최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.9 no.5, 2020년, pp.107 - 112
김현준 (한성대학교 IT융합공학부) , 김경호 (한성대학교 IT융합공학부) , 권혁동 (한성대학교 IT융합공학부) , 서화정 (한성대학교 IT융합공학부)
Ultra-lightweight password CHAM is an algorithm with efficient addition, rotation and XOR operations on resource constrained devices. CHAM shows high computational performance, especially on IoT platforms. However, lightweight block encryption algorithms used on the Internet of Things may be vulnera...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
부채널 분석은 무엇인가? | 그러나 이러한 임베디드 디바이스에 암호 알고리즘을 구현하게 되면서 발생하는 결함들로 인해 부채널 분석(side-channel analysis)에 취약할 수 있다. 부채널 분석이란 1999년 Kocher에 의해 처음으로 제안되었으며 구현 과정에서 설계자가 고려하지 못한 정보의 누출 정보를 통해 비밀 정보를 알아내는 공격 기법이다[5]. 이 중에 가장 효과적인 공격 방법은 전력 분석 공격(Power Analysis Attack) 방법이며, ARX 기반 알 고리즘 LEA, HIGHT, SIMONE, 그리고 SPECK이 해당 공격 기법에 취약한 것으로 밝혀졌다[6-8]. | |
부채널 공격으로부터 안전성을 갖추기 위한 기법으로는 무엇이 있나? | 이 중에 가장 효과적인 공격 방법은 전력 분석 공격(Power Analysis Attack) 방법이며, ARX 기반 알 고리즘 LEA, HIGHT, SIMONE, 그리고 SPECK이 해당 공격 기법에 취약한 것으로 밝혀졌다[6-8]. 이러한 부채널 공격으로부터 안전성을 갖추기 위한 기법으로 마스킹 기법이 있다. 마스킹 기법이란 발생하는 중간 값을 랜덤하게 만들어 공격자에게 필요한 정보의 누출을 막는 대응기법이다. | |
ARX (Add Rotation, Xor) 기반 암호 알고리즘으로는 무엇이 있나? | 이를 위한 방법으로 메모리 공간이 작으며 비용이 낮은 사물 인터넷 플랫폼의 구현 및 배포가 쉬운 ARX (Add Rotation, Xor) 기반 암호 알고리즘이 제안되고 있다. 이러한 알고리즘으로는 LEA, HIGHT, SIMON, SPECK, 그리고 CHAM이 있다[1-4]. |
TTA, "128-bit Lightweight Block Cipher LEA," TTAK.KO-12.0223, Dec. 2013.
D. Hong, 2006, HIGHT: A New Block Cipher Suitable Forlow-resource Device, CHES 2006, LNCS 4249: 46-59
Ray Beaulieu, "The SIMON and SPECK Families of Lightweight Block Ciphers," 2013.
CHAM: A Family of Lightweight Block Ciphers for Resource-Constrained Devices.
P. Kocher, J. Jaffe, and B. Jun, "Differential Power Analysis," Advances in Cryptology, CRYPTO'99, LNCS 1666, pp. 388-397, 1999.
J. Park, D. Hong, D. Kim, D. Kwon, and H. Park, "128-Bit Block Cipher LEA," TTAK.KO-12.0223, Dec. 2013.
A. Biryukov, D. Dinu, and J. Gro $\ss$ schadl, "Correlation Power Analysis of Lightweight Block Ciphers: From Theory to Practice," In: Manulis M., Sadeghi AR., Schneider S. (eds) Applied Cryptography and Network Security. ACNS 2016. Lecture Notes in Computer Science, Vol. 9696. Springer, Cham. 2016.
L. Goubin, "A sound method for switching between Boolean and arithmetic masking," Cryptographic Hardware and Embedded Systems, CHES'01, LNCS 2162, pp. 3-15, 2001.
M. Karroumi, B. Richard, and M. Joye, "Addition with blinded operands," Constructive Side-Channel Analysis and Secure Design, COSADE'14, LNCS 8622, pp. 41-55, 2014.
Hwajeong Seo, "Memory-Efficient Implementation of Ultra-Lightweight Block Cipher Algorithm CHAM on Low-End 8-Bit AVR Processors," Journal of the Korea Institute of Information Security & Cryptology, Vol. 28, pp. 545-550, 2018.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.