
각 알고리즘에서는 임의 값이 레지스터에 저장되는 것을 방지하기 위해 레지스터를 사용하기 전 ‘CLR’ 명령어로 초기화 하였으며, 중간 값의 해밍 웨이트 및 해밍 디스턴스가 입력 값과 무관하게 일정하도록 설계하였다.
이후, 2014년 Chen 등은[6]에서 Dual-rail 기법을 모티브로 한 ‘밸런스 인코딩 기법’과 이를 이용한 Constant XOR 연산 알고리즘을 제안하였는데, 이를 암호 알고리즘에 적용 하면 연산 간 모든 중간 값의 해밍 웨이트 뿐만 아니라 해밍 디스턴스까지 항상 일정한 값을 유지하도록 하여 부채널 분석 위협을 완화할 수 있다. 그리고 이를 64비트 경량 대칭키 암호 알고리즘인 PRINCE에 적용하여 상호정보량 분석을 통해 안전성도 확인하였다. 하지만 Chen 등은 오직 Constant XOR 연산 알고리즘만 제안하여 ARX 기반의 다른 대칭키 암호 알고리즘에 밸런스 인코딩 기법을 적용할 수 없다는 제한사항을 남겼다.
상호 정보량 분석이란 두 개의 서로 다른 random variable X, Y에 대해 X가 Y의 정보를 어느 정도 가지고 있는지 판단하는 척도로서 (4)와 같이 계산한다. 본 논문에서 X는 데이터(unprotected / protected)를, Y는 부채널 leakage를 의미하며, 밸런스 인코딩을 적용하지 않은 경우 발생하는 부채널 leakage에 포함된 중간 값의 정보량과 밸런스 인코딩을 적용하였을 때 발생하는 부채널 leakage에 포함된 중간 값의 정보량을 비교하였다. 이를 통해 밸런스 인코딩을 적용하면 동일 leakage가 여러 포인트에서 발생하더라도 밸런스 인코딩을 적용하지 않았을 때보다 leakage를 통해 누출되는 정보량이 적다는 것을 확인한다.
본 논문에서는 밸런스 인코딩 기법을 적용한 Constant AND, Shift 연산을 새롭게 제안하였으며, 시뮬레이션을 통해 제안하는 Constant 연산 알고리즘에 대한 안전성을 평가하였다. 본 논문에서 제안한 Constant 연산 알고리즘의 연산량은 [Table 9]와 같으며, 알고리즘에서 MUL 연산(2 clock)을 제외한 모든 연산은 1 clock으로 계산하였다.
본 장에서는 밸런스 인코딩 기법을 적용한 새로운 Constant AND, Shift 연산 알고리즘을 제안한다. 알고리즘은 8비트 레지스터를 사용하는 디바이스를 대상으로 Atmel AVR 8-bit instruction set을 참고하여 작성하였으며, 주요 명령어에 대한 기능은[17]을 참고하면 된다.
시뮬레이션은 아래와 같은 4가지 변수(X축)의 값들을 변화시켜가며 실시하였고, 각 실험을 100번 반복 후 상호 정보량(Y축)의 평균을 계산하였다.
이에, Algorithm 2에서는 r4와 r5의 값들을 왼쪽으로 두 칸 shift 하기 위해 4번째 줄에서 r6에 ‘00000100’ 이라는 값을 저장하여 r4, r5에 곱해주었으며, Algorithm 4에서는 r6에 ‘01000000’ 이라는 값을 저장하여 r4와 곱한 후 ANDi, SWAP, LSL, OR 명령어 등을 이용하여 r4와 r5의 값들을 왼쪽으로 여섯 칸 shift 하였다.
데이터처리
본 논문에서는 밸런스 인코딩 기법을 적용한 Constant AND, Shift 연산을 새롭게 제안하였으며, 시뮬레이션을 통해 제안하는 Constant 연산 알고리즘에 대한 안전성을 평가하였다. 본 논문에서 제안한 Constant 연산 알고리즘의 연산량은 [Table 9]와 같으며, 알고리즘에서 MUL 연산(2 clock)을 제외한 모든 연산은 1 clock으로 계산하였다. Constant ADD의 경우, [10]에서 제안된 Kogge-Stone Adder에 Constant ANDㆍShiftㆍXOR를 적용 하여 구현한 관계로 상대적으로 overhead가 많이 발생하였다.
