$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

경량 블록암호 LEA에 대한 상관관계 전력분석 공격 및 마스킹 대응 기법
Correlation Power Analysis Attack on Lightweight Block Cipher LEA and Countermeasures by Masking 원문보기

한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.21 no.7, 2017년, pp.1276 - 1284  

안효식 (School of Electronic Engineering, Kumoh National Institute of Technology) ,  신경욱 (School of Electronic Engineering, Kumoh National Institute of Technology)

초록
AI-Helper 아이콘AI-Helper

우리나라 경량 블록암호 표준인 LEA 알고리듬을 8-비트 데이터 패스의 하드웨어로 구현하고, 구현된 LEA-128 암호 프로세서에 대해 상관관계 전력분석 공격의 취약성을 분석하였다. 본 논문에서 적용된 CPA는 공격을 위해 가정된 라운드키 값으로 계산된 데이터의 해밍 거리와 LEA 암호 프로세서의 전력 소모량 사이의 상관 계수를 분석함으로써 올바른 라운드키 값을 검출한다. CPA 공격 결과로, 최대 상관계수가 0.6937, 0.5507인 올바른 라운드키 값이 검출되었으며, 블록암호 LEA가 전력분석 공격에 취약함이 확인되었다. CPA 공격에 대한 대응 방안으로 TRNG(True Random Number Generator) 기반의 매스킹 방법을 제안하였다. TRNG에서 생성되는 난수를 암호화 연산 중간 값에 더하는 마스킹 기법을 적용한 결과, 최대 상관계수가 0.1293와 0.1190로 매우 작아 잘못된 라운드키 값이 분석되었으며, 따라서 제안된 마스킹 방법이 CPA 공격에 강인함을 확인하였다.

Abstract AI-Helper 아이콘AI-Helper

Lightweight Encryption Algorithm (LEA) that was standardized as a lightweight block cipher was implemented with 8-bit data path, and the vulnerability of LEA encryption processor to correlation power analysis (CPA) attack was analyzed. The CPA used in this paper detects correct round keys by analyzi...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 IoT 환경에 적합한 8-비트 데이터 패스를 갖는 LEA-128 암호 프로세서를 설계하고, 설계된 LEA-128 암호 프로세서에 대해 CPA 공격 실험을 했다. 두 개의 라운드 변환에 대한 전력분석 공격의 결과로, 최대 상관계수 0.
  • 본 논문에서는 우리나라 국가 표준으로 채택된 128-비트 블록암호 알고리듬 LEA에 대해 IoT 환경에 적합하도록 저면적의 8-비트 데이터 패스를 갖는 LEA 프로세서를 설계하고, 부채널 공격 방법 중 하나인 상관관계 전력분석 공격으로 비밀키 정보의 획득이 가능함을 실험으로 보였다. 또한, 부채널 공격에 대한 대응방안으로 링 오실레이터 기반의 TRNG(True Random Number Generator)와 마스킹 기법을 제안하고, LEA 프로세서에 적용하여 상관관계 전력분석 공격에 강한 내성을 가짐을 실험적으로 확인하였다.
  • 본 논문에서는 하드웨어 환경에서 구현이 쉬운 RO샘플링 방법 기반 TRNG을 구현한다[15]. 난수 발생기는 잡음원와 후처리 단계로 구성된다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
차분 전력분석 공격은 무엇을 분석하는가? 차분 전력분석 공격은 전력소모 파형을 분석하는 것뿐만 아니라, 전력 소모량과 비밀키의 상관관계를 통계적인 방법으로 분석한다. 분석을 위해 암호장치가 임의의 평문 P와 비밀키 K를 이용하여 암호화 연산을 수행할 때의 전력소모 파형을 수집하여 표본화하고, 추측한 비밀키를 이용하여 연산을 수행하고, 분류 함수에 따라 전력소모 파형을 분류하여 평균의 차분 신호를 구한다.
IoT 보안은 어떻게 구분되는가? IoT 보안은 경량 암호ㆍ인증 및 이기종 네트워크 보안관리, 프라이버시 보호 등 다양한 보안기술이 요구되며, 디바이스 보안, 네트워크 보안 그리고 서비스 환경에 관련된 보안 등 크게 세 가지 영역으로 구분된다. IoT 디바이스 보안은 기존의 보안기술을 계승하여 경량화된 블록 암호 및 공개키 암호 알고리듬을 기반으로하며, 최근에는 IoT 환경에 적합하도록 개발된 경량 블록 암호 알고리듬으로 LEA, PRESENT와 공개키 암호인 타원곡선 암호가 활발하게 구현되고 있다[3-6].
CPA 공격의 대응방법으로 어떤 것이 있는가? 따라서 소모전력과 해밍거리 모델 간의 상관관계를 제거하는 것이 효과적인 대응 방안이다. 주로 사용되는 대응 방법으로는 암호화 연산 중간값에 난수를 더하는 마스킹(masking) 기법과 비트 스위칭에 따른 전력 소모량을 일정하게 하는 하이딩 기법 등이 있다. 특히 마스킹 기법은 구현과 적용이 쉬워 암호 시스템에서 많이 사용된다[11].
질의응답 정보가 도움이 되었나요?

