모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책

Vol. 24, No. 6, pp. 1091-1102, 12월. 2014
10.13089/JKIISC.2014.24.6.1091, Full Text:
Keywords: Power Analysis Attack, Exponentiation algorithm, Modular multiplication, Input Collision-based CPA
Abstract

전력 분석 공격은 물리적 장치에 내장된 암호 알고리듬을 수행할 때 발생하는 부채널 전력 정보를 이용하여 사용자의 비밀 키를 찾아내는 공격 기법이다. 특히, RSA와 같은 공개 키 암호 시스템에 사용되는 멱승은 수백 번의 모듈라 곱셈으로 이루어져 있는데 이 연산이 전력 분석 공격의 목표가 되어 왔다. 최근에는 동일한 입력을 가지는 두 개의 모듈라 곱셈에서 발생한 전력의 상관 분석을 통해 비밀 키를 추출하는 공격이 제안되었다. 본 논문에서는 모듈라 곱셈의 입력충돌에 기반한 부채널 공격의 원리를 살펴보고 정규화 특성을 갖는 멱승 알고리듬에 대한 취약성을 분석하였다. 또한, 충돌 입력쌍을 이용한 상관 전력 분석 공격을 포함한 기존 부채널 공격에 대응할 수 있는 효율적인 멱승 방법을 제안하고 안전성을 비교 분석하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
Y. Choi, D. Choi and J. Ha, "Side-Channel Analysis Based on Input Collisions in Modular Multiplications and its Countermeasure," Journal of The Korea Institute of Information Security and Cryptology, vol. 24, no. 6, pp. 1091-1102, 2014. DOI: 10.13089/JKIISC.2014.24.6.1091.

[ACM Style]
Yongje Choi, Dooho Choi, and Jaecheol Ha. 2014. Side-Channel Analysis Based on Input Collisions in Modular Multiplications and its Countermeasure. Journal of The Korea Institute of Information Security and Cryptology, 24, 6, (2014), 1091-1102. DOI: 10.13089/JKIISC.2014.24.6.1091.