• 제목/요약/키워드: SPA/DPA

검색결과 18건 처리시간 0.038초

부채널 공격에 대응하는 새로운 스칼라 레코딩 방법 (A New Scalar Recoding Method against Side Channel Attacks)

  • 유효명;조성민;김태원;김창한;홍석희
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.587-601
    • /
    • 2016
  • 본 논문에서는 SPA와 DPA 모두에 안전한 스칼라 레코딩 방법을 제안한다. 제안하는 방법은 스칼라 레코딩을 이용한 전력분석공격의 대응방법으로써 음수 표현을 사용한 스칼라 레코딩 방법이다. 제안하는 방법은 각 digit에 대해 모두 동일한 패턴의 연산을 수행하도록 레코딩하여 SPA에 안전하다. 또한 랜덤수에 따라 랜덤한 레코딩 결과를 생성하도록 하여 DPA에 안전하다. 그리고 타원곡선 덧셈 연산이 digit의 부호에 대한 SPA에 안전하도록 사전연산 테이블과 변형한 타원곡선 덧셈 알고리즘을 적용한다. 제안하는 방법은 단독 사용으로 SPA와 DPA 모두에 안전하므로 보다 효율적인 안전성을 제공한다. 제안하는 방법을 사용하면 SPA와 DPA에 안전한 기존의 스칼라 레코딩에 비해 연산효율이 11% 이상 향상된다.

부채널 공격 대응을 위한 Rekeying 기법에 관한 연구 (A Study on Rekeying and Sponged-based Scheme against Side Channel Attacks)

  • 짠송닷푹;이창훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권3호
    • /
    • pp.579-586
    • /
    • 2018
  • SPA(Simple Power Analysis)와 DPA(Differential Power Analysis) 공격은 1999년 Kocheretal.[2]이 소개한 부채널 공격(SCA, Side Channel Attacks)으로 SPA는 공격자가 전력소비 또는 전자기 방사선과 같은 단일 측정 트레이스에 대한 부채널 정보를 수집 및 분석해 키를 유추하고 DPA는 동일한 키로 암호화한 서로 다른 평문과 같은 여러 측정 트레이스에 대한 부채널 정보를 수집하고 이에 대한 차분을 이용해 키를 유추하는 보다 정교한 공격방법이다. SPA와 DPA는 공격자가 수집할 수 있는 부채널 정보를 본질적으로 줄여 대응해야 하기 때문에 SPA와 DPA에 대한 대응에는 많은 어려움이 있다. 본 논문에서는 SPA및 DPA와 같은 수동적 부채널 공격에 대응하기 위한 ISAP[8] 스킴에 대한 안전성에 대해 다루고 있고 기존에 부채널 공격에 대응하기 위한 기법 Rekeying 기법과 스펀지 구조를 다루고 있다. 또한, 본 논문에서는 Rekeying 기법과 스펀지 구조에 기반해 보다 안전한 암호화 및 인증을 제공하는 개선된 ISAP 스킴을 제안하고자 한다.

Folding 기법을 이용한 전력분석 공격에 대응하는 고속 스칼라 곱셈 (A Fast Scalar Multiplication to Resist again t Power Attacks by Folding the Scalar in Half)

  • 하재철;곽동진;문상재
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.57-64
    • /
    • 2003
  • 최근 스마트 카드와 같은 정보보호 장치에 대한 물리적 공격 중 소비 전력 분석을 통해 비밀키를 알아내는 전력분석 공격이 위협적이다. 본 논문에서는 전력분석 공격 중 단순 전력분석(SPA) 공격 및 차분 전력분석(DPA) 공격에 대응할 수 있는 방안을 분석하고 타원곡선 암호시스템에 대해 스칼라 곱셈의 연산량을 줄일 수 있는 방안을 제안한다. 제안하는 스칼라 곱셈 알고리듬은 DPA 공격을 방어하기 위해 비밀키에 랜덤성을 부여하였으며 SPA 공격에 대응하면서 계산 효율을 높이기 위해 비밀키를 절반으로 folding하는 기법을 사용하였다. 제안 알고리듬은 하나의 사전 계산정보를 이용하여 SPA와 DPA 공격을 방어하면서도 스칼라 곱셈 연산량을 이진 방식에 비해 약 33%정도 개선하였다.

