DOI QR코드

DOI QR Code

Joint Distribution Analysis on Masked HIGHT

마스킹 기법이 적용된 HIGHT에 대한 결합 확률 분포 기반 분석

  • Received : 2024.09.27
  • Accepted : 2024.12.11
  • Published : 2025.02.28

Abstract

IoT devices inevitably leak side channel information such as sound, electromagnetic waves and power consumption during operation. Side channel analysis exploits these leaked information to recover secret keys within the devices. Recently, novel statistical methods have been proposed to recover secret keys such as joint distribution based side channel analysis using only multiple power consumption traces without plaintext or ciphertext information. This paper introduces a joint distribution analysis on lightweight block cipher HIGHT, with a focus on new nonlinear functions g and h within its round function. Additionally, the proposed method is applied to the HIGHT algorithm implemented with masking techniques designed to resist first-order power analysis. Simulation traces are used to perform joint distribution analysis experiments on the presented nonlinear functions. For HIGHT, functions g and h achieve 100% subkey recovery success rates when the noise standard deviation is 0.3 or lower and 0.4 or lower, respectively. For masked HIGHT, functions g and h achieve subkey recovery success rates of 100% and over 96%, respectively, when the noise standard deviation is 0.2 or lower.

IoT 장비는 동작하는 과정에서 소리, 전자파 그리고 소비 전력 등의 부가적인 정보들이 누출되는데 부채널 분석은 이러한 누출 정보를 분석하여 장비 내부의 비밀키를 복구한다. 최근에는 평문과 암호문에 대한 정보 없이 여러 개의 소비 전력 파형만을 이용하여 비밀키를 복구하는 결합 확률 분포 기반 부채널 분석 기법 등 다양한 통계적 분석들이 새롭게 제안되고 있다. 본 논문에서는 경량 블록암호 HIGHT에 대해 라운드 함수 내부의 새로운 비선형 함수 g와 h를 분석 지점으로 제시하고 결합 확률 분포 기반 부채널 분석 기법을 제안한다. 또한 1차 전력 분석에 안전하도록 제안된 마스킹 기법이 적용된 HIGHT 알고리즘을 대상으로도 분석을 진행한다. 제시된 비선형 함수에 대해 시뮬레이션 소비 전력 파형을 사용하여 결합 확률 분포 기반 분석 실험을 진행하며, HIGHT의 경우 함수 g와 함수 h는 각각 노이즈 표준편차가 0.3과 0.4 이하일 때 100% 서브키 복구 성공률을, 마스킹 기법이 적용된 HIGHT의 경우 함수 g와 함수 h는 노이즈 표준편차가 0.2 이하일 때 각각 100%와 96% 이상의 서브키 복구 성공률을 보인다.

Keywords

I. 서론

5G 통신의 발전과 확산에 따라 IoT(Internet of Things) 또한 빠르게 성장하고 있으며 IoT 기반의 다양한 서비스들은 일상생활과 산업에 많은 변화를 일으키고 있고 그 적용 범위도 넓어지고 있다. 한편 IoT 장비는 동작 과정에서 소리, 전자파 그리고 소비 전력 등의 부가적인 정보를 누출한다. 이때 장비 내부에서 데이터 암호화 등의 보안 프로토콜이 동작하고 있다면 앞선 누출 정보를 통해 비밀 정보가 복구될 수 있는 위험성이 존재한다. 이러한 분석을 부채널 분석이라 하며 Paul Kocker에 의해 1996년 최초로 소개되었다[4].

부채널 분석은 누출되는 정보를 확률 변수로 활용하여 통계적으로 접근할 수 있다. 일반적으로 사용되는 CPA(Correlation Power Analysis)는 가능한 중간 연산 값과 소비 전력 사이의 상관관계를 이용하여 비밀키를 복구하는 기법이다[5]. 한편 2014년에 새롭게 제안된 결합 확률 분포 기반 부채널 분석 기법은 비밀키를 포함하는 비선형 함수의 입력값과 출력값에 대한 결합 확률 분포가 비밀키의 영향을 받는다는 점을 이용한다. 이러한 성질을 이용하여 평문과 암호문에 대한 정보 없이 여러 개의 소비 전력 파형만을 이용하여 비밀키를 복구할 수 있다[2].

