부채널 공격에 안전한 타원곡선 스칼라 곱셈 알고리즘

Vol. 14, No. 6, pp. 125-134, 12월. 2004
10.13089/JKIISC.2004.14.6.125, Full Text:
Keywords: Elliptic Curve Cryptosystem, side channel attacks, Countermeasures, SPA, DPA, Second-Order DPA
Abstract

스마트카드와 같이 계산능력이나 메모리가 제한된 암호학적인 장치를 구현할 때 부채널 공격을 고려해야 할 뿐만 아니라 장치내에 내장되어 있는 암호학적인 알고리즘은 적은 메모리를 이용하여 효율적인 연산을 수행해야 한다. 이러한 목적으로 부채널 공격에 대한 윈도우 기반의 대응방법으로 Moller 방법, Okeya-Takagi 방법, Overlapping window 방법 등이 제안되었다. 하지만 Moller 방법과 Okeya-Takagi 방법은 SPA에 안전한 대응방법이기 때문에 다른 공격들(DPA, Second-Order DPA, Address-DPA)을 방어하기 위하여 추가적인 연산이 요구되며 Overlapping window 방법은 많은 저장 공간을 요구하는 단점이 있다. 본 논문에서는 기존의 대응방법들에 대하여 장단점을 분석하고 각각의 대응방법들의 장점을 이용하여 기존의 모든 부채널 공격에 안전하면서 효율적인 대응방법을 제안한다. 더욱이 제안하는 대응방법은 혼합 좌표계를 이용하여 효율성을 더욱더 높일 수 있다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
K. T. Hyun, J. Sang-Woon, K. W. Hee and P. Young-Ho, "Elliptic Curve Scalar Multiplication Resistant against Side Channel Attacks," Journal of The Korea Institute of Information Security and Cryptology, vol. 14, no. 6, pp. 125-134, 2004. DOI: 10.13089/JKIISC.2004.14.6.125.

[ACM Style]
Kim Tae Hyun, Jang Sang-Woon, Kim Woong Hee, and Park Young-Ho. 2004. Elliptic Curve Scalar Multiplication Resistant against Side Channel Attacks. Journal of The Korea Institute of Information Security and Cryptology, 14, 6, (2004), 125-134. DOI: 10.13089/JKIISC.2004.14.6.125.