서지주요정보
A study on securing AES against differential power analysis = 차분전력공격에 대한 AES 안전성 강화 방법 연구
서명 / 저자 A study on securing AES against differential power analysis = 차분전력공격에 대한 AES 안전성 강화 방법 연구 / Hwa-Sun Chang.
발행사항 [대전 : 한국정보통신대학교, 2004].
Online Access 원문보기 원문인쇄

소장정보

등록번호

DM0000441

소장위치/청구기호

학술문화관(문화관) 보존서고

ICU/MS04-53 2004

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

Major credit card companies are planning to convert most of credit cards with magnetic stripe into smart cards within a few years. And usage of smart cards are increasing in such fields like transportation, electronic money, ID cards, etc. Major advantage of smart cards is that internal data like secret key can be used for internal processing and only the result is open to the public access. However, the internal data kept inside smart cards and used internally can be found out using side channel attack. When cryptographic processing is occurred using input message and secret key, information like power consumption or electromagnetic radiation may be leaked. In side channel attack, the information is used to find out the secret key. Sometimes, attackers utilize timing information or induced faults during computation. Differential Power Analysis (DPA) is a kind of side channel attacks that makes use of power consumption information. DPA is a real threat because attackers can mount DPA with relatively cheap equipments and without knowing the internal implementation. Countermeasures against DPA can be divided into two categories. One is by hardware and the other is by software. Smart card chips manufactured recently are equipped with hardware countermeasures. But it is generally recognized that DPA can be prevented effectively only by using both hardware and software countermeasures. AES is the standard block cipher selected by NIST to replace DES in 2000. Masking methods were proposed as software countermeasure against DPA. But previous masking methods are vulnerable to Second Order DPA (SODPA) and can be made simpler in regard to memory and processing requirement. In this thesis, simple fixed-value masking method that is resistant to SODPA and more efficient than previous methods is proposed and analyzed. The required memory for storing mask is 33% of previous method and the number of xor operation for applying mask is 18% of previous method. In practice, the reduction of memory usage will not affect the overall algorithm size much. But reducing the number of xor operations can improve the algorithm performance by about 10% in 32 bit smart cards optimized for speed. To prevent SODPA, we can make it hard for an attacker to catch the time when the mask is accessed and select mask for each round. In analysis process, the required properties of the generated masks, the appropriate number of masks, the required additional processing and memory for implementing the proposed countermeasure, and the security of the proposed method are suggested.

가까운 시일 내에 대부분의 신용카드가 스마트카드로 바뀔 전망이며 교통카드, 전자화폐, 전자신분증 등 스마트카드의 이용은 증가할 것으로 예상된다. 스마트카드의 주요한 장점은 비밀키 등을 이용한 연산을 내부적으로 수행한 후, 그 결과만을 외부로 전송하여 내부 데이터를 안전하게 보호할 수 있다는 것이다. 하지만, 최근 부채널 공격이 알려지면서 스마트카드의 안전성이 위협받고 있다. 부채널 공격은 입력 메시지와 비밀키로부터 출력 메시지를 만들면서 발생하는 누설 정보를 이용하여 비밀키를 알아내는 기술이다. 누설 정보로는 전력 소모나 전자기파 등을 이용하기도 하고 연산 시간이나 연산 중 발생하는 오류를 이용하기도 한다. 차분전력공격은 전력 소모를 이용하는 부채널 공격의 일종으로 비교적 저가의 장비로 알고리즘 내부 구현을 모르면서도 적용이 가능하여 스마트카드 같은 장치에 대해서 실질적인 위협이 되고 있다. 차분전력공격에 대한 대응방안은 하드웨어에 의한 방법과 소프트웨어에 의한 방법으로 나눌 수 있다. 최근 생산되는 스마트카드는 칩 자체에 차분전력공격을 막기 위한 하드웨어 대응방안이 구현되어 있는 경우가 많지만, 차분전력공격을 효과적으로 방지하기 위해서는 소프트웨어에 의한 대응방안도 구현해야 한다는 것이 일반적인 의견이다. AES는 미국 국립표준기술원(NIST)이 DES를 대신할 새로운 표준 블록 암호 알고리즘으로 2000년에 선정한 알고리즘으로 앞으로 사용이 점차 증가할 전망이다. AES를 차분전력공격으로부터 보호하기 위한 소프트웨어 대응방안으로 마스크 방법이 제안되었지만 기존 마스크 방법은 이차 차분전력공격에 대해 유효성이 없고 메모리 사용량과 연산량 면에서도 효율성을 높일 여지가 있다. 본 논문에서는 이차 차분전력공격에 견딜 수 있고 기존 방법보다 효율적인 단순 마스크 방법을 제안한다. 제안한 방법은 마스크 자체 저장을 위한 메모리 사용량에서 기존 방법의 33%이며 마스크 적용을 위한 xor 연산은 128비트 키를 사용하는 AES 기준으로 기존 방법의 18%이다. 마스크에 의한 메모리 사용량을 줄인 것은 실제 구현 시 알고리즘 전체 크기에 비하면 효과가 크지 않다. 하지만 xor 연산을 줄인 것은 속도에 최적화된 32비트 스마트카드에서는 전체 수행 속도를 10% 정도 향상시키는 효과가 있다. 이차 차분전력공격을 방지하기 위해서는 공격자가 실제 사용된 마스크의 이동 시점을 알 수 없도록 하는 방법과 라운드별로 마스크를 바꾸는 방법을 제안한다. 분석 부분에서는 생성된 마스크가 가져야 할 요건과 마스크의 수, 대응방안 구현에 따른 추가 연산량과 메모리 사용량을 제시하고 안전성을 검증한다.

서지기타정보

서지기타정보
청구기호 {ICU/MS04-53 2004
형태사항 x, 45 p. : 삽화 ; 26 cm
언어 영어
일반주기 저자명의 한글표기 : 장화선
지도교수의 영문표기 : Kwang-Jo Kim
지도교수의 한글표기 : 김광조
학위논문 학위논문(석사) - 한국정보통신대학교 : 공학부,
서지주기 References : p. 40-45
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서