DOI QR코드

DOI QR Code

모바일 기기에서의 전력 분석 공격을 위한 새로운 전력 신호 정렬 방법

A novel power trace aligning method for power analysis attacks in mobile devices

  • 투고 : 2010.12.03
  • 심사 : 2011.02.07
  • 발행 : 2011.02.28

초록

최근 모바일 기기를 통한 인터넷 접속이 급격하게 증가함에 따라 모바일 보안의 중요성이 크게 대두되고 있다. 특히 우선 인터넷을 통해 개인정보나 금융정보와 같은 중요한 정보가 전달되는 경우 정보 노출의 우려가 크게 증가하므로 이를 방지하기 위해 다양한 암호화 알고리즘들이 개발되어 사용되고 있다. 그러나 이론적으로는 매우 안전한 것으로 알려진 암호화 알고리즘들도 암호화가 수행되는 동안 기기에서 누설되는 물리적 신호를 이용하는 부채널 공격에는 취약성을 드러내는 경우들이 많다. 이러한 문제를 해결하기 위해서는 부채널 공격에 대한 분석 빛 예상되는 성능 개선안 등에 대한 연구가 선행되어야 한다. 부채널 공격 방법 중에서 전력 분석 공격은 매우 효과적이고 강력한 방법으로 알려져 있다. 그러나 전력 분석 공격의 성능을 보장하기 위해서는 수집된 전력 신호가 잘 정렬되어야 하나, 실제 전력 신호 측정 시 측정오차나 랜덤 클럭과 같은 부채널 공격 대응 방법 등으로 인해 시간 왜곡이 빈번하게 발생하므로 전력 분석 공격 성능이 저하되는 문제가 있다. 이러한 오정렬 문제를 해결하기 위해 다양한 정렬 방법이 제안되었으나, 기존 방법들은 많은 연산량이 요구되고 한 파형 내에서 시간 지연이 변화하는 경우에 효과적으로 대처하지 못하는 단점이 있다. 이러한 문제를 극복하기 위해 본 논문에서는 기준 신호의 피크 (peak)를 이용해 신호를 정렬하는 방법을 제안한다. 모의실험을 통해, 제안하는 정렬 방법이 기존의 정렬 방법보다 전력 분석 공격에서 매우 효과적임을 보인다.

Recent trends in mobile device market whose services are rapidly expanding to provide wireless internet access are drawing people's attention to mobile security. Especially, since threats to information leakage are reaching to the critical level due to the frequent interchange of important data such as personal and financial information through wireless internet, various encryption algorithms has been developed to protect them. The encryption algorithms confront the serious threats by the appearance of side channel attack (SCA) which uses the physical leakage information such as timing, and power consumption, though the their robustness to threats is theoretically verified. Against the threats of SCA, researches including the performance and development direction of SCA should precede. Among tile SCA methods, the power analysis (PA) attack overcome this misalignment problem. The conventional methods require large computational power and they do not effectively deal with the delay changes in a power trace. To overcome the limitation of the conventional methods, we proposed a novel alignment method using peak matching. By computer simulations, we show the advantages of the proposed method compared to the conventional alignment methods.

