양자내성암호 ML-DSA에 대한 오류 주입 공격 위협 평가 프레임워크 및 실험적 검증

Vol. 36, No. 1, pp. 1-12, 2월. 2026
10.13089/JKIISC.2025.35.6.1, Full Text:
Keywords: Post-Quantum Cryptography, Hardware Security, Fault injection attack, Clock Glitch, Threat Assessment
Abstract

양자 내성 암호(PQC) 표준으로 채택된 ML-DSA는 암호학적 안전성에도 불구하고 물리적 공격 중 하나인 오류 주입 공격에 취약할 수 있다. 특히 실제 하드웨어 구현을 위한 성능 최적화 과정에서 발생하는 알고리즘 변형으로 새로운 공격 지점이 발생할 수 있다. 따라서, 본 논문에서 공통 취약점 점수 시스템(CVSS)의 점수화 모델을 참고한 오류 평가 프레임워크를 통해 ML-DSA 헤지 모드(hedge mode)의 다양한 오류 주입 공격 시나리오를 평가하였다. 평가 결과, 개인 난수 시드 생성 과정이 단일 오류만으로 탐지 불가능한 키 복구를 가능하게 하는 가장 치명적인 취약점임을 식별하였다. 또한 ARM Cortex-M4 기반의 실제 하드웨어 환경에서 클럭 글리치 공격을 수행하여 해당 취약점을 성공적으로 비밀 키를 복구함으로써 평가의 타당성을 검증하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
이상원, 하재철, 김수형, "A Threat Assessment Framework for Fault Injection Attacks on Post-Quantum Cryptography ML-DSA and Its Experimental Validation," Journal of The Korea Institute of Information Security and Cryptology, vol. 36, no. 1, pp. 1-12, 2026. DOI: 10.13089/JKIISC.2025.35.6.1.

[ACM Style]
이상원, 하재철, and 김수형. 2026. A Threat Assessment Framework for Fault Injection Attacks on Post-Quantum Cryptography ML-DSA and Its Experimental Validation. Journal of The Korea Institute of Information Security and Cryptology, 36, 1, (2026), 1-12. DOI: 10.13089/JKIISC.2025.35.6.1.