DOI QR코드

DOI QR Code

다양한 환경에 적용 가능한 AES-CMAC에 대한 안전성 분석

Security Analysis of AES-CMAC Applicable to Various Environments

  • 정기태 (고려대학교 정보보호연구원)
  • Jeong, Ki-Tae (Center for Information Security Technologies, Korea University)
  • 투고 : 2012.02.13
  • 심사 : 2012.04.30
  • 발행 : 2012.04.30

초록

본 논문에서는 IETF 표준 MAC 알고리즘 AES-CMAC에 대한 오류 주입 공격을 제안한다. 본 공격에서 사용된 오류 주입 가정은 FDTC'05에서 제안된 공격 모델에 기반을 둔다. 본 논문에서 제안하는 공격은 매우 적은수의 오류 주입만을 이용하여 AES-CMAC의 128-비트 비밀키를 복구할 수 있다. 본 공격 결과는 AES-CMAC에 대한 첫 번째 키 복구 공격 결과이다.

In this paper, we propose a fault injection attack on AES-CMAC, which is defined by IETF. The fault assumption used in this attack is based on that introduced at FDTC'05. This attack can recover the 128-bit secret key of AES-CMAC by using only small number of fault injections. This result is the first known key recovery attack result on AES-CMAC.

키워드

참고문헌

  1. NIST Special Publication 800-38B, "Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication", NIST, 2005.
  2. J. Black and P. Rogaway, "CBC MACs for arbitrary-length messages: The three key construction", Crypto'00, LNCS 1880, pp. 197-215, Springer-Verlag, Aug. 2000.
  3. FIPS 197, "Advanced Encryption Standard(AES)", NIST, 2001.
  4. RFC 4493, "The AES-CMAC Algorithm", IETF, 2006.
  5. RFC 4494, "The AES-CMAC-96 Algorithm and Its Use with IPsec", IETF, 2006.
  6. D. Boneh, R. DeMillo and R. Lipton, "On the importance of checking cryptographic protocols for faults", Eurocrypt'97, LNCS 1233, pp. 37-51, Springer-Verlag, May 1997.
  7. 정기태, 성재철, 홍석희, "블록 암호 SEED에 대한 차분 오류 공격", 정보보호학회논문지, 제 20권, 제 4호, pp. 17-24, 2010. 08.
  8. R. Li, B. Sun, C. Li and J. You, "Differential Fault Analysis on SMS4 using a single fault", Information Processing Letters, Vol. 111, pp. 156-163, Elsevier, Jan. 2011. https://doi.org/10.1016/j.ipl.2010.11.011
  9. H. Choukri and M. Tunstall, "Round Reduction Using Faults", FDTC'05, pp. 13-24, Sept. 2005.
  10. 최두식, 오두환, 배기석, 문상재, 하재철, "반복문 오류 주입을 이용한 Triple DES 차분 오류 공격", CISC-W'10, pp. 308-312, 2010. 12.