아날로그 수신기를 이용한 SPA 성능 향상 연구 (A Study on SPA Performance Enhancement using the Analog Receiver)

  • 장승규;한동국;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.671-674
    • /
    • 2013
  • 단순전력분석(Simple Power Analysis, SPA)은 적은 수의 평문으로 암호 알고리즘에 대한 패턴 뿐만 아니라 비밀키의 정보를 찾는 전력 분석(Power Analysis)의 방법 중 하나이다. SPA의 장점은 차분전력분석(Differential Power Analysis, DPA) 또는 상관전력분석(Correlation Power Analysis, CPA)보다 적은 계산량으로 비밀키 분석을 할 수 있고, DPA 또는 CPA 분석을 하기 위해 필요한 분석위치 탐지에 효율적으로 활용이 되어 진다는 것이다. 하지만 최근 SPA 분석 성능을 저하시키기 위해 클락 노이즈, 전력 노이즈, 딜레이 노이즈 등 다양한 방법들이 제안되어지고 있다. 본 논문에서는 다양한 노이즈가 있는 환경에서 아날로그 수신기를 활용하여 특정 주파수 영역을 필터링한 후 노이즈를 제거하는 방법을 소개한다. 실험을 통해, 아날로그 수신기를 사용하였을 경우에 사용하지 않았을 경우보다 뚜렷한 대칭키 암호의 라운드 함수가 구분되어지며, 라운드 내 함수 구분도 가능함을 보인다. 이는 DPA 또는 CPA를 이용하여 분석을 수행하고자 할 때 분석 위치를 결정하데 아주 유용하게 활용되어지며, 분석 성능향상에도 기여할 것으로 기대되어진다.

전력 분석 공격과 ID기반 암호 시스템의 안전성 (On the Security of ID-Based Cryptosystem against Power Analysis Attacks)

  • 양연형;박동진;이필중
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.135-140
    • /
    • 2004
  • ID 기반 암호 시스템과 전력 분석 공격(Power Analysis Attack)은 모두 각각의 분야에서 활발한 연구가 진행되는 주제이다. 특히 DPA(Differential Power Analysis) 공격(2)은 스마트카드와 같은 저전력 장치에 대한 가장 강력한 공격방식으로 취급되어 왔다. 그러나 ID 기반 암호 시스템과 전력 분석 공격은 각기 독립적으로 연구되고 있다. 본 논문에서는 전력 분석 공격이 ID 기반 암호 시스템의 안전도에 미치는 영향에 대해 분석한다. 그 결과로, pairing을 사용하는 ID 기반 암호 시스템의 경우 DPA에 대한 대응책 없이 SPA에 대한 대응책만으로도 충분히 안전하다는 것을 보인다.

전력분석공격에 대한 블라인딩 기반의 상수배 알고리즘 (A Blinding-Based Scalar Multiplication Algorithm Secure against Power Analysis Attacks)

  • 김창균;하재철;문상재
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.117-121
    • /
    • 2007
  • Most existing countermeasures against classical DPA are vulnerable to new DPA, e.g., refined power analysis attack (RPA), zero-value point attack (ZPA), and doubling attack. More recently, Mamiya et al proposed a new countermeasure (so-called BRIP) against RPA, ZPA, classical DPA and SPA. This countermeasure, however, also has a vulnerability of scalar multiplication computations by exploiting specially chosen input message. Therefore, to prevent various power analysis attacks like DPA and new SPA, we propose an enhanced countermeasure by developing a new random blinding technique.