참고문헌 (16)

  1. J. Ambareen, P. G. Shah and M. Prabhakar, "A Survey of Security in Internet of Things-Importance and Solutions," Indian Journal of Science and Technology, vol. 9, no. 45, pp. 1-7, Dec. 2016. 

  2. IoT Information Security Roadmap, Ministry of Science, ICT and Future Planning, Oct. 2014. 

  3. M. J. Sung and. K. W. Shin, "An Efficient Hardware Implementation of Lightweight Block Cipher LEA-128/ 192/ 256 for IoT Security Applications," Journal of the Korea Institute of Information and Communication Engineering, vol. 19, no. 7, pp. 1608-1616, Jul. 2015. 

  4. TTAK.KO-12.0223, 128-bit Block Cipher LEA, Telecommunications Technology Association (TTA), 2013. 

  5. W. L. Cho, K. B. Kim and K. W. Shin, "A Hardware Design of Ultra-Lightweight Block Cipher Algorithm PRESENT for IoT Applications," Journal of the Korea Institute of Information and Communication Engineering, vol. 20, no. 7, pp. 1296-1302 Jul. 2016. 

  6. H. A. Selma and H. M'hamed, "Elliptic curve cryptographic processor design using FPGAs," Proceedings of the IEEE 2015 International Conference on Control, Engineering & Information Technology (CEIT), Univ. of Tlemcen Tlemcen, Algeria, pp. 1-6, 2015. 

  7. P. Kocher, "Timing attacks on implementations of Diffie- Hellmann," Proceedings of the 16th Annual International Cryptology Conference (CRYTO'96), Santa Barbara, California, USA, pp. 104-113, 1996. 

  8. P. Kocher, J. Jaffe, and B. Jun, "Differential Power Analysis," Proceedings of the 19th Annual International Cryptology Conference (CRYPTO'99), Santa Barbara, California, USA, pp. 388-397, 1999. 

  9. K. Gandolfi, C. Mourtel, and F. Olivier, "Electromagnetic analysis: Concrete results," Proceedings of the Cryptographic Hardware and Embedded Systems (CHES 2001), Paris, France, pp. 251- 261, 2001. 

  10. E. Biham, A. Shamir, "Differential fault analysis of secret key cryptosystems," Proceedings of the 17th Annual International Cryptology Conference (CRYPTO'97), Santa Barbara, California, pp. 513-525, 1997. 

  11. M. Masoumi, P. Habibi and M. Jadidi, "Efficient Implementation of Masked AES on Side-Channel Attack Standard Evaluation Board," Proceedings of the International Conference on Information Society (i-Society 2015), London, England, pp. 151-156, 2015. 

  12. J. Choi and Y. Kim, "An improved LEA block encryption algorithm to prevent side-channel attack in the IoT system," Proceedings of the 2016 Asia-Pacific Signal and Information Processing Association Annual Summit and Conference (APSIPA), Jeju, Korea, pp. 1-4, 2016. 

  13. X. Duan, Q. Cui, S. Wang, H. Fang and G. She, "Differential Power Analysis Attack and Efficient Countermeasures on PRESENT," Proceedings of the 2016 8th IEEE International Conference on Communication Software and Networks, Beijing, China, pp. 8-12, 2016. 

  14. E. Brier, C. Clavier, and F. Oliver, "Correlation Power Analysis with a Leakage Model", Proceedings of the Cryptographic Hardware and Embedded Systems (CHES 2004), MA, USA, pp. 16-29, 2004. 

  15. B. Sunar, W. J. Martin and D. R. Stinson, "A Provably Secure True Random Number Generator with Built-In Tolerance to Active Attacks," IEEE Transactions on Computers, vol. 56, no. 1, pp. 109-119, Jan. 2007. 

  16. FIPS PUB 140-2, security requirements for cryptographic modules, National Institute of Standard and Technology (NIST), 2001. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로