차분전력분석공격은 추측하는 비밀 정보 값에 따라 계산한 중간 값을 전력 소비 모델에 대입하여 전력 소비량을 구한 후 실제 발생한 전력 소비량과 함께 분석하여 암호화에 쓰인 비밀 정보 값을 복원한다. 이 때 흔히 쓰이는 전력 소비 모델로는 해밍 웨이트 모델이나 해밍 디스턴스 모델이 있으며 좀 더 정확한 전력 소비 모델을 구하기 위해서 전력 모델링 기법을 이용한다. 하지만 공격 타켓이 되는 장비가 가정한 전력 소비 모델과 상이한 경우 중간 값에 해당하는 전력 소비량을 옳게 반영하지 못하는 문제가 발생한다. 본 논문에서는 실제 공격 장비에서 측정한 소비 전력을 테이블 형태로 저장하여 전력 소비 모델로써 이용하는 방법을 제안한다. 제안하는 방법은 암호화 과정에서 활용 가능한 정보(평문, 암호문 등)가 쓰이는 시점에서의 소비 전력을 이용한다. 이 방법은 사전에 탬플릿 구성을 할 필요가 없으며 실제 공격 장비에서 측정한 소비 전력을 이용하기 때문에 해당 장비의 소비 전력 모델을 정확하게 반영한다. 제안하는 방법의 성능을 확인하기 위해 시뮬레이션과 실험을 진행하였으며 제안하는 방법의 성능이 기존의 전력 모델링 기법보다 부채널 공격 성능이 향상됨을 확인하였다.
차분전력분석공격은 추측하는 비밀 정보 값에 따라 계산한 중간 값을 전력 소비 모델에 대입하여 전력 소비량을 구한 후 실제 발생한 전력 소비량과 함께 분석하여 암호화에 쓰인 비밀 정보 값을 복원한다. 이 때 흔히 쓰이는 전력 소비 모델로는 해밍 웨이트 모델이나 해밍 디스턴스 모델이 있으며 좀 더 정확한 전력 소비 모델을 구하기 위해서 전력 모델링 기법을 이용한다. 하지만 공격 타켓이 되는 장비가 가정한 전력 소비 모델과 상이한 경우 중간 값에 해당하는 전력 소비량을 옳게 반영하지 못하는 문제가 발생한다. 본 논문에서는 실제 공격 장비에서 측정한 소비 전력을 테이블 형태로 저장하여 전력 소비 모델로써 이용하는 방법을 제안한다. 제안하는 방법은 암호화 과정에서 활용 가능한 정보(평문, 암호문 등)가 쓰이는 시점에서의 소비 전력을 이용한다. 이 방법은 사전에 탬플릿 구성을 할 필요가 없으며 실제 공격 장비에서 측정한 소비 전력을 이용하기 때문에 해당 장비의 소비 전력 모델을 정확하게 반영한다. 제안하는 방법의 성능을 확인하기 위해 시뮬레이션과 실험을 진행하였으며 제안하는 방법의 성능이 기존의 전력 모델링 기법보다 부채널 공격 성능이 향상됨을 확인하였다.
The differential power analysis calculates the intermediate value related to sensitive information and substitute into the power model to obtain (hypothesized) power consumption. After analyzing the calculated power consumption and measuring power consumption, the secret information value can be obt...
The differential power analysis calculates the intermediate value related to sensitive information and substitute into the power model to obtain (hypothesized) power consumption. After analyzing the calculated power consumption and measuring power consumption, the secret information value can be obtained. Hamming weight and hamming distance models are most commonly used power consumption model, and the power consumption model is obtained through the modeling technique. If the power consumption model assumed by the actual equipment differs from the power consumption of the actual equipment, the side channel analysis performance is declined. In this paper, we propose a method that records measured power consumption and exploits as power consumption model. The proposed method uses the power consumption at the time when the information (plain text, cipher text, etc.) available in the encryption process. The proposed method does not need template in advance and uses the power consumption measured by the actual equipment, so it accurately reflects the power consumption model of the equipment.. Simulation and experiments show that by using our proposed method, side channel analysis is improved on the existing power modeling method.
