랜덤한 덧셈-뺄셈 체인에 대한 부채널 공격

Vol. 14, No. 5, pp. 121-134, 10월. 2004
10.13089/JKIISC.2004.14.5.121, Full Text:
Keywords: Elliptic curve, SPA, DPA, Randomized Addition-Subtraction Chains
Abstract

Okeya-Sakurai는 타원곡선 암호시스템에 대한 부채널 공격의 대응방법으로 소개된 Oswald-Aigner의 랜덤한 덧셈-뺄셈 체인(Randomized Automaton 1, 2) 대응방법 [18]이 SPA 공격에 취약함을 보였다$^{[15,16]}$. 그러나 본 논문에서는 Okeya-Sakurai의 공격 알고리즘 [15,16]에 두 가지 잠재된 문제가 있음을 보인다. 그리고 두 가지 문제점에 대한 해결책을 제시하고 [15,16,19]와는 다른 새로운 효율적인 공격 알고리즘을 제안한다. 표준에 제안되어 있는 163비트 비밀키를 사용하는 알고리즘에 본 논문의 분석방법을 적용해 구현한 결과, 단순한 형태의 랜덤한 덧셈-뺄셈 체인(Randomized Automaton 1)에서는 20개의 AD수열로 대략 94%의 확률로 공격이 성공하며 30개의 AD수열로는 대략 99%의 확률로 공격이 성공한다. 또한, 복잡한 형태(Randomized Automaton 2)에서는 40개의 AD수열로 94%의 확률로 70개의 AD수열로는 99%로의 확률로 공격이 성공한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
한동국, 장남수, 장상운, 임종인, "Side channel attack on the Randomized Addition-Subtraction Chains," Journal of The Korea Institute of Information Security and Cryptology, vol. 14, no. 5, pp. 121-134, 2004. DOI: 10.13089/JKIISC.2004.14.5.121.

[ACM Style]
한동국, 장남수, 장상운, and 임종인. 2004. Side channel attack on the Randomized Addition-Subtraction Chains. Journal of The Korea Institute of Information Security and Cryptology, 14, 5, (2004), 121-134. DOI: 10.13089/JKIISC.2004.14.5.121.