이러한 부채널 분석에 대응하기 위해 마스킹, 랜덤한 지연 시간 삽입 그리고 랜덤한 연산 순서 등의 다양한 기법들이 연구되고 있다. 그중 마스킹 대응기법은 암호화 과정에서 중간 연산 값에 랜덤한 마스킹값을 추가적으로 연산하여 계산되는 값을 변환함으로써 공격자의 전력 분석을 방해한다. 하지만 이러한 대응기법을 적용하게 되면 암호화 과정에서 추가적인 연산이 포함되므로 마스킹 기법이 적용된 알고리즘의 암호화 속도는 마스킹 기법이 적용되지 않은 알고리즘에 비해 느리다.

본 논문은 결합 확률 분포 기반 분석 기법에 대해 경량 블록암호 알고리즘 HIGHT(HIGh security and light weigHT)와 [6]에서 제안된 마스킹 기법이 적용된 HIGHT 알고리즘 내부의 비선형 함수를 분석 지점으로 제시하고 시뮬레이션 파형을 사용하여 노이즈 표준편차에 따른 실험을 진행한다.

본 논문의 구성은 다음과 같다. 2장에서 경량 블록암호 HIGHT 알고리즘과 [6]에서 제안된 마스킹 기법이 적용된 HIGHT 알고리즘 그리고 결합 확률 분포 기반 부채널 분석의 배경지식을 설명한다. 3장에서는 HIGHT에 대한 결합 확률 분포 기반 분석 기법을 제안하고 4장은 [6]에서 제안된 마스킹 기법이 적용된 HIGHT 알고리즘에 대한 결합 확률 분포 기반 분석 기법을 제안한다. 5장에서는 시뮬레이션 파형을 사용하여 3장과 4장에서 제안된 분석 기법을 통한 실험을 진행한 후 결과를 제시하고 6장에서 결론을 도출한다.

II. 배경지식

2.1 경량 블록암호 HIGHT

2.1.1 경량 블록암호 HIGHT [1]

HIGHT는 저전력 및 경량화를 요구하는 컴퓨팅 환경에서 기밀성을 제공하기 위해 개발된 블록 암호알고리즘이며 64-bit 평문과 128-bit 마스터키를 통해 64-bit 암호문을 출력한다[1]. 또한 HIGHT는 8-bit 워드 크기를 가지며 덧셈, 순환 이동 그리고 XOR 연산으로 구성된 ARX 구조이기 때문에 소프트웨어 및 하드웨어 구현이 간단하다. 본 논문에서는 Table 1과 같은 표기법을 사용한다.

Table 1. Notation

JBBHCB_2025_v35n1_1_2_t0001.png 이미지

HIGHT의 키 생성 과정은 화이트닝키 생성과 서브키 생성으로 구분된다. 화이트닝키는 초기변환과 최종변환에 사용되며 서브키는 중간 라운드 함수에서 사용된다. 식 (1)은 화이트닝키 생성 과정이다.

\(\begin{align}W K_{i}=\left\{\begin{array}{ll}M K_{i+12}, & 0 \leq i \leq 3 \\ M K_{i-4}, & 4 \leq i \leq 7\end{array}\right.\end{align}\)       (1)

HIGHT의 서브키는 Fig. 1을 통해 생성되며 δi는 LFSR(Linear Feedback Shift Register)을 통해 정의된 상수이다.

JBBHCB_2025_v35n1_1_3_f0001.png 이미지

Fig. 1. HIGHT subkey generation

HIGHT의 암호화 과정은 초기변환, 라운드 과정 그리고 최종변환 순서로 진행된다. 식 (2)는 HIGHT 암호화 과정의 초기변환이다. 초기변환은 화이트닝키를 사용하여 평문을 첫 번째 라운드 함수의 입력값으로 변환한다.