The differential power analysis calculates the intermediate value related to sensitive information and substitute into the power model to obtain (hypothesized) power consumption. After analyzing the calculated power consumption and measuring power consumption, the secret information value can be obtained. Hamming weight and hamming distance models are most commonly used power consumption model, and the power consumption model is obtained through the modeling technique. If the power consumption model assumed by the actual equipment differs from the power consumption of the actual equipment, the side channel analysis performance is declined. In this paper, we propose a method that records measured power consumption and exploits as power consumption model. The proposed method uses the power consumption at the time when the information (plain text, cipher text, etc.) available in the encryption process. The proposed method does not need template in advance and uses the power consumption measured by the actual equipment, so it accurately reflects the power consumption model of the equipment.. Simulation and experiments show that by using our proposed method, side channel analysis is improved on the existing power modeling method.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 실제 공격 장비에서 이용 가능한 정보(평문과 암호문 등)와 관련된 전력 소비량을 테이블로 만들어 전력 소비 모델로 사용하는 방법을 제안하였다. 이 방법은 기존의 모델링 기법과 달리 실제 파형을 테이블로 만들어 전력 소비 모델로 이용하기 때문에 실제 장비의 전력 소비 특성을 잘 반영한다.
본 논문에서는 실제 장비에서 발생하는 전력 소비량을 이용해 테이블 형태로 만들어 전력 소비 모델로 이용할 것을 제안한다. 제안하는 방법은 암호화를 하는 모든 장비에는 평문이 로딩되거나 암호문이 쓰이는 과정이 반드시 필요하다는 사실을 활용하여 평문이 로딩되거나 암호문이 쓰이는 시점에서의 소비전력을 이용하여 테이블을 생성한 후 테이블을 전력 소비모델로 이용한다.
본 절에서는 소비 전력 테이블 공격의 응용으로 1차 마스킹 적용된 AES[16]에서 대한 마스킹 복원 시나리오를 설계한다.
본 절에서는 제안한 소비 전력 테이블을 이용하여 AES를 공격하는 시나리오를 설계한다.
가설 설정
전역 모델의 경우 모든 값에 대하여 같은 전력 소비량을 발생시킨다고 가정하며 그 값을 상수 값으로 쓴다. 선형 모델의 경우 모든 비트가 독립적이고 특정한 가중치를 갖는다고 가정하고 있다. 만약 모든 0≤i≤n-1에 대하여 αi = 1로 고정하는 경우 해밍 웨이트 모델을 따르게 된다.
전역 모델의 경우 모든 값에 대하여 같은 전력 소비량을 발생시킨다고 가정하며 그 값을 상수 값으로 쓴다. 선형 모델의 경우 모든 비트가 독립적이고 특정한 가중치를 갖는다고 가정하고 있다.
제안 방법
10번에 걸쳐서 독립적으로 비트 가중치 αi, (0≤i≤7) 를 생성하였다.
각각 독립적인 100개의 비트 가중치 αi, (0≤i≤7)에 대하여 5,000개의 평문을 매번 랜덤하게 생성하였으며 랜덤하게 생성된 평문에 따라 식 (1)를 따르는 전력 소모량을 구하였다.
각각 독립적인 10개의 비트 가중치αi, (0≤i≤7) 에 대하여 1,000번의 암호화 과정마다 평문과 마스킹 값을 매번 랜덤하게 생성하였다.
기존의 방법들과의 비교를 위해 잘 알려진 블록암호인 AES(Advanced Encryption Standard)에 대해 CPA를 시행하였다. CPA를 시행할 때 전력 소비 모델은 해밍 웨이트 모델과 본 논문에서 제안한 소비 전력 테이블을 전력 소비 모델로 설정하였으며 시뮬레이션 결과 제안한 방법의 CPA성능이 향상되었음을 확인하였다.
