Hardware Implementation of Elliptic Curve Scalar Multiplier over GF(2n) with Simple Power Analysis Countermeasure

SPA 대응 기법을 적용한 이진체 위의 타원곡선 스칼라곱셈기의 하드웨어 구현

  • 김현익 (고려대학교 정보보호대학원) ;
  • 정석원 (목포대학교 정보보호전공) ;
  • 윤중철 (삼성전자 시스템 LSI 사업부)
  • Published : 2004.09.01

Abstract

This paper suggests a new scalar multiplication algerian to resist SPA which threatens the security of cryptographic primitive on the hardware recently, and discusses how to apply this algerian Our algorithm is better than other SPA countermeasure algorithms aspect to computational efficiency. Since known SPA countermeasure algorithms have dependency of computation. these are difficult to construct parallel architecture efficiently. To solve this problem our algorithm removes dependency and computes a multiplication and a squaring during inversion with parallel architecture in order to minimize loss of performance. We implement hardware logic with VHDL(VHSIC Hardware Description Language) to verify performance. Synthesis tool is Synplify Pro 7.0 and target chip is Xillinx VirtexE XCV2000EFGl156. Total equivalent gate is 60,508 and maximum frequency is 30Mhz. Our scalar multiplier can be applied to digital signature, encryption and decryption, key exchange, etc. It is applied to a embedded-micom it protects SPA and provides efficient computation.

본 논문에서는 하드웨어 상에 구현된 암호 프리미티브의 안전성을 위협할 수 있는 부채널 공격의 하나인 단순 전력 분석 (Simple Power Analysis)에 대응하는 알고리즘을 제안하고 이를 하드웨어로 구현하고자 한다. 제시하는 알고리즘은 기존에 알려진 대응 알고리즘보다 스칼라 곱셈 방법이 보다 효율적인 장점이 있다. 기존의 대응 알고리즘은 연산의 종속성 때문에 하드웨어의 장점인 병렬 처리 기법을 효율적으로 적용하기 어려운 단점이 존재한다. 이러한 단점을 보완코자 본 논문에서 제시하는 알고리즘은 동작 성능의 저하를 최소화하기 위해 역원 계산 시간 동안 곱셈 및 제곱 연산을 수행할 수 있도록 구성하였다. 또한 하드웨어 기술 언어인 VHDL(VHSIC Hardware Description Language)로 제안 알고리즘을 구현하여 성능 검증을 수행하였으며 이의 활용을 모색하였다. 하드웨어 합성은 Syplify pro7.0을 사용하였으며, 타겟 칩 Xillinx VirtexE XCV2000EFG1156을 대상으로 하였을 때 전체 등가 게이트는 60,608게이트, 최대 동작 주파수는 약 30Mhz로 산출되었다. 본 논문에서 제시한 스칼라 곱셈기는 전자 서명(Digital Signature), 암호화(Encryption) 및 복호화(Decryption), 키 교환(Key Exchange)등의 핵심 연산으로 사용될 수 있을 것으로 보이며, 자원 제약이 심한 Embedded-Micom 환경에 적용하였을 경우, 단순 전력 분석에 안전하면서 효율적인 연산 기능을 제공할 수 있을 것으로 보인다.

Keywords

References

  1. I.F.Blake, G.Seroussi, N.P Smart, Elliptic Curves in Cryptography, Cambridge University Press, 1999
  2. J.S. Coron, 'Resistance against Differential Power Analysis for Elliptic Curve Cryptosystems', CHES 1999, LNCS 1717, pp.292-302, Springer-Verlag, 1999
  3. Standards for efficient cryptography-SEC2: Recommended elliptic curve cryptography domain parameters, 2000. Available from http://www.secg.org
  4. J.C. Ha, S.J. Moon, 'Randomized Sigend-Scalar Multiplication of ECC to Resist Power Attacks', CHES 2002, LNCS 2523, pp.551-563, 2002
  5. IEEE standard specifications for public-key cryptography, IEEE Std 1363-2000, 2000
  6. T. Izu, T. Takagi, 'A Fast Parallel Elliptic Curve Multiplication Resistant against Side Channel Attack', PKC 2002, LNCS 2274, pp.280-296, 2002
  7. D.E. Knuth. The Art of Computer Programming 2-Semi-numerical Algorithms, Addison-Wesley, 1981
  8. N. Koblitz, 'Elliptic curve cryptosystems', Mathematics of Computation, number 48, pp. 203-209, 1997
  9. P. Kocher, 'Timing attacks on implementation of Diffie-Hellman, RSA, DSS and other systems', CRYPTO'96, LNCS 1109, pp.104-113, 1996
  10. P. Kocher, J. Jaffe, B. Jun, 'Differential Power Analysis', CRYPYO'99, LNCS 1666, pp.388-397, 1999
  11. J. Lopez and R. Dahab, 'Fast multiplication on elliptic curves over GF(2m) without precomputation', CHES'99, pp.316-317, LNCS 1717, 1999
  12. V.S. Miller, 'Use of elliptic curve in cryptography', CRYPTO'85, LNCS 218, pp.417-426, 1986
  13. P.L. Montgomery, 'Speeding the Pollard and Elliptic Curve Methods of factorizations', Math. Comp. 48, pp.243-264, 1987 https://doi.org/10.2307/2007888
  14. T.S. Messerges, E A. Dabbish, R. H. Sloan, 'Power Analysis Attacks of Modular Exponentiation in Smartcards', CHES'99, LNCS 1717, p144-157, 1999
  15. B., Mbller, 'Securing Elliptic Curve point Multiplication against Side-Channel Attacks', ISC 2001, LNCS 2200, pp.324-334, 2001
  16. Mitsubishi Electronic Advance, Cryptography Edition(vol 100), December 2002
  17. Digital Signature Standard(DSS), FIPS PUB 186-2
  18. K. Okeya, K. Sakurai, 'Power Analysis Breaks Elliptic Curve Cryptosystems even Secure against the Timing Attack', INDOCRYPT 2000, LNCS 1997, pp. 178-190, 2000
  19. D. B. Richard, A. Demillo, R. J. Lipton, 'On the Importance of Checking Cryptographic Potocols for Faults', EUROCRYPT'97, LNCS 1233, pp. 37-51, 2002
  20. R. Schroeppel, H. Orman, S. O'Malley, Fast Key Exchange with Elliptic Curve Systems, TR-95-03, University of Arizona, Comp. Science Depart., 1995
  21. E. Savas and C. K. Koc. 'Architecture for unified filed inversion with applications in elliptic curve cryptography', ICECS 2002, pp. 1155-1158, IEEE, 2002