블록 암호 ARIA에 대한 Flush+Reload 캐시 부채널 공격

Vol. 30, No. 6, pp. 1207-1216, 12월. 2020
10.13089/JKIISC.2020.30.6.1207, Full Text:
Keywords: Microarchitectural attack, Cache side-channel attack, FLUSH+RELOAD Attack, ARIA
Abstract

하나의 서버 시스템에 여러 운영체제를 사용하거나 사용자간 메모리를 공유하는 클라우드 환경에서 공격자는 캐시 부채널 공격을 통해 비밀 정보를 유출할 수 있다. 본 논문에서는 국내 표준 블록 암호 알고리즘인 ARIA를 사전연산 테이블 기반 최적화 기법을 이용해 구현할 경우, 캐시 부채널 공격의 일종인 Flush+Reload 공격이 적용되는것을 확인하였다. ARIA-128을 대상으로 한 Ubuntu 환경에서의 실험 결과, Flush+Reload 공격을 통해 16바이트의 마지막 라운드 키를 찾을 수 있었으며 나아가 마지막 라운드 키와 첫 번째 라운드 키를 이용하면 마스터 키를 찾을 수 있음을 증명하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
배대현, 황종배, 하재철, "Flush+Reload Cache Side-Channel Attack on Block Cipher ARIA," Journal of The Korea Institute of Information Security and Cryptology, vol. 30, no. 6, pp. 1207-1216, 2020. DOI: 10.13089/JKIISC.2020.30.6.1207.

[ACM Style]
배대현, 황종배, and 하재철. 2020. Flush+Reload Cache Side-Channel Attack on Block Cipher ARIA. Journal of The Korea Institute of Information Security and Cryptology, 30, 6, (2020), 1207-1216. DOI: 10.13089/JKIISC.2020.30.6.1207.