랜덤하게 변형된 AES 키 비트열에 대한 키 복구 알고리즘

Vol. 26, No. 2, pp. 327-334, 4월. 2016
10.13089/JKIISC.2016.26.2.327, Full Text:
Keywords: Cold Boot Attack, Side-Channel Attack, NIST Randomness Test, AES
Abstract

일반적으로 알려진 믿음과는 달리 다양한 컴퓨팅 장치의 메인 메모리로 사용되는 DRAM은 전원이 차단되더라도 저장하고 있던 데이터가 곧바로 사라지지 않고, 대신 어느 정도의 시간 동안 데이터를 유지하게 된다. 특히 DRAM을 냉각시키면 그 데이터 유지 시간이 더 길어진다는 사실 역시 알려져 있다. Cold Boot Attack이란 이러한 DRAM의 데이터 유지 성질을 이용하여, 전원이 차단된 DRAM으로부터 암호 알고리즘의 키와 같은 민감한 정보를 복구해내는 부채널 공격 방법의 일종이다. 본 논문에서는 대칭붕괴모델을 가정한 Cold Boot Attack 방법을 이용하여 전원이 차단된 DRAM으로부터 추출된 AES 키 비트열로부터 원래의 AES 키를 복구하는 알고리즘을 제안한다. 제안된 알고리즘은 추출된 AES 키 비트열의 랜덤성을 테스트하는 방법을 사용하여 후보 키 공간의 크기를 줄이는 방법을 사용한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
Y. Baek, "Key Recovery Algorithm for Randomly-Decayed AES Key Bits," Journal of The Korea Institute of Information Security and Cryptology, vol. 26, no. 2, pp. 327-334, 2016. DOI: 10.13089/JKIISC.2016.26.2.327.

[ACM Style]
Yoo-Jin Baek. 2016. Key Recovery Algorithm for Randomly-Decayed AES Key Bits. Journal of The Korea Institute of Information Security and Cryptology, 26, 2, (2016), 327-334. DOI: 10.13089/JKIISC.2016.26.2.327.