X0, i = Pi, i = 1, 3, 5, 7

X0, 0 = P0 ⊞ WK0

X0, 2 = P2 ⊕ WK1

X0, 4 = P4 ⊞ WK2

X0, 6 = P6 ⊕ WK3       (2)

Fig. 2는 HIGHT의 i, i + 1번째 라운드 함수이며 암호화 과정은 32번의 라운드 함수를 반복한다. 이때 라운드 함수는 식 (3)과 같은 두 개의 보조 함수를 가진다. 마지막 라운드 함수는 바이트들을 섞지 않는다.

JBBHCB_2025_v35n1_1_3_f0002.png 이미지

Fig. 2. The structure of 2-round function in HIGHT

F0(X) = X⋘1 ⊕ X⋘2 ⊕ X⋘7

F1(X) = X⋘3 ⊕ X⋘4 ⊕ X⋘6       (3)

식 (4)는 HIGHT 암호화 과정의 최종변환이다. 최종변환은 화이트닝키를 사용하여 마지막 라운드 함수의 출력값을 암호문으로 변환한다.

Ci = X32, i, i = 1, 3, 5, 7

C0 = X32, 0 ⊞ WK4

C2 = X32, 2 ⊕ WK5

C4 = X32, 4 ⊞ WK6

C6 = X32, 6 ⊕ WK7       (4)

2.1.2 마스킹 기법이 적용된 HIGHT [6]

Kim 등은 1차 전력 분석을 통해 HIGHT의 비밀키가 복구될 수 있다는 취약점을 확인하였고 1차 전력 분석에 안전한 HIGHT 마스킹 대응기법을 제안하였다[6].

제안된 대응기법은 다음과 같다. 마스킹은 각 라운드 함수의 입력값과 출력값이 랜덤한 8-bit 값과 XOR 연산이 되도록 적용하며 라운드가 진행되더라도 같은 마스킹이 적용되도록 구성하여 라운드 함수가 반복적으로 사용될 수 있도록 하였다. 사전 연산 단계에서 랜덤한 8-bit 값인 m0를 생성하고 암호화과정의 선형 연산에서 마스킹 값을 관리하기 위해 m1 = F0(m0)과 m3 = F1(m0) 그리고 마스킹 값의 변환을 위해 m2 = m0 ⊕ m1을 저장한다.

Fig. 3과 Fig. 4는 최초 마스킹 적용 단계와 라운드 함수에서 적용되는 추가적인 연산을 나타낸 것이다. 마스킹 적용 단계에서는 평문에 직접 마스킹 적용 또는 마스킹이 적용된 화이트닝키와의 연산을 통해 첫 번째 라운드 함수의 모든 입력값이 랜덤한 m0 값으로 마스킹 되도록 하였다. 마스킹 라운드 또한 중간 연산 값들에 마스킹이 유지될 수 있도록 부가적인 연산들이 추가되었다. [6]에서 사용된 MA 연산은 부울린 마스킹을 산술 마스킹으로 변환하고 산술 마스킹을 부울린 마스킹으로 변환하는 과정을 통하여 안전한 덧셈을 수행한다. 이때 두 입력에 같은 마스킹 값 m0가 적용되면 출력 마스킹 값은 m1이 적용되도록 구성되어 있다.

JBBHCB_2025_v35n1_1_3_f0003.png 이미지

Fig. 3. Masking initial conversion [6]

JBBHCB_2025_v35n1_1_4_f0001.png 이미지

Fig. 4. The structure of masking round [6]

2.2 결합 확률 분포 기반 부채널 분석

2014년 Y.Linge는 비밀키를 포함하는 비선형 함수의 입력값과 출력값에 대한 결합 확률 분포가 비밀키의 영향을 받는다는 성질을 이용하여 비밀키를 복구하는 새로운 부채널 분석 기법을 제안하였다[2]. 결합 확률 분포는 두 개 이상의 확률 변수를 동시에 고려하는 분포이다. Y.Linge가 제안한 분석 기법은 평문과 암호문에 대한 정보를 사용하지 않고 여러 개의 소비 전력 파형만을 이용하여 비밀키를 복구한다는 점에서 기존의 부채널 분석 기법들과 차별화된다.