전력 모델링 기법중 하나인 선형회귀법과의 연산량 비교와 성능 비교는 추후 연구사항으로 남겨 놓는다. 또한 제안한 방법의 응용 사례로 1차 마스킹 테이블이 적용된 AES에 대해서도 마스킹 복원 시뮬레이션을 진행하고 실제 실험 보드인 SCARF-MSP430보드[15]에 대해 실험을 진행하였다. 그 결과 시뮬레이션과 실험에서 모두 제안한 방법의 마스킹 복원률이 향상됨을 확인하였다.
본 논문에서 제안하는 방법은 실제 장비에서 암호화가 진행되는 동안 활용 가능한 정보의 소비 전력을 이용한다. 예를 들면 실제 장비에서의 암호화 과정에는 평문이 로딩되거나 암호문이 저장되는 과정이 반드시 존재하기 때문에 이 시점에서의 소비 전력을 이용하여 테이블을 구성한다.
전력 소비 모델이 해밍 웨이트 모델을 따르지 않는 실험 장비에 대해선 제안하는 공격 방법의 큰 효과를 보일 것으로 기대된다. 본 논문에서는 CPA를 수행할 때 전력 소비모델로 주로 사용되는 해밍 웨이트모델과의 비교만을 수행하였으며 전력 모델링 기법 중 한 연구 분야인 선형 회귀법을 통해 전력모델을 계산한 경우와의 성능비교는 추후 연구 사항으로 남겨 놓는다.
본 절에서는 장비의 전력 소모량이 선형 모델인 상황에 대하여 공격을 진행한다. 100번에 걸쳐서 독립적으로 비트 가중치 αi, (0≤i≤7) 를 생성하였다.
시뮬레이션은 실험장비의 전력 소비 모델에 따른 전력 소모량과 노이즈가 각각 δi ∼ N(1, B ∼ σα ), B ~ N(0, σ)을 따르는 선형 모델인 상황에 대해 진행하였다.
시뮬레이션은 실험장비의 전력 소비 모델이 비트별 가중치와 노이즈가 αi ∼ N(1, σα), B ∼ N(0, σ)을 따르는 선형 모델인 상황에 대해 진행하였다.
전력 테이블을 구성하기 위해 256개의 파형을 이용하여 s(u ) 에 대한 전력모델링을 HW모델로 한 후 CPA를 수행한다.
또한 실제 공격 대상 장비에서 측정한 전력 소비량을 테이블 형태로 만들어 전력 소비모델로 이용하기 때문에 실제 장비 회로의 전력 소비 특성을 잘 반영한다. 제안하는 방법은 소비 전력 테이블을 생성하는 단계와 전력 테이블을 이용하는 단계로 나눌 수 있다. 전력 테이블을 생성하는 단계는 다음과 같은 과정으로 이루어진다.
본 논문에서는 실제 장비에서 발생하는 전력 소비량을 이용해 테이블 형태로 만들어 전력 소비 모델로 이용할 것을 제안한다. 제안하는 방법은 암호화를 하는 모든 장비에는 평문이 로딩되거나 암호문이 쓰이는 과정이 반드시 필요하다는 사실을 활용하여 평문이 로딩되거나 암호문이 쓰이는 시점에서의 소비전력을 이용하여 테이블을 생성한 후 테이블을 전력 소비모델로 이용한다. 이 방법은 실제 공격 대상 장비에서 측정한 소비 전력을 테이블 형태로 만들어 전력 소비 모델로써 이용하기 때문에 실제 장비 전력 소비 모델을 잘 반영하며 전력 소비 모델들의 미지수인 계수를 구하기 위한 과정이 필요 없다.
제안한 방법은 사전에 탬플릿을 구성하지 않은 채 암호화 과정에서 측정한 전력 소비량으로 전력 테이블을 구성한다. 또한 실제 공격 대상 장비에서 측정한 전력 소비량을 테이블 형태로 만들어 전력 소비모델로 이용하기 때문에 실제 장비 회로의 전력 소비 특성을 잘 반영한다.
