최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.27 no.6, 2017년, pp.33 - 40
김수리 (고려대학교 정보보호대학원) , 김한빛 (고려대학교 정보보호대학원) , 김희석 (고려대학교 사이버보안전공)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
양자 컴퓨터가 중대한 위협요소로 작용하는 곳은? | 양자역학에 기반을 둔 양자 컴퓨터는 기존에 수학적으로 안전하다고 알려진 암호 시스템에 중대한 위협요소가 되고 있다. 1994년에 제안된 Shor 알고리즘은 양자 컴퓨팅 환경에서 인수분해나 이산대수 문제를 효율적으로 해결할 수 있다. | |
Shor 알고리즘이 효율적으로 해결했던 것은? | 양자역학에 기반을 둔 양자 컴퓨터는 기존에 수학적으로 안전하다고 알려진 암호 시스템에 중대한 위협요소가 되고 있다. 1994년에 제안된 Shor 알고리즘은 양자 컴퓨팅 환경에서 인수분해나 이산대수 문제를 효율적으로 해결할 수 있다. Shor 알고리즘이 구현될 경우 현재 사용하는 RSA나 ECC는 다항시간 안에 해결되기 때문에 많은 사람들은 Shor 알고리즘을 구현할 수 있는 양자 컴퓨팅 환경의 실현 가능성에 대해 관심을 가져왔다. | |
스마트 카드와 같은 하드웨어에 암호 알고리즘이 장착되었을 때 부채널 공격에 대한 대응방법은? | 제안된 부채널 공격이 가능하기 위해서는 여러가지 공격의 모델링 및 실험 가정이 필요하다. 만약 스마트 카드와 같은 하드웨어에 암호 알고리즘이 장착되었을 때, 모델링 및 가정을 어렵도록 스마트 카드를 설계하면 부채널 공격을 원천적으로 봉쇄하는 방법이 될 수 있다. 암호 알고리즘이 장착된 하드웨어를 통해 신뢰할 수 있는 보안 서비스를 제공하기 위해서는 부채널 공격기술에 대한 이해와 이에 대비한 암호 알고리즘의 개발이 필수적이다. |
M.Ajtai et al. "A public-key cryptosystem with worst-case/average-case equivalence," STOC, pp. 284-293, 1997.
O. Regev. "On lattices, learning with errors, random linear codes, and cryptography," STOC, 2005.
C. Du et al. "Towards efficient discrete gaussian sampling for lattice-based cryptography," FPL, pp.1-6, 2015.
P. Longa et al. "Speeding up the number theoretic transform for faster ideal lattice-based cryptography," CANS, pp. 124-139, 2016.
Kocher, Paul C. "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems." Annual International Cryptology Conference, Springer, Berlin, Heidelberg, 1996.
Kocher, Paul, Joshua Jaffe, and Benjamin Jun. "Differential power analysis." Advances in cryptology-CRYPTO'99, Springer Berlin/Heidelberg, 1999.
Quisquater, Jean-Jacques, and David Samyde. "Electromagnetic analysis (ema): Measures and counter-measures for smart cards." Smart Card Programming and Security, pp. 200-210, 2001.
Biham, Eli, and Adi Shamir. "Differential fault analysis of secret key cryptosystems." Advances in Cryptology-CRYPTO'97, pp. 513-525, 1997.
Schramm, Kai, Thomas Wollinger, and Christof Paar. "A new class of collision attacks and its application to DES." FSE, Vol. 2887, 2003.
Chari, Suresh, Josyula R. Rao, and Pankaj Rohatgi. "Template attacks." International Workshop on Cryptographic Hardware and Embedded Systems, Springer, Berlin, Heidelberg, 2002.
Gullasch, David, Endre Bangerter, and Stephan Krenn. "Cache games--bringing access-based cache attacks on AES to practice." Security and Privacy (SP), IEEE Symposium on. IEEE, 2011.
Yarom, Yuval, and Katrina Falkner. "FLUSH+ RELOAD: A High Resolution, Low Noise, L3 Cache Side-Channel Attack." USENIX Security Symposium, 2014.
Bruinderink, Leon Groot, et al. "Flush, Gauss, and Reload-a cache attack on the BLISS lattice-based signature scheme." International Conference on Cryptographic Hardware and Embedded Systems, Springer Berlin Heidelberg, 2016.
R. Primas et al. "Single-trace side-channel attacks on masked lattice based-encryption," CHES, pp. 513-533, 2017.
M. Saarinen, "Arithmetic coding and blinding countermeasures for lattice signatures," Cryptology eprint archive, 2016.
O. Reparaz et al. "Additively homomorphic ring-lwe masking," PQCrypto, pp. 233-244, 2016.
L. Ducas et al. "Lattice signatures and bimodal gaussians," CRYPTO 2013, pp.40-56, 2013.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.