FPGA 기반 ARIA에 대한 차분부채널분석 공격

Vol. 17, No. 5, pp. 55-64, 10월. 2007
10.13089/JKIISC.2007.17.5.55, Full Text:
Keywords: ARIA, FPGA, DPA, DEMA
Abstract

본 논문에서는 하드웨어 기반 블록 암호알고리즘에 대한 부채널분석 공격 취약성을 살펴보았다. 분석을 위해 ARIA 알고리즘을 FPGA에 구현하였으며 다양한 분석을 위해 두 가지 형태의 S-box로 나누어 구현하였다. 각각의 구현형태에 대해 DPA 공격, 근거리 DEMA 공격 및 원거리 DEMA 공격을 실험하였다. 기존에 발표된 소프트웨어 기반 스마트카드에 대한 DPA 공격결과와 비교했을 때 하드웨어(FPGA) 기반 암호알고리즘이 병렬처리 및 기타 이유로 인해 좀 더 많은 수의 수집신호가 필요하였지만 S-box의 구현형태에 상관없이 모든 부채널분석 공격에 취약함을 실험적으로 확인하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
C. Kim, H. Yoo, I. Park, "Differential Side Channel Analysis Attacks on FPGA Implementations of ARIA," Journal of The Korea Institute of Information Security and Cryptology, vol. 17, no. 5, pp. 55-64, 2007. DOI: 10.13089/JKIISC.2007.17.5.55.

[ACM Style]
Chang-Kyun Kim, Hyung-So Yoo, and Il-Hwan Park. 2007. Differential Side Channel Analysis Attacks on FPGA Implementations of ARIA. Journal of The Korea Institute of Information Security and Cryptology, 17, 5, (2007), 55-64. DOI: 10.13089/JKIISC.2007.17.5.55.