키워드

과제정보

연구 과제 주관 기관 : 한국연구재단

참고문헌

  1. IEEE standard, "Part 11: Wireless LAN Medium Access Control(MAC) and PHysical Layer(PHL) specifications," IEEE Std. 802.11-2007.
  2. IEEE standard, "Part 16: Air interface for fixed broadband wireless access systems," IEEE Std. 802.16e-2009.
  3. National Institute of Standards and Technology, "Advanced Encryption Standard(AES)," Federal Information Processing Standards Publication 197, Nov. 2001.
  4. National Bureau of Standards, "Data Encryption Standard(DES)," Federal Information Processing Standards Publication 46-3, Oct. 1999.
  5. Korean Internet Security Agency, "The SEED encryption algorithm," IETF RFC 4269, Dec. 2005.
  6. 김종환, 신경욱, "AES 기반 와이브로 보안 프로세서 설계," 전자공학회논문지, 44(7), pp. 71-80, 2007년 7월.
  7. P.C. Kocher, "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems," Advances in Cryptology, CRYPTO'96, LNCS 1109, pp. 104-113, 1996.
  8. P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis," Advances in Cryptology, CRYPTO'99, LNCS 1666, pp. 388-397, 1999.
  9. E. Brier, C. Clavier, and F. Olivier, "Correlation power analysis with a leakage model," Proceedings of Cryptographic Hardware and Embedded Systems - CHES 2004, LNCS 3156, pp. 16-29, 2004.
  10. K. Gandolfi, C. Mourtel, and F. Oliver, "Electromagnetic analysis : Concrete results," Proceedings of Cryptographic Hardware and Embedded Systems - CHES 2001, LNCS 2162, pp. 251-261, 2001.
  11. J.-J. Quisquater and D. Smyde, "ElectroMagnetic Analysis (EMA) : Measures and countermeasures for smart cards," Proceedings of Smart Card Programming and Security, LNCS 2140, pp. 200-210, 2001.
  12. T.H. Le, J. Clediere, C. Serviere, and J.L. Lacoume, "Noise re-duction in side channel attack using fourth-order cumulant," IEEE Transactions on Information Forensics and Security, vol. 2, no. 4, pp. 710-720, Dec. 2007. https://doi.org/10.1109/TIFS.2007.910252
  13. 류정춘, 한동국, 김성경, 김희석, 김태현, 이상진, "웨이블릿 기반의 차분전력분석 기법 제안," 정보보호학회논문지, 19(3), pp.27-34, 2009년 6월.
  14. 김완진, 송경원, 이유리, 김호원, 김형남, "웨이블릿 잡음 제거 방법을 이용한 전력 분석 공격 성능 개선," 한국통신학회논문지, 35(9), pp. 1330-1341, 2010년 9월.
  15. 이유석, 이유리, 이영준, 김형남, "차분 전력 분석 공격의 성능 향상을 위한 전처리 기법," 정보보호학회논문지, 20(4), pp. 3-9, 2010년 8월.
  16. C. Herbst, E. Oswald, and S. Mangard, "An AES smart card implementation resistant to power analysis attacks," Proceedings of Applied Cryptography and Network Security, LNCS 3989, pp. 239-252, 2006.
  17. O. Kömmerling and M.G. Kuhn, "Design principles for tamper-resistant smartcard processors," Proceedings of the USENIX Workshop on Smartcard Technology, Smartcard'99, pp. 9-20, May, 1999.
  18. N. Homma, S. Nagashima, Y. Imai, T. Aoki, and A. Satoh, "High-resolution side-channel attack using phase-based waveform matching," Proceedings of Cryptographic Hardware and Embedded Systems - CHES 2006, LNCS 4249, pp. 187-200, 2006.
  19. 박제훈, 문상재, 하재철, 이훈재, "차분 전력 분석 공격을 위한 향상되고 실제적인 신호 정렬 방법," 정보보호학회논문지, 18(5), pp. 93-101, 2008년 10월.
  20. T.S. Messerges, E.A. Dabbish, and R.H. Sloan, "Examining smart-card security under the threat of power analysis attacks," IEEE Transactions on Computers, vol. 51, no. 5, pp. 541-552, May 2002. https://doi.org/10.1109/TC.2002.1004593
  21. R. Bevan and E. Knudsen "Ways to enhance differential power analysis," Proceedings of Information Security and Cryptology - ICISC 2002, LNCS 2587, pp. 327-342, 2003.
  22. S. Mangard, E. Oswald, and T. Popp, Power analysis attacks: Revealing the secrets of smart cards, Springer, pp. 123-136, Mar. 2007.
  23. Kyung-Won Song, You-Seok Lee, and Hyoung-Nam Kim, "Performance improvement of the DPA attack based on wavelet denoising," Proceedings of International Technical Conference on Circuits/Systems, Computers and Communications (ITC-CSCC), pp. 1312-1315, July. 2009.