제안된 분석 기법은 다음과 같다. 함수 g는 비밀키 k와 입력값 a를 통해 출력값 b를 생성하는 함수이고 Φ는 입력값의 해밍 웨이트를 출력하는 함수이다. 해밍 웨이트는 데이터를 이진수로 표현했을 때 1의 개수이다. 입력값 a는 균등 분포를 따른다고 가정한다.

Fig. 5의 단계 1-6은 비밀키가 가질 수 있는 각 경우의 수에 대한 이론적 결합 확률 분포를 계산한다. S(g, k)(Φ(a), Φ(b))는 함수 g에 대해 비밀키가 k일 때 Φ(a)와 Φ(b)의 이론적 결합 확률 분포이다. 단계 8-10은 함수 g의 입력값 a와 출력값 b의 해밍 웨이트 추측 값인 ai와 bi를 사용하여 추정된 분포 Sd를 계산한다. 단계 12-17은 각 비밀키 k에 대해 계산된 이론적 분포들과 추정된 분포 사이의 거리를 계산하여 최단 거리에 해당하는 k를 실제 사용된 키로 추측한다.

JBBHCB_2025_v35n1_1_4_f0002.png 이미지

Fig. 5. Joint distribution analysis

이때 추정된 분포를 계산하기 위해 사용되는 추측된 해밍 웨이트 쌍 (ai, bi)는 M개의 소비 전력 파형을 사용하여 계산된다. [2]는 소비 전력값과 연산되는 중간값에 대한 해밍 웨이트 사이의 상관관계를 이용하여 해밍 웨이트를 추측하였다. 이 방법은 PoI(Point of Interest)에 대한 소비 전력 값들을 오름차순으로 정렬한 후 연산 되는 중간값이 균등 분포를 따른다는 가정하에 정규 분포를 따르는 해밍웨이트를 부여한다.

III. HIGHT에 대한 결합 확률 분포 기반 분석

3.1 분석 지점 제시

식 (5)는 결합 확률 분포 기반 분석에 사용하기 위해 새롭게 제시하는 HIGHT 알고리즘 내부의 비선형 함수이다. 입력값 a, b는 Fig. 2에서 i번째 라운드 함수의 입력값에 해당하며 서브키 k를 포함하는 함수 g와 함수 h의 출력값은 i + 1번째 라운드의 중간 연산 값에 해당한다.

g(a, b, k) = F1((F0(a) ⊞ k) ⊕b)

h(a, b, k) = F0((F1(a) ⊕ k) ⊞b)       (5)

3.2 HIGHT에 대한 결합 확률 분포 기반 분석 기법 제안

Fig. 1에 따르면 HIGHT의 전체 서브키는 마스터키와 사전에 정의된 상수 δi의 산술 덧셈으로 계산된다. 따라서 어떤 서브키를 복구하면 해당 서브키를 생성하기 위해 사용된 마스터키를 계산할 수 있다. 또한 각 마스터키로 생성되는 서브키들은 3.1절에서 정의된 함수 g와 함수 h모두에서 사용된다. 따라서 함수 g또는 함수 h를 통하여 임의의 서브키를 복구할 수 있으면 모든 마스터키를 복구할 수 있다.

본 절에서는 함수 g에 대한 결합 확률 분포를 이용하여 HIGHT의 서브키를 복구할 수 있는 분석 기법을 제안한다. Fig. 6은 HIGHT 내부의 함수 g에 대한 서브키 복구 과정을 나타낸다. 함수 h의 경우도 Fig. 6과 동일한 방식으로 분석할 수 있다. [3]에 따르면 결합 확률 분포를 생성하는 과정에서 서브키와 관련된 중간 연산 값을 추가적인 확률 변수로써 사용한다면 올바른 키와 그 외의 키가 구분될 수 있도록 더 큰 거리의 차이를 만들 수 있다. 입력값 a와 b는 균등 분포를 따른다고 가정하며 K와 A는 ℤ255이다.

