$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

8 비트 구현 Ring-LWE 암호시스템의 SPA 취약점 연구
A Study of SPA Vulnerability on 8-bit Implementation of Ring-LWE Cryptosystem 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.3, 2017년, pp.439 - 448  

박애선 (국민대학교 금융정보보안학과) ,  원유승 (국민대학교 금융정보보안학과) ,  한동국 (국민대학교 금융정보보안학과)

초록
AI-Helper 아이콘AI-Helper

포스트 양자 암호라 할지라도 실제 디바이스에 이를 적용 할 때 부채널 분석 취약점이 존재한다는 것은 이미 알려져 있다. 코드 기반 McEliece 암호와 격자 기반 NTRU 암호에 대한 부채널 분석 연구 및 대응책 연구는 많이 이루어지고 있으나, ring-LWE 암호에 대한 부채널 분석 연구는 아직 미비하다. 이에 본 논문은 8비트 디바이스에서 ring-LWE 기반 암호가 동작할 때 적용 가능한 선택 암호문 SPA 공격을 제안한다. 제안하는 공격은 [$log_2q$]개의 파형으로 비밀키를 복구 할 수 있다. q는 보안 레벨과 관련된 파라미터로 128비트 또는 256비트의 보안 레벨을 만족하기 위해 각각 7681 또는 12289를 사용한다. 또한, 우리는 실제 디바이스에서 동작되는 ring-LWE 복호화 과정모듈러 덧셈에서 비밀키를 드러낼 수 있는 취약점이 존재함을 실험을 통해 보이고, 공격 시간 단축을 위한 두 벡터유사도 측정 방법을 이용한 공격에 대해 논한다.

Abstract AI-Helper 아이콘AI-Helper

It is news from nowhere that post-quantum cryptography has side-channel analysis vulnerability. Side-channel analysis attack method and countermeasures for code-based McEliece cryptosystem and lattice-based NTRU cryptosystem have been investigated. Unfortunately, the investigation of the ring-LWE cr...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 효과적인 구현을 위해 NTT(Number Theoretic Transform)를 적용한 ring-LWE 암호알고리즘의 8 비트 구현시 복호화 단계에서 나타나는 취약점을 이용한 선택 암호문 SPA 공격을 제안한다. 또한 실제 디바이스에서의 실험을 통해 복호화 단계에서 사용되는 모듈러 덧셈에 취약점이 존재함을 보이고, 공격의 효율성을 높이기 위해 유사도 측정 방법을 이용한 취약점 확인 방법에 대해 논한다.
  • 본 논문에서는 ring-LWE 암호 알고리즘 NTT구현의 복호화 단계 시 사용되는 모듈러 덧셈의 취약점을 이용한 선택 암호문 SPA 공격을 제안하였다. 본 공격은 DPA 공격 보다 적은 ⌈log2q⌉번의 복호화 시도로 비밀키를 모두 찾을 수 있다는 이점이 존재한다.
  • 본 논문에서는 효과적인 구현을 위해 NTT(Number Theoretic Transform)를 적용한 ring-LWE 암호알고리즘의 8 비트 구현시 복호화 단계에서 나타나는 취약점을 이용한 선택 암호문 SPA 공격을 제안한다. 또한 실제 디바이스에서의 실험을 통해 복호화 단계에서 사용되는 모듈러 덧셈에 취약점이 존재함을 보이고, 공격의 효율성을 높이기 위해 유사도 측정 방법을 이용한 취약점 확인 방법에 대해 논한다.
  • 앞 절에서 언급된 문제점을 해결하기 위해 본 절에서는 두 벡터의 유사도를 측정하는 방법의 비교를 통해 효과적인 모듈러 연산 구별 방법에 대해 살펴본다.
  • 이를 단순히 시각적으로만 판단하기에는 공격시간 증가의 문제점이 존재한다. 이러한 문제점을 해결하기 위해 본 논문에서는 두 벡터의 유사도 측정방법을 이용하여 공격시간을 단축하고자 한다.