시뮬레이션 결과에 대한 안전성 검증은 MATLAB R2015a를 이용하여 상호 정보량 분석[16]을 통해 실시하였다. 상호 정보량 분석이란 두 개의 서로 다른 random variable X, Y에 대해 X가 Y의 정보를 어느 정도 가지고 있는지 판단하는 척도로서 (4)와 같이 계산한다.
이론/모형
본 논문에서는 HIGHT[7], LEA[8], SIMON[9] 등과 같은 ARX 기반 경량 대칭키 암호 알고리즘에 밸런스 인코딩 기법을 적용하여 메모리 사용을 절약함과 동시에 부채널 분석에 대한 위협을 완화시킬 수 있는 Constant AND와 Constant Shift 연산을 최초로 제안한다. 그리고 이를 Chen 등이 제안한 Constant XOR 연산과 함께 Coron 등이 [10]에서 하드웨어 기반의 Kogge-Stone Carry Look -Ahead Adder를 AND, Shift, XOR 등 Boolean 연산만으로 구성할 수 있도록 제안한 알고리즘에 적용하여 Constant ADD 연산도 구현하였다. 본 논문에서 제안한 Constant 연산 알고리즘을 이용하여 암호 알고리즘을 구현하면 입력 값에 상관없이 비밀 정보를 포함하고 있는 중간 값은 항상 일정한 해밍 웨이트와 해밍 디스턴스를 유지하며, Look-up table을 사용하지 않기 때문에 메모리 또한 절약할 수 있다.
본 논문에서 제안하는 Constant 연산 기법은[7], [8], [9]와 같은 ARX 기반 대칭키 암호 알고리즘에 적용이 가능하다. 향후에는 제안한 알고리즘의 효율성을 향상시키기 위한 최적화와 함께 본 논문에서 적용한 밸런스 인코딩 형태(#) 외 다른 인코딩 형태에 따른 안전성 차이 여부 확인에 대한 추가적인 연구가 필요할 것으로 보인다.
본 장에서는 밸런스 인코딩 기법을 적용한 새로운 Constant AND, Shift 연산 알고리즘을 제안한다. 알고리즘은 8비트 레지스터를 사용하는 디바이스를 대상으로 Atmel AVR 8-bit instruction set을 참고하여 작성하였으며, 주요 명령어에 대한 기능은[17]을 참고하면 된다. 각 알고리즘의 INPUT 값은 nibble에 #형태의 밸런스 인코딩을 적용하였다.
성능/효과
4.1절과 4.2절에서는 본 논문에서 제안하는 Constant 연산 알고리즘에 대한 중간 값과 그에 대한 해밍 웨이트 및 해밍 디스턴스를 분석함으로써 중간 값이 입력 값과 무관하게 일정한 해밍 웨이트와 해밍 디스턴스를 유지한다는 것을 보였다. 4.
Constant AND 알고리즘의 STEP 1은 3장에서 언급한 바와 같이 입력 값 x, y에 대해 xL, xR, yL, yR를 생성하는 단계이며, 각 중간 값에 대한 해밍 웨이트 및 해밍 디스턴스는 [Table 1]과 같이 입력 값에 상관없이 2 또는 4로 항상 일정함을 확인할 수 있다.
4)의 경우도 noise가 커질수록 정확한 분석은 제한되지만, noise가 적은 상황에서는 밸런스 인코딩을 적용했을 때 상호 정보량 값이 확연히 낮음을 확인할 수 있다. 레지스터의 공정 변이 개념을 적용한 시뮬레이션 4(Fig. 5)는 장비별 비트 평균의 분산이 커질수록 밸런스 인코딩을 적용 했을 때 상호 정보량값이 급격하게 증가하였는데, 이는 반대로 비트마다특성이 확연해 질수록, 즉 비트 값에 따른 평균 전력소모량이 0과 1에 가까울수록 부채널 분석이 용이하다는 것을 보여준다.