JBBHCB_2025_v35n1_1_5_f0001.png 이미지

Fig. 6. Subkey recovery for function g on HIGHT

추정된 분포를 계산하는 과정은 각 시점에 대한 소비 전력 값과 해밍 웨이트 간의 상관관계를 이용하는 [2]의 방법을 통해 추측된 해밍웨이트를 사용하며 Fig. 6의 단계 15에서 사용된 함수 d는 [2]에서 제안된 X2 Pearson distance를 사용하였다. 식 (6)은 X2 Pearson distance이다.

\(\begin{align}d_{x^{2} p}\left(S(g, k), S_{d}\right)=\left\{\begin{array}{ll}\sum_{i=0}^{\mathrm{n}} \sum_{j=0}^{m} \frac{\left(p_{i, j}-f_{i, j}\right)^{2}}{f_{i, j}}, & f_{i, j} \neq 0 \\ 0 & , f_{i, j}=p_{i, j} \\ \infty & , f_{i, j}=0 \neq p_{i, j}\end{array}\right.\end{align}\)       (6)

IV. 마스킹 기법이 적용된 HIGHT에 대한 결합 확률 분포 기반 분석

4.1 분석 지점 제시

마스킹 기법이 적용된 HIGHT의 각 라운드 함수의 입력값, 출력값 그리고 중간 연산 값들은 랜덤한 8-bit 값인 m0 또는 m0에 선형 연산이 적용된 값으로 마스킹이 적용된다. 3장에서 사용된 결합 확률 분포의 경우 HIGHT 알고리즘 암호화 과정의 소비전력을 통해 추측된 해밍 웨이트는 실제 중간 연산 결과로 기대되는 값으로써 사용된다. 하지만 마스킹 기법이 적용된 HIGHT의 경우 중간 연산 값들은 랜덤한 마스킹 값의 영향을 받기때문에 결합 확률 분포 기반 분석을 적용하기 위해서는 결합 확률 분포를 생성할 때 마스킹 값 m0에 대한 해밍 웨이트 정보가 고려되어야 한다. Table 2는 HIGHT와 마스킹 기법이 적용된 HIGHT에 대한 중간 연산 값 비교이다.

Table 2. Comparison of intermediate values between HIGHT and masked HIGHT

JBBHCB_2025_v35n1_1_7_t0001.png 이미지

[6]에서 제안된 HIGHT 마스킹 구조를 보면 사전 연산 단계에서 랜덤한 8-bit 마스킹 값 m0가 생성되어 저장되고, 마스킹 적용 단계에서 평문 및 모든 라운드 키와 직접적인 XOR 연산이 이루어진다. 따라서 m0가 저장되는 시점에서의 소비 전력을 측정한다면 [2]의 방법을 사용하여 m0의 해밍 웨이트를 추측할 수 있다. 추측된 m0의 해밍 웨이트는 추정된 결합 확률 분포를 생성할 때 추가적인 확률 변수로써 사용된다.

마스킹 기법이 적용된 HIGHT에 대한 결합 확률 분포 기반 분석 대상인 비선형 함수는 3.1절에서 제시된 함수 g와 함수 h를 사용한다. 이때 함수의 입력값, 출력값 그리고 중간 연산 값들은 마스킹 되어 있음을 고려한다.

4.2 마스킹 기법이 적용된 HIGHT에 대한 결합 확률 분포 기반 분석 기법 제안

Fig. 7은 함수 g에 대해 마스킹 기법이 적용된 HIGHT의 서브키를 복구하는 과정이다. 단계 17에서 사용된 함수 d는 3장과 동일한 X2 Pearson distance를 사용하였다. 마스킹 기법이 적용된 HIGHT 내부의 함수 h의 경우도 Fig. 7과 동일한 방식으로 분석할 수 있다. m은 마스킹 기법이 적용된 HIGHT의 사전 연산 단계에서 생성된 랜덤한 8-bit 마스킹 값인 m0이다.

