ARM Cortex-M3 상에서 부채널 공격에 강인한 곱셈 연산 구현

Vol. 27, No. 4, pp. 943-950, 8월. 2017
10.13089/JKIISC.2017.27.4.943, Full Text:
Keywords: ARM Cortex-M3, Side Channel Attack, Software Implementation, Multiplication
Abstract

경량 사물인터넷 디바이스 상에서의 암호화 구현은 정확하고 빠르게 연산을 수행하여 서비스의 가용성을 높이는 것이 중요하다. 하지만 공격자가 해당 경량 디바이스 상에서 수행되는 연산 특징을 분석하여 비밀정보를 추출해 낼 경우 사용자의 비밀번호가 공격자에게 쉽게 노출될 수 있는 문제점을 가지고 있다. 특히 최신 ARM Cortex-M3의 경우 곱셈연산이 입력의 크기에 따라 수행 속도가 달라지는 취약점을 가지고 있다. 본 논문에서는 지금까지 제안된 안전한 곱셈 구현기법의 장단점을 분석하고 더 나아가 최신 곱셈기법을 최적화하는 방안에 대해 확인해 본다. 제안된 기법은 기존 방식의 속도를 최대 28.4% 향상시킨다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
H. Seo, "Secure Multiplication Method against Side Channel Attack on ARM Cortex-M3," Journal of The Korea Institute of Information Security and Cryptology, vol. 27, no. 4, pp. 943-950, 2017. DOI: 10.13089/JKIISC.2017.27.4.943.

[ACM Style]
Hwajeong Seo. 2017. Secure Multiplication Method against Side Channel Attack on ARM Cortex-M3. Journal of The Korea Institute of Information Security and Cryptology, 27, 4, (2017), 943-950. DOI: 10.13089/JKIISC.2017.27.4.943.