$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

NIST PQC Round 3 격자 기반 암호 KEM에 대한 부채널 분석 기법 동향 분석 원문보기

情報保護學會誌 = KIISC review, v.32 no.1, 2022년, pp.47 - 56  

이정환 (고려대학교 인공지능사이버보안학과) ,  김규상 (고려대학교 정보보호대학원 정보보호학과) ,  김희석 (고려대학교 인공지능사이버보안학과)

초록
AI-Helper 아이콘AI-Helper

NIST는 PQC Round 3 평가 기준으로 부채널 분석 및 오류 주입에 대한 안전성을 역설함에 따라 Round 3 양자내성암호에 대한 새로운 부채널 공격 시나리오 및 대응 기법이 빠르게 제시되고 있다. 따라서 각 방법론의 동향을 파악하고 재정의, 분류하는 작업이 필수적으로 요구된다. 본 논문에서는 NIST PQC Round 3 최종 후보 중 격자 기반 암호 KEM(SABER, CRYSTALS-KYBER, NTRU)에 대한 부채널 분석기법 및 대응기술 동향을 조사 및 분석하고 향후 Round 3 격자 기반 KEM 알고리즘의 부채널 연구 전망을 논의한다.

표/그림 (9)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 본 논문은 NIST가 PQC Round 3 평가 기준에 부채널 분석과 오류 주입에 대한 안전성을 제시한 뒤 빠르게 제시되고 있는 부채 늘 공격 시나리오 및 대응 기법 동향에 대해 소개하였다. LWE/LWR 기반 KEM과 달리 NTRU는 오라클 기반 공격 시나리오가 없어 범용적인 적용이 불가능하며 추후 NTRU 오라클 기반 공격 시나리오가 새롭게 나올 것으로 생각된다.
본문요약 정보가 도움이 되었나요?

참고문헌 (24)

  1. AnSoojung, KimSuhri, JinSunghyun, KimHanbit, KimHeeseok. "Single Trace Side Channel Analysis on NTRU Implementation.", Applied Sciences 8. 2018. 

  2. Askeland, Amund , and Sondre Ronjom. "A Side-Channel Assisted Attack on NTRU." IACR CryptoI. ePrint Arch.. 2021. 790. 

  3. Atici, Ali Can, Lejla Batina, Benedikt Gierlichs, and Ingrid Verbauwhede. "Power analysis on NTRU implementations for RFIDs: First results." 2008. 

  4. Bo-Yeon Sim, Jihoon Kwon, Joohoo Lee, Il-Ju Kim, Tae-Ho Lee, Hyojin Yoon, Jihoon Cho, Dong-Gak Han. "Single-trace attacks on message encoding in lattice-based KEMs", IEEE Access, 8:183175-183191, 2020 

  5. Chen, Cong , Oussama Danba, Jeffrey Hoffstein, Andreas Hulsing, Joost Rijneveld, John M Schanck, Tsunekazu Saito, Peter Schwabe, William Whyte, Keita Xagawa, Takashi Yamakawa, and Zhenfei Zhang. " NTRU Algorithm specifications and supporting documentation." Accessed. 2019. 

  6. Florian Bache, Clara Paglialong, Tobias Oder, Tobias Schneider, Tim Guneysu, "High-speed masking for polynomial comparison in lattice-based KEMs".IACR Transactions on Cryptographic Hardware and Embedded Systems, 2020:483-507, 2020. 

  7. Joppe W. Bos, Marc Gourjon, Joost Renes, Tobias Schneider, Christine van Vredendaal, "Masking Kyber: Firstand Higher-Order Implementations", IACR Transactions on Cryptographic Hardware and Embedded Systems, 2021:173-214, 2021. 

  8. Kalle Ngo, Elena Dubrova, Qian Guo, Thomas Johansson. "A Side-Channel Attack on a Masked IND-CCA Secure Saber KEM Implementation", IACR Transactions on Cryptographic Hardware and Embedded Systems, 2021:676-707, 2021. 

  9. Lee, MunKyu , JeongEun Song, Dooho Choi, and DongGuk Han. "Countermeasures against Power Analysis Attacks for the NTRU Public Key Cryptosystem." IEICE Transactions on Fundamentals of Electronics Communications and Computer Sciences. 2010. 153-163. 