주로 쓰이는 전력 소비 모델에는 모든 비트의 가중치가 동일하다고 가정하여 전력 소모량은 1의 개수에 비례하다고 보는 해밍 웨이트 모델, 전력소모량은 비트 변화가 일어날 때 발생한다고 보는 해밍 디스턴스 모델이 있다. 해밍 웨이트 모델이나 해밍 디스턴스 모델을 쓰는 것외에 전력 소비 모델을 추정을 통해 구한다. 기존에 연구되어 오던 전력 모델링 기법들은 사전에 전력 소비 모델을 가정을 한 후 그 가정에 따라 미지수인 계수를 찾는 형태가 일반적이며[9,10,11] 전력 모델링 기법의 한 예로는 선형 회귀법[9]이 존재한다.
대상 데이터
시뮬레이션 결과는 100개의 비트 가중치들에 대한 CPA 결과의 평균치이다. CPA를 시행할 땐 각각 5,000개의 파형을 이용하였다. Fig.
SPA를 통해 패턴의 시작점과 윈도 우사이즈(참조 파형)를 예측한다. 예측한 참조 파형을 한 포인트씩 밀어가면서 상관성을 계산하는 상호 상관을 통해 사전 연산 단계에서의 파형을 256개의 파형으로나눈다. Fig.
실제 장비인 SCARF-MSP430보드의 경우 소프트웨어를 통해 구현하였다. 파형을 수집할 때 100MS/s의 샘플링 레이트로 10,000개의 파형을 수집하였다. SCARF-MSP430의 동적 주파수는 8MHz이다[15].
데이터처리
4.2.1절은 시뮬레이션을 통해 해밍 웨이트 모델과 제안하는 방법의 마스킹 복원률 성능 비교를 진행하 며 4.2.2절에서는 실제 실험 보드인 SCARF MSP430[15]를 통해 성능 비교를 진행하였다.
이 방법은 기존의 모델링 기법과 달리 실제 파형을 테이블로 만들어 전력 소비 모델로 이용하기 때문에 실제 장비의 전력 소비 특성을 잘 반영한다. AES에 대해 해밍 웨이트 모델과 제안한 방법의 성능 비교를 시뮬레이션을 통해 보였으며 제안하는 방법의 응용으로 1차 마스킹이 적용된 AES에 대해서도 시뮬레이션과 실험을 통해 성능을 비교하였다. 시뮬레이션 결과 실험 장비가 해밍 웨이트 모델을 따르지 않는 경우 제안하는 기법을 이용하면 성능이 향상됐다.
이론/모형
논문[14]에서는 마스킹 S-box가 생성되는 사전 연산에 대해 1차 CPA를 시행함으로써 마스킹 값을 복원하는 공격을 제안하였다. 논문[14]에서 제안한 방법을 이용한다.
성능/효과
기존의 방법들과의 비교를 위해 잘 알려진 블록암호인 AES(Advanced Encryption Standard)에 대해 CPA를 시행하였다. CPA를 시행할 때 전력 소비 모델은 해밍 웨이트 모델과 본 논문에서 제안한 소비 전력 테이블을 전력 소비 모델로 설정하였으며 시뮬레이션 결과 제안한 방법의 CPA성능이 향상되었음을 확인하였다. 전력 모델링 기법중 하나인 선형회귀법과의 연산량 비교와 성능 비교는 추후 연구사항으로 남겨 놓는다.
또한 제안한 방법의 응용 사례로 1차 마스킹 테이블이 적용된 AES에 대해서도 마스킹 복원 시뮬레이션을 진행하고 실제 실험 보드인 SCARF-MSP430보드[15]에 대해 실험을 진행하였다. 그 결과 시뮬레이션과 실험에서 모두 제안한 방법의 마스킹 복원률이 향상됨을 확인하였다.
