더미 기반 부채널 분석 대응기법 신규 취약점- Case Study: XMEGA

Vol. 29, No. 2, pp. 287-297, 3월. 2019
10.13089/JKIISC.2019.29.2.287, Full Text:
Keywords: Side-Channel Analysis, Countermeasure, Hiding Scheme, dummy
Abstract

"부채널 분석에 안전하게 암호 알고리즘을 구현하는 경우, 설계자들은 일반적으로 1차 마스킹 기법과 하이딩 기법을 혼합하여 사용한다. 1차 마스킹 기법과 하이딩 기법을 혼합하여 사용한 구현은 충분한 안전성과 효율성 모두 만족하는 방법이다. 그러나 더미 연산이 실제 연산과 구별될 수 있다면, 공격자는 설계자가 더미 연산을 추가함으로써 의도한 공격 복잡도보다 낮은 공격 복잡도로 비밀 키를 획득할 수 있다. 본 논문에서는 C언어 이용 시 더미 연산에 사용되는 변수의 형태를 4가지로 분류하고, 변수의 형태를 달리 사용하여 하이딩 대응기법을 적용한 경우 모두에 대해 더미 연산을 구분할 수 있는 신규 취약점을 제시한다. 그리고 이에 대한 대응기법을 제시한다."

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
이종혁 and 한동국, "Novel Vulnerability against Dummy Based Side-Channel Countermeasures - Case Study: XMEGA," Journal of The Korea Institute of Information Security and Cryptology, vol. 29, no. 2, pp. 287-297, 2019. DOI: 10.13089/JKIISC.2019.29.2.287.

[ACM Style]
이종혁 and 한동국. 2019. Novel Vulnerability against Dummy Based Side-Channel Countermeasures - Case Study: XMEGA. Journal of The Korea Institute of Information Security and Cryptology, 29, 2, (2019), 287-297. DOI: 10.13089/JKIISC.2019.29.2.287.