부채널 공격에 안전한 타원곡선 스칼라 곱셈 알고리즘 (Elliptic Curve Scalar Multiplication Resistant against Side Channel Attacks)

  • 김태현;장상운;김웅희;박영호
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.125-134
    • /
    • 2004
  • 스마트카드와 같이 계산능력이나 메모리가 제한된 암호학적인 장치를 구현할 때 부채널 공격을 고려해야 할 뿐만 아니라 장치내에 내장되어 있는 암호학적인 알고리즘은 적은 메모리를 이용하여 효율적인 연산을 수행해야 한다. 이러한 목적으로 부채널 공격에 대한 윈도우 기반의 대응방법으로 Moller 방법, Okeya-Takagi 방법, Overlapping window 방법 등이 제안되었다. 하지만 Moller 방법과 Okeya-Takagi 방법은 SPA에 안전한 대응방법이기 때문에 다른 공격들(DPA, Second-Order DPA, Address-DPA)을 방어하기 위하여 추가적인 연산이 요구되며 Overlapping window 방법은 많은 저장 공간을 요구하는 단점이 있다. 본 논문에서는 기존의 대응방법들에 대하여 장단점을 분석하고 각각의 대응방법들의 장점을 이용하여 기존의 모든 부채널 공격에 안전하면서 효율적인 대응방법을 제안한다. 더욱이 제안하는 대응방법은 혼합 좌표계를 이용하여 효율성을 더욱더 높일 수 있다.

TBC에서 부채널공격을 고려한 효율적인 지수 연산 (An efficient exponentiation method against side channel attacks in Torus-Based-Cryptosystem)

  • 박영호;장남수
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.561-566
    • /
    • 2013
  • 본 논문은 Torus-Based-Cryptosystem 중 $T_2(p)$ 에서 부채널공격을 방지하는 효율적인 지수 연산방법을 제안한다. 제안한 지수 연산방법은 일반적인 지수 연산보다 더 효율적일 뿐만 아니라 제곱과 곱셈 연산의 계산량 차이를 없게하여 SPA 공격에 안전하다. 또한 상군(quotient group)의 특성을 이용하여 지수 연산시 메시지를 난수화하여 제1차 DPA 공격도 방어할 수 있다.

부채널 공격에 대한 대응기술 분석 (Analysis in Technological Responses to Side-channel Attack)

  • 강영진;조정복;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.219-222
    • /
    • 2013
  • 현재 부채널 공격은 P. Kocher에 의해 제안된 공격 방법으로 암호 알고리즘 자체의 안전성이 높다고 하더라도 암호 알고리즘이 구현된 방법이나 구현된 환경에 따라 적용이 가능한 공격법이다. 이러한 부채널 공격은 정보보호 장치의 전력(전압), 실행시간, 오류 출력, 소리 등의 변화를 측정해 각종 정보의 이진코드를 읽어내어 통계적인 방법으로 중요한 정보를 분석함은 물론 위 변조까지 가능하다. 따라서 본 논문에서는 부채널 공격 기법 중에 하나인 SPA 공격 기법과 DPA공격 기법을 살펴보고 현재까지 나온 최신 대응 기술들을 분석하고자 한다.

  • PDF

타원곡선 암호시스템에서 랜덤 m-ary 방법을 사용한 전력분석 공격의 대응방법 (A Random M-ary Method-Based Countermeasure against Power Analysis Attacks on ECC)

  • 안만기;하재철;이훈재;문상재
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.35-43
    • /
    • 2003
  • 타원곡선 암호시스템에서 스칼라 곱셈의 랜덤화는 부-채널공격 대응방법의 기본적인 개념 중의 하나이다. 본 논문에서는 랜덤 m-ary 리코딩 알고리듬에 기반한 랜덤 m-ary 방법으로 단순/차분 전력분석 공격의 대응 방법을 제안한다. 제안 방법은 표준의 m-ary 방법보다 부가적인 연산량이 요구되지만 비밀키와 독립적인 소모전력을 생성한다. 따라서 랜덤한 윈도우 사이즈를 이용한 연산 과정이 SPA/DPA 공격에 대응할 수 있으므로 제안하는 대응방법은 스마트카드의 부-채널공격에 향상된 안전성을 제공한다.