JBBHCB_2025_v35n1_1_6_f0001.png 이미지

Fig. 7. Subkey recovery for function g on masked HIGHT

V. 실험

본 장에서는 3장과 4장에서 제안된 결합 확률 분포 기반 분석 기법에 대해 시뮬레이션 파형을 사용하여 진행한 실험 결과를 설명한다. 소비 전력 모델은 식 (7)과 같은 해밍 웨이트 모델을 따르며 모든 시점 v에서의 상수 α와 β는 각각 1과 0으로 동일하다고 가정한다. ω는 노이즈 표준편차 σ에 대해 정규 분포 n(0, σ2)를 따르는 노이즈에 대한 확률 변수이다.

Pv = αHW(v) + β + ω       (7)

본 논문에서는 100,000개의 시뮬레이션 소비 전력 파형을 사용하여 실험을 진행한다. Table 3은 [2]에서 제안된 해밍 웨이트 추측 방법을 사용하여 100,000개의 시뮬레이션 파형에 대해 노이즈 표준편차에 따른 해밍 웨이트 추측 성공률을 보여준다.

Table 3. Success rates of hamming weight estimation according to noise standard deviation

JBBHCB_2025_v35n1_1_7_t0002.png 이미지

5.1 HIGHT에 대한 실험 결과

Fig. 8과 Fig. 9는 각각 함수 g와 함수 h에 대해 4개의 확률 변수를 사용한 결합 확률 분포 분석을 통한 서브키 복구 결과이다. 이때 노이즈 표준편차 σ는 0.1로 가정하였다. 함수 g의 경우 올바른 키일 때 최단 거리 0.01994, 함수 h의 경우 올바른 키일 때 최단 거리 0.01853을 얻었다.

JBBHCB_2025_v35n1_1_8_f0001.png 이미지

Fig. 8. X2 Pearson distance using 4 probability variables ai, bi, ((F0(a) ⊞ k) ⊕ b)i, g(a, b, k)i

JBBHCB_2025_v35n1_1_8_f0002.png 이미지

Fig. 9. X2 Pearson distance using 4 probability variables ai, bi, ((F1(a) ⊕ k) ⊞ b)i, h(a, b, k)i

Fig. 10은 함수 g와 함수 h에 대해 노이즈 표준편차에 따른 HIGHT 내부 라운드 함수의 서브키 복구 성공률을 보여준다. 노이즈 표준편차는 0부터 1.0까지 0.1 단위로 구성하였다. 함수 g의 경우 노이즈 표준편차가 0.3 이하일 때, 함수 h의 경우 0.4 이하일 때 100%의 서브키 복구 성공률을 보였다. 따라서 HIGHT 내부의 함수 g와 함수 h에 대한 결합 확률 분포 기반 분석을 통하여 평문과 암호문에 대한 정보 없이 임의의 서브키가 복구될 수 있음을 확인하였다. 이는 제안된 분석 기법을 통해 모든 마스터키가 복구될 수 있음을 의미한다.

JBBHCB_2025_v35n1_1_8_f0003.png 이미지

Fig. 10. Success rates of subkey recovery according to noise standard deviation on HIGHT​​​​​​​

5.2 마스킹 기법이 적용된 HIGHT에 대한 실험 결과

Fig. 11과 Fig. 12는 각각 마스킹 기법이 적용된 HIGHT 내부의 함수 g와 함수 h에 대해 마스킹값을 포함하여 5개의 확률 변수를 사용한 결합 확률 분포 기반 분석을 통하여 서브키를 복구한 결과이다. 노이즈 표준편차 σ는 5.1절과 마찬가지로 0.1로 가정하였다. 함수 g의 경우 올바른 키일 때 최단 거리 0.07759, 함수 h의 경우 올바른 키일 때 최단 거리 0.02683을 얻었다.

