m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격

Vol. 24, No. 1, pp. 261-274, 2월. 2014
10.13089/JKIISC.2014.24.1.261, Full Text:
Keywords: RSA, Side-Channel Attack, Simple Power Analysis, m-ary exponentiation
Abstract

RSA와 같은 공개 키 암호시스템을 구현할 경우 멱승 연산이 사용되며 이를 고속화하기 위한 방법들이 연구되었다. 반면, 공격자들은 비밀 키를 얻기 위해 멱승 알고리듬의 연산 과정에서 발생하는 소비 전력이나 전자기파를 이용하는 부채널 공격을 시도해 왔다. 본 논문에서는 멱승의 고속화를 위해 사용되는 알고리듬 중 m-ary 멱승 알고리듬에 대한 새로운 전력 분석 공격을 제시하고자 한다. 제안 공격 방식의 핵심은 사전 계산을 사용하는 멱승 연산에서 비밀 키와 연관성을 가진 소비 전력 패턴을 구별해 낼 수 있도록 공격자가 입력 메시지를 조정하는 것이다. 논문에서는 m-ary 알고리듬을 실제 실험용 보드에 구현한 후 제안된 단순 전력 분석 공격을 시도한 결과, 멱승에 사용된 비밀 키가 노출되는 취약성이 있음을 확인하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
S. Ahn, D. Choi, J. Ha, "A New Simple Power Analysis Attack on the m-ary Exponentiation Implementation," Journal of The Korea Institute of Information Security and Cryptology, vol. 24, no. 1, pp. 261-274, 2014. DOI: 10.13089/JKIISC.2014.24.1.261.

[ACM Style]
Sung-Jun Ahn, Doo-Ho Choi, and Jae-Cheol Ha. 2014. A New Simple Power Analysis Attack on the m-ary Exponentiation Implementation. Journal of The Korea Institute of Information Security and Cryptology, 24, 1, (2014), 261-274. DOI: 10.13089/JKIISC.2014.24.1.261.