그리고 이를 Chen 등이 제안한 Constant XOR 연산과 함께 Coron 등이 [10]에서 하드웨어 기반의 Kogge-Stone Carry Look -Ahead Adder를 AND, Shift, XOR 등 Boolean 연산만으로 구성할 수 있도록 제안한 알고리즘에 적용하여 Constant ADD 연산도 구현하였다. 본 논문에서 제안한 Constant 연산 알고리즘을 이용하여 암호 알고리즘을 구현하면 입력 값에 상관없이 비밀 정보를 포함하고 있는 중간 값은 항상 일정한 해밍 웨이트와 해밍 디스턴스를 유지하며, Look-up table을 사용하지 않기 때문에 메모리 또한 절약할 수 있다. 물론, 본 논문에서 제안하는 밸런스 인코딩 기법이 적용된 Constant 연산 알고리즘을 사용하여 암호 알고리즘을 구현하더라도 차분전력분석공격[3]이나 bit-wise CPA[11] 등을 비롯한 다양한 부채널 공격을 완벽하게 방어할 수는 없다.
본 장에서는 3장에서 제안한 Constant AND, Shift 연산 알고리즘에 대해 중간 값의 해밍 웨이트와 해밍 디스턴스가 입력 값과 무관하게 일정함을 보이고, 상호 정보량 분석(Mutual Information Analysis)에 기반한 시뮬레이션을 통해 안전성을 검증한다.
2)의 경우, 파형의 개수가 많아질수록 상호 정보량은 특정한 값으로 수렴하지만, 밸런스 인코딩을 적용한 경우 상호 정보량이 그렇지 않은 경우에 비해 현저히 낮다. 시뮬레이션 2(Fig. 3)와 시뮬레이션 3(Fig. 4)의 경우도 noise가 커질수록 정확한 분석은 제한되지만, noise가 적은 상황에서는 밸런스 인코딩을 적용했을 때 상호 정보량 값이 확연히 낮음을 확인할 수 있다. 레지스터의 공정 변이 개념을 적용한 시뮬레이션 4(Fig.
시뮬레이션을 통해 상호 정보량을 측정한 결과 모든 경우에서 밸런스 인코딩을 적용하였을 때 상호 정보량이 더 낮게 측정되었다. 이는 데이터에 밸런스 인코딩을 적용하면 leakage가 비밀정보를 포함하는 중간 값과 관련이 없는 것처럼 보이도록 하는 대응기법으로서의 목적을 달성했다고 할 수 있다.
Coron 등은 이러한 Kogge-Stone Adder를 [10]에서 AND, Shift, XOR와 같은 Boolean 연산만으로 구현할 수 있도록 Algorithm 6을 제안하였다. 여기에 [6]에서 제안된 Constant XOR 연산과 본 논문에서 새롭게 제안한 Constant AND, Shift 연산을 적용하면 Constant ADD 연산으로 구현이 가능하다.
본 논문에서 X는 데이터(unprotected / protected)를, Y는 부채널 leakage를 의미하며, 밸런스 인코딩을 적용하지 않은 경우 발생하는 부채널 leakage에 포함된 중간 값의 정보량과 밸런스 인코딩을 적용하였을 때 발생하는 부채널 leakage에 포함된 중간 값의 정보량을 비교하였다. 이를 통해 밸런스 인코딩을 적용하면 동일 leakage가 여러 포인트에서 발생하더라도 밸런스 인코딩을 적용하지 않았을 때보다 leakage를 통해 누출되는 정보량이 적다는 것을 확인한다.
후속연구
본 논문에서 제안하는 Constant 연산 기법은[7], [8], [9]와 같은 ARX 기반 대칭키 암호 알고리즘에 적용이 가능하다. 향후에는 제안한 알고리즘의 효율성을 향상시키기 위한 최적화와 함께 본 논문에서 적용한 밸런스 인코딩 형태(#) 외 다른 인코딩 형태에 따른 안전성 차이 여부 확인에 대한 추가적인 연구가 필요할 것으로 보인다.
질의응답
핵심어
질문
논문에서 추출한 답변
부채널 분석 대응기법 중 마스킹이란 무엇인가?
1996년 Paul Kocher가 [2]에서 이러한 부채널 분석에 대한 개념을 제시한 이후, 부채널 분석을 방어하기 위한 대응기법(countermeasure)에 대한 연구가 활발히 진행되고 있으며, 대표적인 부채널 분석 대응기법으로는 마스킹(Masking)[3]과 하이딩(Hiding) [4]이 있다. 마스킹은 암호 알고리즘이 연산되는 동안 비밀정보를 포함하고 있는 중간 값에 랜덤 값을 이용하여 공격자가 중간 값을 예측할 수 없도록 하는 방법이며, 하이딩은 디바이스 내에서 암호 알고리즘이 연산되면서 발생하는 leakage(전력, 전자기파 등)가 비밀정보를 포함하고 있는 데이터와 관련성이 없는 것처럼 보이도록 만드는 방법이다.
