$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

격자 기반 차세대 양자 내성 암호에 대한 부채널 분석 기술 동향 원문보기

情報保護學會誌 = KIISC review, v.27 no.6, 2017년, pp.33 - 40  

김수리 (고려대학교 정보보호대학원) ,  김한빛 (고려대학교 정보보호대학원) ,  김희석 (고려대학교 사이버보안전공)

초록
AI-Helper 아이콘AI-Helper

양자 컴퓨터의 개발 가능성이 증가됨에 따라 인수분해나 이산대수 문제를 효율적으로 해결할 수 있는 Shor 알고리즘의 구현 가능성이 늘어나고 있다. 기존 RSA와 ECC 기반 암호시스템은 Shor 알고리즘이 구현될 경우 다항시간 안에 해독이 가능하기 때문에, 이를 대체할 후 양자 암호의 필요성이 대두되고 있으며, 이러한 후 양자 암호 중 격자 기반 암호는 빠른 속도와 비교적 작은 키 사이즈로 각광받고 있다. 후 양자 암호를 실생활에서 사용하려면 양자 컴퓨터 이외에 기존 공격에 대한 안전성도 고려해야 하며, 가장 강력한 암호 분석으로 알려진 부채널 분석에 대한 안전성 또한 필수적으로 구비되어야 한다. 본 논문에서는 격자 기반 암호에 대한 부채널 분석 및 대응기술 동향에 대해 알아본다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이 주변화 함수의 연산의 복잡도는 변수의 숫자 N에 대해 지수적으로 증가한다. BP 알고리즘은 주어진 함수의 인수분해 결과를 이용해서 Zn 연산을 감소시키는 것을 목표로 한다. BP 알고리즘은 메시지 전달 법칙을 기반으로 하며, 주어진 함수를 이분그래프로 나타내야 사용할 수 있다.
  • 따라서 가우시안 분포를 구현하는 것이 격자 암호에서 중요하며, 선택된 에러값은 노출되지 않아야 한다. 가우시안 샘플링 방법은 rejection sampling, inversion sampling 혹은 cumulative distribution sampling(CDT sampling), Knuth-Yao sampling 등이 있으며, 본 논문에서는 테이블 참조로 빠른 샘플링이 가능해서 많이 쓰이는 CDT 샘플링에 대해 소개를 하도록 한다[3].
  • 본 논문에서는 격자 기반 암호의 부채널 분석 및 대응기술 개발 현황을 조사한다. 먼저 격자 기반 암호의 구조를 소개한 뒤, 최신 부채널 분석 기법 및 대응기술을 소개하고 향후 격자 기반 암호 적용에 있어서 고려해야할 사항을 정리한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
양자 컴퓨터가 중대한 위협요소로 작용하는 곳은? 양자역학에 기반을 둔 양자 컴퓨터는 기존에 수학적으로 안전하다고 알려진 암호 시스템에 중대한 위협요소가 되고 있다. 1994년에 제안된 Shor 알고리즘은 양자 컴퓨팅 환경에서 인수분해나 이산대수 문제를 효율적으로 해결할 수 있다.
Shor 알고리즘이 효율적으로 해결했던 것은? 양자역학에 기반을 둔 양자 컴퓨터는 기존에 수학적으로 안전하다고 알려진 암호 시스템에 중대한 위협요소가 되고 있다. 1994년에 제안된 Shor 알고리즘은 양자 컴퓨팅 환경에서 인수분해나 이산대수 문제를 효율적으로 해결할 수 있다. Shor 알고리즘이 구현될 경우 현재 사용하는 RSA나 ECC는 다항시간 안에 해결되기 때문에 많은 사람들은 Shor 알고리즘을 구현할 수 있는 양자 컴퓨팅 환경의 실현 가능성에 대해 관심을 가져왔다.
스마트 카드와 같은 하드웨어에 암호 알고리즘이 장착되었을 때 부채널 공격에 대한 대응방법은? 제안된 부채널 공격이 가능하기 위해서는 여러가지 공격의 모델링 및 실험 가정이 필요하다. 만약 스마트 카드와 같은 하드웨어에 암호 알고리즘이 장착되었을 때, 모델링 및 가정을 어렵도록 스마트 카드를 설계하면 부채널 공격을 원천적으로 봉쇄하는 방법이 될 수 있다. 암호 알고리즘이 장착된 하드웨어를 통해 신뢰할 수 있는 보안 서비스를 제공하기 위해서는 부채널 공격기술에 대한 이해와 이에 대비한 암호 알고리즘의 개발이 필수적이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. M.Ajtai et al. "A public-key cryptosystem with worst-case/average-case equivalence," STOC, pp. 284-293, 1997. 

  2. O. Regev. "On lattices, learning with errors, random linear codes, and cryptography," STOC, 2005. 

  3. C. Du et al. "Towards efficient discrete gaussian sampling for lattice-based cryptography," FPL, pp.1-6, 2015. 

  4. P. Longa et al. "Speeding up the number theoretic transform for faster ideal lattice-based cryptography," CANS, pp. 124-139, 2016. 

  5. Kocher, Paul C. "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems." Annual International Cryptology Conference, Springer, Berlin, Heidelberg, 1996. 

  6. Kocher, Paul, Joshua Jaffe, and Benjamin Jun. "Differential power analysis." Advances in cryptology-CRYPTO'99, Springer Berlin/Heidelberg, 1999. 

  7. Quisquater, Jean-Jacques, and David Samyde. "Electromagnetic analysis (ema): Measures and counter-measures for smart cards." Smart Card Programming and Security, pp. 200-210, 2001. 

  8. Biham, Eli, and Adi Shamir. "Differential fault analysis of secret key cryptosystems." Advances in Cryptology-CRYPTO'97, pp. 513-525, 1997. 

  9. Schramm, Kai, Thomas Wollinger, and Christof Paar. "A new class of collision attacks and its application to DES." FSE, Vol. 2887, 2003. 

  10. Chari, Suresh, Josyula R. Rao, and Pankaj Rohatgi. "Template attacks." International Workshop on Cryptographic Hardware and Embedded Systems, Springer, Berlin, Heidelberg, 2002. 

  11. Gullasch, David, Endre Bangerter, and Stephan Krenn. "Cache games--bringing access-based cache attacks on AES to practice." Security and Privacy (SP), IEEE Symposium on. IEEE, 2011. 

  12. Yarom, Yuval, and Katrina Falkner. "FLUSH+ RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack." USENIX Security Symposium, 2014. 

  13. Bruinderink, Leon Groot, et al. "Flush, Gauss, and Reload-a cache attack on the BLISS lattice-based signature scheme." International Conference on Cryptographic Hardware and Embedded Systems, Springer Berlin Heidelberg, 2016. 

  14. R. Primas et al. "Single-trace side-channel attacks on masked lattice based-encryption," CHES, pp. 513-533, 2017. 

  15. M. Saarinen, "Arithmetic coding and blinding countermeasures for lattice signatures," Cryptology eprint archive, 2016. 

  16. O. Reparaz et al. "Additively homomorphic ring-lwe masking," PQCrypto, pp. 233-244, 2016. 

  17. L. Ducas et al. "Lattice signatures and bimodal gaussians," CRYPTO 2013, pp.40-56, 2013. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로