제안하는 방법은 장비에서 얻은 실제 장비에서 모은 파형으로 테이블을 구성하기 때문에 기존의 해밍 웨이트 모델이 장비의 회로마다의 특성을 반영하지 못한다는 단점을 극복할 수 있다. 또한 기존의 모델링 기법과 달리 전력 소비 모델을 가정한 후 미지수인 계수를 구하는 과정을 필요로 하지 않은 채 직관적인 방법을 통해 전력 소비 모델을 구할 수 있다는 장점이 있다.
시뮬레이션 결과 실험 장비가 해밍 웨이트 모델을 따르지 않는 경우 제안하는 기법을 이용하면 성능이 향상됐다. 또한 전력 소비 모델이 해밍 웨이트 모델을 잘 따른다고 알려져 있는 SCARF-MSP430보드 같은 경우에서도 성능이 소폭 향상됨을 확인하였다. 전력 소비 모델이 해밍 웨이트 모델을 따르지 않는 실험 장비에 대해선 제안하는 공격 방법의 큰 효과를 보일 것으로 기대된다.
빨간 점선은 제안한 기법의 성공률을 나타내며 검정 실선은 해밍 웨이트 모델의 성공률을 나타낸다. 모든 경우에 대해서 해밍 웨이트 모델을 사용한 경우보다 제안한 방법의 성공률이 높게 나타난다.
가로축은 비밀 정보값 0x00~ 0xff이며 세로축은 CPA 결과를 의미한다. 소비 전력 테이블을 전력 소비 모델로 이용한 경우의 CPA 성능이 좋다는 것을 확인할 수 있다.
AES에 대해 해밍 웨이트 모델과 제안한 방법의 성능 비교를 시뮬레이션을 통해 보였으며 제안하는 방법의 응용으로 1차 마스킹이 적용된 AES에 대해서도 시뮬레이션과 실험을 통해 성능을 비교하였다. 시뮬레이션 결과 실험 장비가 해밍 웨이트 모델을 따르지 않는 경우 제안하는 기법을 이용하면 성능이 향상됐다. 또한 전력 소비 모델이 해밍 웨이트 모델을 잘 따른다고 알려져 있는 SCARF-MSP430보드 같은 경우에서도 성능이 소폭 향상됨을 확인하였다.
시뮬레이션 결과는 100개의 비트 가중치들에 대한 CPA 결과의 평균치이다. CPA를 시행할 땐 각각 5,000개의 파형을 이용하였다.
이 방법은 실제 공격 대상 장비에서 측정한 소비 전력을 테이블 형태로 만들어 전력 소비 모델로써 이용하기 때문에 실제 장비 전력 소비 모델을 잘 반영하며 전력 소비 모델들의 미지수인 계수를 구하기 위한 과정이 필요 없다. 제안하는 방법은 실험 장비의 전력 소비 모델을 보다 정확하게 반영하기 때문에 전력 소비 모델을 잘못 설정했을 때보다 부채널 공격 성능이 향상된다.
제안하는 방법은 장비에서 얻은 실제 장비에서 모은 파형으로 테이블을 구성하기 때문에 기존의 해밍 웨이트 모델이 장비의 회로마다의 특성을 반영하지 못한다는 단점을 극복할 수 있다. 또한 기존의 모델링 기법과 달리 전력 소비 모델을 가정한 후 미지수인 계수를 구하는 과정을 필요로 하지 않은 채 직관적인 방법을 통해 전력 소비 모델을 구할 수 있다는 장점이 있다.
마스킹 복원 성공률은 10,000개의 파형 중 실제 마스킹 값이 CPA 결과 첫번 째 후보군으로 나타난 경우의 확률을 구한 것이다. 해밍 웨이트 모델을 잘 따른다고 알려진 SCARF-MSP430보드에 대해서 해밍 웨이트 모델로 전력 소비 모델을 설정하였을 때 보다 제안된 방법의 마스킹 값 복원 성공률이 증가하였다. 실험 장비가 해밍 웨이트 모델을 잘 따르지 않는 경우 전력 소비 모델을 해밍 웨이트 모델로 설정하는 것보다 제안된 방법의 성능이 크게 향상될 것이다.