중요 정보를 보호하기 위해 암호기술을 적용하는 방법에는 무엇이 있는가?
위와 같이 중요 정보를 보호하기 위해 암호기술을 적용하는 방법은 암호 알고리즘을 소프트웨어로 구현하여 운영 프로그램에 적용하는 방법, 그리고 이를 하드웨어로 구현하여 디바이스 내부에 별도로 장착하는 방법이 있다. 하지만 이 같은 초소형 무인항공기의 경우, 협소한 내부 공간으로 인해 하드웨어 기반의 암호화 방법 적용이 제한될 가능성이 있다.
Constant AND, Shift 연산 알고리즘에서 임의 값이 레지스터에 저장되는 것을 방지하기 위해 어떠한 작업을 수행했는가?
각 알고리즘의 INPUT 값은 nibble에 #형태의 밸런스 인코딩을 적용하였다. 각 알고리즘에서는 임의 값이 레지스터에 저장되는 것을 방지하기 위해 레지스터를 사용하기 전 ‘CLR’ 명령어로 초기화 하였으며, 중간 값의 해밍 웨이트 및 해밍 디스턴스가 입력 값과 무관하게 일정하도록 설계하였다. 알고리즘 안전성에 대한 자세한 분석은 4장에서 설명한다.
참고문헌 (17)
Segyeilbo, "http://www.segye.com/content/html/2016/08/10/20160810003908.html", Aug. 2016.
Kocher, P.C., Jaffe, J., Jun, B., "Differential power analysis", CRYPTO 1999. LNCS, vol. 1666, pp. 388-397. Springer, Heidelberg, 1999.
Goubin, L., Patarin, J., "DES and Differential Power Analysis. The 'Duplication' Method", CHES 1999, pp. 158-172, 1999.
Tiri, K., Verbauwhede, I., "A Logic Level Design Methodology for a Secure DPA Resistant ASIC or FPGA Implementation", DATE 2004, pp. 246-251, 2004.
Hoogvorst, P., Duc, G., Danger, J.-L., "Software implementation of dual-rail representation", COSADE 2011, pp. 73-81, 2011.
Chen, C., Eisenbarth, T., Shahverdi, A., Ye, X., "Balanced encoding to mitigate power analysis: a case study", CARDIS 2014. LNCS, vol. 8968, pp. 49-63. Springer, Heidelberg, 2015.
Hong, D.J., Sung, J.C., Hong, S.H., et al., "HIGHT: A New Block Cipher Suitable for Low-Resource Device", CHES 2006. LNCS, vol. 4249, pp. 46-59, Springer, Heidelberg, 2006.
Beaulieu. R., Shors. D., et al, "SIMON and SPECK: Block Ciphers for the Internet of Things", NIST Lightweight Cryptography Workshop 2015.
Coron, J.S., Grossschadl, J., Tibouchi, M., Vadnala, P.K., "Conversion from Arithmetic to Boolean Masking with Logarithmic Complexity", FSE 2015, Springer, Heidelberg, Aug, 2015.
Won, Y.S., Hodgers, P., O'Neill, M., Han, D.G., "On the Security of Balanced Encoding Countermeasures", CARDIS 2015, LNCS 9514, pp. 242-256, Springer, Heidelberg, 2016.
Biham, E., Shamir, A., "Differential Fault Analysis of Secret Key Cryptosystems", CRYPTO '97, LNCS1294, pp. 513-525, Aug. 1997.
Boneh, D., DeMillo R. A., Lipton, R. J., "On the Importance of Checking Cryptographic Protocols for Faults", EOROCRYPTO '97, LNCS 1233, pp. 37-51, May, 1997.
Peter M Kogge, Harold S Stone, "A parallel algorithm for the efficient solution of a general class of recurrence equations", Computers, IEEE Transactions on, 100(8), pp. 786-793, 1973.
Maghrebi, H., Servant, V., Bringer, J., "There is Wisdom in Harnessing the Strengths of your Enemy : Customized Encoding to Thwart Side -Channel Attacks(Extended Version)", FSE 2016, pp. 223-243, Springer, Heidelberg, July, 2016.
B. Gierlichs, L.Batina, P. Tuyls, B.Preneel, "Mutual information analysis - generic side-channel distinguisher", CHES 2008, pp. 426-442, Springer, Berlin, Aug, 2008.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.