JBBHCB_2025_v35n1_1_8_f0004.png 이미지

Fig. 11. X2 Pearson distance using 5 probability variables for function g on masked HIGHT

JBBHCB_2025_v35n1_1_8_f0005.png 이미지

Fig. 12. X2 Pearson distance using 5 probability variables for function h on masked HIGHT

Fig. 13은 함수 g와 함수 h에 대해 노이즈 표준편차에 따른 마스킹 기법이 적용된 HIGHT 내부 라운드 함수의 서브키 복구 성공률을 보여준다. 노이즈 표준편차는 5.1절과 동일하게 0부터 1.0까지 0.1 단위로 구성하였다. 함수 g의 경우 노이즈 표준편차가 0.2 이하일 때 100%의 서브키 복구 성공률이 나타났고 함수 h의 경우 노이즈 표준편차가 0.2 이하일 때 96% 이상의 서브키 복구 성공률이 나타났다. 따라서 마스킹 기법이 적용된 HIGHT 내부 함수 g와 함수 h에 대한 결합 확률 분포 기반 분석을 통하여 평문과 암호문에 대한 정보 없이 임의의 서브키가 복구될 수 있음을 확인하였다. 이는 제안된 분석 기법을 통해 모든 마스터키가 복구될 수 있음을 의미한다.

JBBHCB_2025_v35n1_1_9_f0001.png 이미지

Fig. 13. Success rates of subkey recovery according to noise standard deviation on masked HIGHT​​​​​​​

VI. 결론

본 논문에서는 평문과 암호문에 대한 정보 없이 여러 개의 파형만을 이용하여 비밀키를 복구하는 결합 확률 분포 기반 부채널 분석 기법을 소개하고 경량 블록암호 HIGHT와 [6]에서 제안된 마스킹 기법이 적용된 HIGHT에 대한 결합 확률 분포 기반 분석 기법을 제안하였다. 그 과정에서 HIGHT 내부의 새로운 비선형 함수를 분석 지점으로 제시하였다.

또한 시뮬레이션 파형을 사용한 실험을 통해 노이즈 표준편차에 따른 서브키 복구 결과를 보였고, 마스킹 기법이 적용되지 않은 HIGHT의 경우 함수 g와 함수 h는 각각 노이즈 표준편차가 0.3과 0.4 이하일 때 100%의 서브키 복구 성공률을, 마스킹 기법이 적용된 HIGHT의 경우 함수 g와 함수 h는 노이즈 표준편차가 0.2 이하일 때 각각 100%와 96% 이상의 서브키 복구 성공률을 보였다. 이는 제안된 분석 기법을 통하여 평문과 암호문에 대한 정보 없이 경량 블록암호 HIGHT와 마스킹 기법이 적용된 HIGHT의 모든 마스터키가 복구될 수 있음을 의미한다.

References

  1. Deukjo Hong, Jaechul Sung, Seokhie Hong, Jongin Lim, Sangjin Lee, Bonseok Koo, Changhoon Lee, Donghoon Chang, Jesang Lee, Kitae Jeong, Hyun Kim, Jongsung Kim, and Seongtaek Chee, "HIGHT: A new block cipher suitable for low-resource device," Cryptographic Hardware and Embedded Systems, CHES 2006, LNCS 4249, pp. 46-59, Oct. 2006.
  2. Yanis Linge, Cécile Dumas, and Sophie Lambert-Lacroix, "Using the joint distributions of a cryptographic function in side channel analysis," Constructive Side-Channel Analysis and Secure Design, COSADE 2014, LNCS 8622, pp. 199-213, Jan. 2014.
  3. Christophe Clavier and Léo Reynaud, "Improved blind side-channel analysis by exploitation of joint distributions of leakages," Cryptographic Hardware and Embedded Systems, CHES 2017, LNCS 10529, pp. 24–44, Aug. 2017.
  4. Paul Kocher, Joshua Jaffe, and Benjamin Jun, "Differential power analysis," Advances in Cryptology, CRYPTO"99, LNCS 1666, pp. 388–397, 1999.
  5. Eric Brier, Christophe Clavier, and Francis Olivier, "Correlation power analysis with a leakage model," Cryptographic Hardware and Embedded Systems, CHES 2004, LNCS 3156, pp. 16–29, Aug. 2004.
  6. Taejong Kim, Yooseung Won, Jinhak Park, Hyunjin An, and Dongguk Han, "Side channel attacks on HIGHT and its countermeasures," Journal of The Korea Institute of Information Security & Cryptology, 25(2), pp. 457-466, Apr. 2015. https://doi.org/10.13089/JKIISC.2015.25.2.457