RSA 멱승 알고리즘의 제어문에 대한 오류 주입 공격

Vol. 19, No. 6, pp. 63-70, 12월. 2009
10.13089/JKIISC.2009.19.6.63, Full Text:
Keywords: RSA, Exponentiation algorithm, Fault Analysis Attack, Montgomery ladder algorithm, Control statement
Abstract

최근의 연구는 RSA와 같은 암호 시스템에서 멱승 알고리즘을 구현할 경우 물리적 공격에 취약하여 비밀 키를 노출할 수 있음을 보이고 있다. 특히, Schmidt와 Hurbst는 RSA 이진 멱승(binary exponentiation) 실행시 수행하는 제곱(squaring) 연산을 건너뛰게 하여 얻은 오류 서명값을 이용하여 비밀 키를 얻을 수 있음을 실험적으로 보였다. 본 논문에서는 Schmidt와 Hurbst의 공격 가정에 기반하여 곱셈(multiplication) 연산이나 반복 제어문 연산을 건너뛰어 비밀 키를 공격하는 방법을 제안한다. 또한, 반복 제어문을 건너뛰는 오류 공격을 확장하여 단순 전력 분석 공격(simple power analysis)공격에 대응하기 위해 제안된 몽고메리(Montgomery ladder) 멱승 알고리즘도 공격할 수 있음을 보인다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
K. Gil, Y. Baek, H. Kim, J. Ha, "Fault Analysis Attacks on Control Statement of RSA Exponentiation Algorithm," Journal of The Korea Institute of Information Security and Cryptology, vol. 19, no. 6, pp. 63-70, 2009. DOI: 10.13089/JKIISC.2009.19.6.63.

[ACM Style]
Kwang-Eun Gil, Yi-Roo Baek, Hwan-Koo Kim, and Jae-Cheol Ha. 2009. Fault Analysis Attacks on Control Statement of RSA Exponentiation Algorithm. Journal of The Korea Institute of Information Security and Cryptology, 19, 6, (2009), 63-70. DOI: 10.13089/JKIISC.2009.19.6.63.