  10. Michiel van Beirendonck, Jan-Peter D'anvers, Angshuman Karmakar, Josep Balasch, and Ingrid Verbauwhede. "A side-channel-resistant implementation of SABER", ACM Journal on Emerging Technologies on Computing Systems, 17(2), 2021. 

  11. Mike Hamburg, Julius Hermelink, Robert Primas, Simona Samadjiska, Thomas Schamberger, Silvan Streit, Emanuele Strieder, Christine van Vredendaal. "Chosen Ciphertext k-Trace Attacks on Masked CCA2 Secure Kyber", IACR Transactions on Cryptographic Hardware and Embedded Systems, 2021:88-113, 2021. 

  12. Matthias J. Kannwischer, Peter Pessl, Robert Primas. "Single-Trace Attack on Keccak", IACR Transactions on Cryptographic Hardware and Embedded Systems, 2020:243-268, 2020. 

  13. Peter Pessl, Robert Primas. "More practical single-trace attacks on the number theoretic transform", LATINCRYPT, volume 11774 of Lecture Notes in Computer Science, pp 130-149. Springer, 2019. 

  14. Peter Pessl, Lukas Prokop. "Fault attacks on CCA-secure lattice KEMs", IACR Transactions on Cryptographic Hardware and Embedded Systems, 2021:37-60, 2021 

  15. Prasanna Ravi, Shivam Bhasin, Sujoy Sinha Roy, Anupam Chattopadyay. "On exploiting message leakage in (few) NIST PQC candidates for practical message recovery and key recovery attacks", IACR ePrint archive: Report 2020/1159, 2020. https://eprint.iacr.org/2020/1559. 

  16. Prasanna Ravi, Sujoy Sinha Roy, Anupam Chattopadhyay, Shivam Bhasin. "Generic Side-Channel attacks on CCA-secure lattice-based PKE and KEMs", IACR Transactions on Cryptographic Hardware and Embedded Systems, 2020:307-335, 2020. 

  17. Rei Ueno, Keita Xagawa, Yutaro Tanaka, Akira Ito, Junko Takahashi, Naofumi Homma. "Curse of Re-encryption: A Generic Power/EM Analysis on Post-Quantum KEMs", IACR Transactions on Cryptographic Hardware and Embedded Systems, 2022:296-322, 2022. 

  18. Robert Primas, Peter Pessl, Stefan Mangard. "Single-trace side-channel attacks on masked lattice-based encryption", In International Conference on Cryptographic Hardware and Embedded Systems, volume 10529 of Lecture Notes in Computer Science, pp. 513-553. Springer, 2017 

  19. Shivam Bhasin, Jan-Pieter D'Anvers, Daniel Heinz et al. "Attacking and Defending Masked Polynomial Comparison for Lattice-Based Cryptography", IACR Transactions on Cryptographic Hardware and Embedded Systems, 2021:334-359, 2021. 

  20. ThomasSchamberger, OliverMischke, JohannaSepulveda. "Practical Evaluation of Masking for NTRUEncrypt on ARM Cortex-M4." "Constructive Side-Channel Analysis and Secure Design." Springer: 2019. 253-269. 

  21. Tobias Oder, Tobias Schneider, Thomas Poppelmann, Tim Guneysu. "Practical CCA2-secure masked Ring-LWE implementations", IACR Transactions on Cryptographic Hardware and Embedded Systems, 2018:142-174, 2018. 

  22. WangAn, WangCe, ZhengXuexin, TianWeina, XuRixin, ZhangGuoshuang. "Random key rotation: Side-channel countermeasure of NTRU." "Computers & Electrical Engineering." ELSEVIER: 2017. 220-231. 

  23. Zheng, Xuexin , An Wang, and Wei Wei. First-order collision attack on protected NTRU cryptosystem. 6-7. Vol. 37. Microprocessors and Microsystems: 2013. 

  24. Zhuang Xu, Owen Pemberton, Sujoy Sinha Roy, David Oswald. "Magnifying side-channel leakage of lattice-based cryptosystems with chosen ciphertexts: The case study of Kyber", IACR ePrint archive: Report 2020/912, 2020. https://eprint.iacr.org/2020/912. 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로