차분 전력 분석 공격에 대한 캐리 기반 랜덤 리코딩 방법의 취약성

Vol. 26, No. 5, pp. 1099-1104, 10월. 2016
10.13089/JKIISC.2016.26.5.1099, Full Text:
Keywords: Carry Random Recoding, SPA, DPA, Scalar Multiplication
Abstract

정보보호용 임베디드 장치에 타원 곡선 암호 알고리듬을 구현할 경우 스칼라 곱셈 연산을 수행하게 되는데 이 연산 과정에서 발생하는 전력 소비 정보에 의해 비밀 키가 노출될 가능성이 있다. 최근에는 비밀 키 값을 리코딩하여 사용함으로써 단일 전력 분석과 차분 전력 분석 공격을 방어할 수 있도록 하는 캐리 랜덤 리코딩 방식이 제안되었다. 본 논문에서는 이 방식을 이용하면 차분 전력 분석을 방어할 수 있다는 원 논문의 주장과 달리 사용하는 리코딩 과정에서 발생하는 캐리 크기의 제한성으로 인해 차분 전력 분석에 여전히 취약함을 밝히고자 한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
J. Ha, "Vulnerability of Carry Random Scalar Recoding Method against Differential Power Analysis Attack," Journal of The Korea Institute of Information Security and Cryptology, vol. 26, no. 5, pp. 1099-1104, 2016. DOI: 10.13089/JKIISC.2016.26.5.1099.

[ACM Style]
Jaecheol Ha. 2016. Vulnerability of Carry Random Scalar Recoding Method against Differential Power Analysis Attack. Journal of The Korea Institute of Information Security and Cryptology, 26, 5, (2016), 1099-1104. DOI: 10.13089/JKIISC.2016.26.5.1099.