부정차분을 이용한 전력분석 공격의 효율 향상*

Vol. 19, No. 1, pp. 43-52, 2월. 2009
10.13089/JKIISC.2009.19.1.43, Full Text:
Keywords: Masking Method, Side Channel Attack, DES, Truncated Differential Cryptanalysis
Abstract

1998년 Kocher 등이 블록암호에 대한 차분전력공격(Differential Power Attack, DPA)을 발표하였는데 이 공격으로 스마트 카드와 같이 위조방지가 되어있는 장비에서도 암호알고리즘 연산에 사용된 암호키를 추출할 수 있다. 2003년 Akkar와 Goubin은 DES와 같은 블록암호의 전 후반 $3{\sim}4$ 라운드의 중간값을 마스킹 값으로 랜덤화해서 전력분석을 불가능하게 하는 마스킹 방법을 소개하였다. 그 후, Handschuh 등이 차분분석을 이용해서 Akkar의 마스킹 방법을 공격할 수 있는 방법을 발표하였다. 본 논문에서는 부정차분 분석을 이용해서 공격에 필요한 평문수를 Handschuh 등이 제안한 공격방법 보다 효과적으로 감소시켰으며 키를 찾는 마지막 절차를 개선하여 공격에 사용되는 옳은 입력쌍을 선별하기 위한 해밍웨이트 측정시 발생할 수 있는 오류에 대해서도 효율적인 공격이 가능함을 증명하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
T. Kang, H. Kim, T. Kim, J. Kim, S. Hong, "Performance Improvement of Power Attacks with Truncated Differential Cryptanalysis," Journal of The Korea Institute of Information Security and Cryptology, vol. 19, no. 1, pp. 43-52, 2009. DOI: 10.13089/JKIISC.2009.19.1.43.

[ACM Style]
Tae-Sun Kang, Hee-Seok Kim, Tae-Hyun Kim, Jong-Sung Kim, and Seok-Hie Hong. 2009. Performance Improvement of Power Attacks with Truncated Differential Cryptanalysis. Journal of The Korea Institute of Information Security and Cryptology, 19, 1, (2009), 43-52. DOI: 10.13089/JKIISC.2009.19.1.43.