삭제와 오류로부터 RSA 개인키를 복구하는 알고리즘

Vol. 27, No. 4, pp. 951-960, 8월. 2017
10.13089/JKIISC.2017.27.4.951, Full Text:
Keywords: RSA Key Recovery, Side-Channel Attack, Lattice-Based Attack, Cold Boot Attack, Hoeffding's Inequality
Abstract

현재 가장 많이 사용되고 있는 공개키 암호 알고리즘인 RSA에 대하여, 만약 암 복호문 이외의 부가 정보가 주어진 경우 이를 이용해 RSA 시스템의 안전성을 분석하는 것은 부채널 공격, 격자 기반 공격 등에서 많이 다루어지고 있다. 최근에는 전원이 차단된 DRAM의 데이터 유지 성질을 이용한 Cold Boot Attack에서도 이러한 부가 정보를 이용한 RSA 개인키 복구 방법이 많이 연구되고 있다. 본 논문에서는 전체 비트 중 일부 비트는 삭제가 되고 동시에 일부 비트에는 오류가 있는 RSA 개인키가 주어진 경우 원래의 개인키를 복구하는 문제를 다루며, 구체적으로는 이전에 제안된 Kunihiro 등의 알고리즘과 비교하여 그 성능이 향상된 새로운 RSA 개인키 복구 알고리즘을 제안한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
Y. Baek, "Recovering RSA Private Key Bits from Erasures and Errors," Journal of The Korea Institute of Information Security and Cryptology, vol. 27, no. 4, pp. 951-960, 2017. DOI: 10.13089/JKIISC.2017.27.4.951.

[ACM Style]
Yoo-Jin Baek. 2017. Recovering RSA Private Key Bits from Erasures and Errors. Journal of The Korea Institute of Information Security and Cryptology, 27, 4, (2017), 951-960. DOI: 10.13089/JKIISC.2017.27.4.951.