Folding 기법을 이용한 전력분석 공격에 대응하는 고속 스칼라 곱셈

Vol. 13, No. 3, pp. 57-64, 6월. 2003
10.13089/JKIISC.2003.13.3.57, Full Text:
Keywords: 스마트 카드, 전력분석 공격, ECC, SPA, DPA, Scalar-folding method
Abstract

최근 스마트 카드와 같은 정보보호 장치에 대한 물리적 공격 중 소비 전력 분석을 통해 비밀키를 알아내는 전력분석 공격이 위협적이다. 본 논문에서는 전력분석 공격 중 단순 전력분석(SPA) 공격 및 차분 전력분석(DPA) 공격에 대응할 수 있는 방안을 분석하고 타원곡선 암호시스템에 대해 스칼라 곱셈의 연산량을 줄일 수 있는 방안을 제안한다. 제안하는 스칼라 곱셈 알고리듬은 DPA 공격을 방어하기 위해 비밀키에 랜덤성을 부여하였으며 SPA 공격에 대응하면서 계산 효율을 높이기 위해 비밀키를 절반으로 folding하는 기법을 사용하였다. 제안 알고리듬은 하나의 사전 계산정보를 이용하여 SPA와 DPA 공격을 방어하면서도 스칼라 곱셈 연산량을 이진 방식에 비해 약 33%정도 개선하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
하재철, 곽동진, 문상재, "A Fast Scalar Multiplication to Resist again t Power Attacks by Folding the Scalar in Half," Journal of The Korea Institute of Information Security and Cryptology, vol. 13, no. 3, pp. 57-64, 2003. DOI: 10.13089/JKIISC.2003.13.3.57.

[ACM Style]
하재철, 곽동진, and 문상재. 2003. A Fast Scalar Multiplication to Resist again t Power Attacks by Folding the Scalar in Half. Journal of The Korea Institute of Information Security and Cryptology, 13, 3, (2003), 57-64. DOI: 10.13089/JKIISC.2003.13.3.57.