NTRU 암호에 대한 전력 분석 공격 및 대응 방법

Vol. 19, No. 2, pp. 11-22, 4월. 2009
10.13089/JKIISC.2009.19.2.11, Full Text:
Keywords: NTRU, Side Channel Attack, Power Analysis Attack, Countermeasure
Abstract

NTRU는 1990년대 Hoffstein 등에 의해 제안된 격자(Lattice) 기반 공개키 암호체계로서 기존의 공개키 암호와 비교하여 동일한 안전성을 제공하면서 암호화 및 복호화 속도가 빠르며 양자 연산 알고리즘을 이용한 공격에도 강하다는 이점이 있어 많은 주목을 받고 있다. 본 논문에서는 단순 전력 분석 공격과 통계적 특성을 이용한 전력 분석 공격인 상관계수 전력 분석 공격에 대한 NTRU의 안전성을 분석하고, NesC로 구현한 NTRU의 연산을 Telos 모트(mote)에서 수행시켜 측정한 전력 소모 데이터에 상관계수 전력 분석 공격을 적용하여 개인키 정보를 복원하는 실험 결과를 보인다. 또한 이러한 전력 분석 공격을 방지하기 위한 대응 방법을 제시한다. 먼저, 단순 전력 분석 공격을 방지하기 위해 연산 결과를 저장할 배열을 0이 아닌 수로 초기화시키는 방법을 제안하고, 통계적 특성을 이용한 전력분석 공격을 방지하기 위해 연산 순서를 변경하거나 컨볼루션(convolution) 연산에 사용되는 피연산자들에게 무작위성(randomness)을 부여하여 같은 입력에 대해서 랜덤한 전력 소모를 보이도록 하는 방법을 제안한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
J. Song, D. Han, M. Lee, D. Choi, "Power analysis attacks against NTRU and their countermeasures," Journal of The Korea Institute of Information Security and Cryptology, vol. 19, no. 2, pp. 11-22, 2009. DOI: 10.13089/JKIISC.2009.19.2.11.

[ACM Style]
Jeong-Eun Song, Dong-Guk Han, Mun-Kyu Lee, and Doo-Ho Choi. 2009. Power analysis attacks against NTRU and their countermeasures. Journal of The Korea Institute of Information Security and Cryptology, 19, 2, (2009), 11-22. DOI: 10.13089/JKIISC.2009.19.2.11.