후속연구
해밍 웨이트 모델을 잘 따른다고 알려진 SCARF-MSP430보드에 대해서 해밍 웨이트 모델로 전력 소비 모델을 설정하였을 때 보다 제안된 방법의 마스킹 값 복원 성공률이 증가하였다. 실험 장비가 해밍 웨이트 모델을 잘 따르지 않는 경우 전력 소비 모델을 해밍 웨이트 모델로 설정하는 것보다 제안된 방법의 성능이 크게 향상될 것이다.
CPA를 시행할 때 전력 소비 모델은 해밍 웨이트 모델과 본 논문에서 제안한 소비 전력 테이블을 전력 소비 모델로 설정하였으며 시뮬레이션 결과 제안한 방법의 CPA성능이 향상되었음을 확인하였다. 전력 모델링 기법중 하나인 선형회귀법과의 연산량 비교와 성능 비교는 추후 연구사항으로 남겨 놓는다. 또한 제안한 방법의 응용 사례로 1차 마스킹 테이블이 적용된 AES에 대해서도 마스킹 복원 시뮬레이션을 진행하고 실제 실험 보드인 SCARF-MSP430보드[15]에 대해 실험을 진행하였다.
또한 전력 소비 모델이 해밍 웨이트 모델을 잘 따른다고 알려져 있는 SCARF-MSP430보드 같은 경우에서도 성능이 소폭 향상됨을 확인하였다. 전력 소비 모델이 해밍 웨이트 모델을 따르지 않는 실험 장비에 대해선 제안하는 공격 방법의 큰 효과를 보일 것으로 기대된다. 본 논문에서는 CPA를 수행할 때 전력 소비모델로 주로 사용되는 해밍 웨이트모델과의 비교만을 수행하였으며 전력 모델링 기법 중 한 연구 분야인 선형 회귀법을 통해 전력모델을 계산한 경우와의 성능비교는 추후 연구 사항으로 남겨 놓는다.
질의응답
핵심어
질문
논문에서 추출한 답변
차분 전력분석공격이란 무엇인가?
이 중 전력 분석공격은 하나 또는 적은 수의 파형을 이용하는 단순 전력분석공격(Simple Power Analysis)과 많은 수의 파형을 이용하여 통계적 방법으로 분석하는 차분 전력분석공격(Differential Power Analysis, DPA)[3,4]으로 분류할 수 있다. 차분 전력분석공격은 알려진 데이터와 추측하는 비밀 정보 값에 따라 목표로 잡은 지점의 중간 값을 연산한 후에 선택한 전력 소비 모델에 중간 값을 대입한 전력 소비량과 실제 수집된 파형을 특정 구별자를 통해 분석하여 비밀 정보 값을 복원해내는 방법이다.
차분전력분석공격에서 쓰이는 전력 소비 모델에는 무엇이 있는가?
차분전력분석공격은 추측하는 비밀 정보 값에 따라 계산한 중간 값을 전력 소비 모델에 대입하여 전력 소비량을 구한 후 실제 발생한 전력 소비량과 함께 분석하여 암호화에 쓰인 비밀 정보 값을 복원한다. 이 때 흔히 쓰이는 전력 소비 모델로는 해밍 웨이트 모델이나 해밍 디스턴스 모델이 있으며 좀 더 정확한 전력 소비 모델을 구하기 위해서 전력 모델링 기법을 이용한다. 하지만 공격 타켓이 되는 장비가 가정한 전력 소비 모델과 상이한 경우 중간 값에 해당하는 전력 소비량을 옳게 반영하지 못하는 문제가 발생한다.
부채널 공격은 공격에 이용하는 정보에 따라 무엇으로 나뉘는가?
1996년 Kocher는 이런 부가적인 정보를 이용하여 비밀정보를 복원하는 부채널 공격(Side Channel Attack)을 제안하였다[1]. 부채널 공격은 공격에 이용하는 정보에 따라서 소요시간공격[1], 전력분석공격[2], 전자기파공격[5,6]등으로 나누어진다. 이 중 전력 분석공격은 하나 또는 적은 수의 파형을 이용하는 단순 전력분석공격(Simple Power Analysis)과 많은 수의 파형을 이용하여 통계적 방법으로 분석하는 차분 전력분석공격(Differential Power Analysis, DPA)[3,4]으로 분류할 수 있다.
