최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보처리학회 2013년도 제39회 춘계학술발표대회, 2013 May 10, 2013년, pp.675 - 678
원유승 (국민대학교 수학과) , 한동국 (국민대학교 수학과) , 최두호 (한국전자통신연구원)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
차분전력분석 공격은 어떻게 적용하는가? | 차분전력분석 공격은 각각의 가능한 키 후보군을 추측하여 암호 연산의 소비전력모델에 따라 파형 상에 나타날 것으로 예상되는 중간 값을 연산한 후, 분류함수를 적용한다. 1비트 추측일 경우 각각 가능한 키 후보군에 대해서 해밍웨이트 0과 1로 기준을 적용하여 수집된 전력파형을 두 개의 집합으로 분류한다. | |
DPL의 한계점은 무엇인가? | [4] 이는 전력소모가 임의의 값에 대하여 일정하게 나타나게 하는 부채널분석에 대한 대응기법이다. 그러나 이 또한 하드웨어로 구현되어져야 한다는 한계점을 벗어나지 못하였지만 최근 하드웨어로 구현된 DPL과 같은 효과를 주는 소프트웨어 구현법이 제안되었다.[5][6] 즉, 소프트웨어로 구현된 암호 알고리즘의 중간값이 해밍웨이트에 비례하다는 정보를 활용하지 못하게 한다. | |
DPL은 어떠한 대응기법인가? | 전통적인 대응기법인 마스킹 기법과는 상반된 개념인 하드웨어 대응 기법으로 DPL(Dual-rail with Precharge Logic)이 제안되었다.[4] 이는 전력소모가 임의의 값에 대하여 일정하게 나타나게 하는 부채널분석에 대한 대응기법이다. 그러나 이 또한 하드웨어로 구현되어져야 한다는 한계점을 벗어나지 못하였지만 최근 하드웨어로 구현된 DPL과 같은 효과를 주는 소프트웨어 구현법이 제안되었다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.