가설 설정

  • : 두 벡터의 차이의 평균을 계산하는 것으로 유사할수록 0에 가까워진다.
  • : 상관계수는 두 분포의 선형성을 의미하며, 두 분포가 Y = aX + b의 형태와 유사한 관계로 양의 상관관계를 가지게 되면 상관계수는 1에, 음의 상관관계가 있으면 –1에 가까운 값을 갖게 되고 두 분포간의 연관성이 없고 독립적일수록 그 값은 0에 가까워진다.
본문요약 정보가 도움이 되었나요?

참고문헌 (14)

  1. P. Shor, "Algorithms for quantum computation: Discrete logarithms and factoring," Proceedings of the 35th Annual Symposium on Foundations of Computer Science, pp. 124-134, Nov. 1994. 

  2. P. Kocher, "Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems," Proceedings of the 16th Annual International Cryptology Conference, pp. 104-113, Aug. 1996. 

  3. P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis," Proceedings of the 19th Annual International Cryptology Conference, pp. 388-397, Aug. 1999. 

  4. C. Chen, T. Eisenbarth, I.V. Maurich, and R. Steinwandt, "Differential Power Analysis of a McEliece Cryptosystem," Proceedings of the 13th International Conference on Applied Cryptography and Network Security, pp. 538-556, Jun. 2015. 

  5. M.K. Lee, J.E. Song, D.H. Choi, and D.G. Han, "Countermeasures against the power analysis attack for the NTRU public key cryptosystem," IEICE Transactions on Fundamentals of Electronics on Communications and Computer Sciences, vol.E93-A, no.1, pp.153-163, Jan. 2010. 

  6. V. Lyubashevsky, C. Peikert, and O. Regev, "On Ideal Lattices and Learning with Errors over Rings," Proceedings of the 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp. 1-23, Jun. 2010. 

  7. S. Roy, F. Vercauteren, N. Mentens, D. Chen, and I. Verbauwhede, "Compact ring-LWE cryptoprocessor," Proceedings of the 16th Workshop on Cryptographic Hardware and Embedded Systems, pp. 371-391, Sep. 2014. 

  8. N. Gottert, T. Feller, M. Schneider, J. Buchmann, and S. Huss, "On the Design of Hardware Building Blocks for Modern Lattice-Based Encryption Schemes," Proceedings of the 14th Workshop on Cryptographic Hardware and Embedded Systems, pp. 512-529, Sep. 2012. 

  9. Z. Liu, H. Seo, S. Roy, J. GroBschadl, H. Kim, and I. Verbauwhede, "Efficient Ring-LWE encryption on 8-bit AVR processors," Proceedings of the 17th Workshop on Cryptographic Hardware and Embedded Systems, pp. 663-682, Sep. 2015. 

  10. G. Perin, L. Imbert, L. Torres, and P Maurine, "Practical analysis of rsa countermeasures against side-channel electromagnetic attacks," Proceedings of the 12th Smart Card Research and Advanced Application Conference, pp. 200-215, Nov. 2013. 

  11. A. Park and D,G. Han, "Chosen ciphertext Simple Power Analysis on software 8-bit implementation of ring-LWE encryption," Proceedings of the Hardware-Oriented Security and Trust (AsianHOST), pp. 1-6, Dec. 2016. 

  12. A. Park, Y.S. Won and D,G. Han, "Chosen Ciphertext SPA attack on ring-LWE cryptosystem," CISC-W'16, D1-3, Dec. 2016. 

  13. O. Reparaz, S. Roy, F. Vercauteren, and I. Verbauwhede, "A masked ring-LWE implementation," Proceedings of the 17th Workshop on Cryptographic Hardware and Embedded Systems, pp. 683-702, Sep. 2015. 

  14. O. Reparaz, R. de Clercq, S. Roy, F. Vercauteren, and I. Verbauwhede, " Additively homomorphic ring-LWE masking," Proceedings of the 7th International Conference on Post-Quantum Cryptography, pp. 233-244, Feb. 2016. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로