참고문헌 (17)
P. Kocher, J. Jaffe, and B. Jun, "Timing Attacks onImplementations of Diffie-Hellman, RSA, DSS, and Others Systems," Annual International Cryptology Conference, Springer, Berlin, Heidelberg pp. 104-113, 1996
P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis," CRYPTO'9, Springer Berlin/Heidelberg, pp. 789-789, 1999.
P. Kocher, J. Jaffe, and B. Jun, "Introduction to differential power analysis," Journal of Cryptographic Engineering vol. 1, no. 1, pp. 5-27, 2011.
Ors,S.B, Gurkaynak, F. Oswald, E, and Preneel. B, "Power-Analysis Attack on an ASIC AES implementation," Information Technology: Coding and Computing, Proceedings. ITCC 2004. International Conference on. IEEE, vol. 2. pp. 546-552, April. 2004.
Gandolfi, Karine, Christophe Mourtel, and Francis Olivier. "Electromagnetic analysis: Concrete results," Cryptographic Hardware and Embedded Systems-CHES 2001, Springer Berlin, Heidelberg, pp. 251-261, Sep, 2001.
Brier, Eric, Christophe Clavier, and Francis Olivier. "Correlation power analysis with a leakage model," International Workshop on Cryptographic Hardware and Embedded Systems. Springer Berlin Heidelberg, pp. 16-29, 2004
Messerges, Thomas S., Ezzy A. Dabbish, and Robert H. Sloan. "Investigations of Power Analysis Attacks on Smartcards," Smartcard 99, pp. 151-161, 2011
Schindler, Werner, Kerstin Lemke, and Christof Paar. "A stochastic model for differential side channel cryptanalysis," International Workshop on Cryptographic Hardware and Embedded Systems, Springer Berlin Heidelberg, pp. 30-46, 2005.
Doget, J., Prouff, E., Rivain, M., and Standaert, F.X., "Univariate side channel attacks and leakage modeling," Journal of Cryptographic Engineering, vol. 1, no. 2, pp 123-144, 2011
Akkar, M.L., Bevan, R., Dischamp, P., and Moyart. D, "Power analysis, what is now possible," Advances in Cryptology-ASIACRYPT 2000, pp. 489-502, 2000.
Biham, Eli, and Adi Shamir, "Power analysis of the key scheduling of the AES candidates," Proceedings of the second AES Candidate Conference,, pp. 115-121, 1999.
Chari, S., Jutla, C., Rao, J.R., and Rohatgi, P, "A cautionary note regarding evaluation of AES candidates on smart-cards," Second Advanced Encryption Standard Candidate Conference, pp. 133-147, 1999.
Tunstall, Michael, Carolyn Whitnall, and Elisabeth Oswald. "Masking tables-an underestimated security risk," International Workshop on Fast Software Encryption, Springer Berlin Heidelberg, pp. 425-444, 2013.
YongJe Choi, DooHo Cho, and JaeCheol Ryou, "Implementing Side Channel Analysis Evaluation Boards of KLA-SCARF system," Journal of The Korea Institude of Information Security & Cryptology, vol. 24, no. 1, pp. 229-240, Feb, 2014.
Herbst, Christoph, Elisabeth Oswald, and Stefan Mangard. "An AES smart card implementation resistant to power analysis attacks," International Conference on Applied Cryptography and Network Security, Springer Berlin Heidelberg, vol. 3989, pp. 239-252, Jun, 2006.
Brier, Eric, Christophe Clavier, and Francis Olivier, "Correlation power analysis with a leakage model," International Workshop on Cryptographic Hardware and Embedded Systems, Springer Berlin Heidelberg, pp. 16-29, 2004.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.