코드 기반 양자 내성 암호 MEDS 알고리즘의 하드웨어 가속을 위한 부채널 공격 연구 동향 분석

Side-Channel Attack Trends of Code-based PQC Algorithm for Hardware Acceleration of MEDS

  • 이윤지 (서울대학교 전기정보공학부, 서울대학교 반도체 공동연구소) ;
  • 이용석 (서울대학교 전기정보공학부, 서울대학교 반도체 공동연구소) ;
  • 백윤흥 (서울대학교 전기정보공학부, 서울대학교 반도체 공동연구소)
  • Yunji Lee (Dept. of Electrical and Computer Engineering and Inter-University Semiconductor Research Center(ISRC), Seoul National University) ;
  • Yongseok Lee (Dept. of Electrical and Computer Engineering and Inter-University Semiconductor Research Center(ISRC), Seoul National University) ;
  • Yunheung Paek (Dept. of Electrical and Computer Engineering and Inter-University Semiconductor Research Center(ISRC), Seoul National University)
  • 발행 : 2024.05.23

초록

양자컴퓨터 시대가 눈앞에 도래한 지금 차세대 암호로 주목받고 있는 양자 내성 암호는 다양한 수학적 알고리즘에 안전성을 기반하고 있으나 이 안전성을 위협하는 대표적인 공격 기법 중 하나인 부채널 분석 공격에 대응하기 위한 노력들이 계속되어 왔다. 이 논문에서는 코드 기반 양자 내성 암호를 중심으로 알고리즘에 위협적인 부채널 분석 공격에 대한 연구 동향을 분석하였다. 그리고 NIST 에서 PQC 표준화를 위해 Round 를 진행 중인 후보 중 하나인 코드 기반 알고리즘 MEDS 에 대해 소개하고, MEDS 알고리즘의 최적화를 위해 기존에 연구되었던 코드 기반 암호에 대한 부채널 분석 공격 대응 측면에서의 알고리즘의 안전성 확보라는 보안 비용과 하드웨어 가속 등을 통한 성능 향상이 적절한 조화를 이룰 수 있도록 설계하기 위한 방안에 대해 알아보았다.

키워드

과제정보

이 논문은 2023 년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구이며(IITP-2023-RS-2023-00256081), 2024 년도 정부(과학기술정보통신부)의 재원으로 한국연구재단의 지원을 받아 수행된 연구이며 (RS-2023-00277326), 2024 년도 BK21 FOUR 정보 기술 미래인재 교육연구단에 의하여 지원되었음. 본 연구는 IDEC 에서 EDA Tool 을 지원받아 수행하였음.

참고문헌

  1. Alagic, Gorjan, et al. "Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process." NIST, 2022. Available: https://doi.org/10.6028/NIST.IR.8413
  2. McEliece, Robert J. "A public-key cryptosystem based on algebraic coding theory." Technical Report, NASA, 1978.
  3. Strenzke, Falko J. "Timing Attacks against the Syndrome Inversion in Code-Based Cryptosystems." PQCrypto 2013, LNCS 7932, pp.217-230, 2013.
  4. Qian, Guo, et al. "Don't Reject This: Key-Recovery Timing Attacks Due to Rejection-Sampling in HQC and BIKE." TCHES, vol. 2022, no. 3, pp. 223-263, 2022.
  5. B. Colombier, et al. "Profiled Side-Channel Attack on Cryptosystems Based on the Binary Syndrome Decoding Problem." IEEE Transactions on Information Forensics and Security, vol. 17, pp. 3407-3420, 2022.
  6. Q. Guo, A. Johansson, and T. Johansson, "A Key-Recovery Side-Channel Attack on Classic McEliece Implementations", TCHES, vol. 2022, no. 4, pp. 800-827, 2022.
  7. T. Schamberger, et al. "A Power Side-Channel Attack on the CCA2-Secure HQC KEM." Smart Card Research and Advanced Applications, vol. 12609, 2021.
  8. B.-Y. Sim, et al. "Novel Side-Channel Attacks on Quasi-Cyclic Code-Based Cryptography." TCHES, vol. 2019, no. 4, pp. 180-212, 2019.
  9. P.-L. Cayrel, et al. "Message-Recovery Laser Fault Injection Attack on the Classic McEliece Cryptosystem." Advances in Cryptology-EUROCRYPT, pp. 438-467, 2021.
  10. Chou, Tung, et al. "MEDS Metrix Equivalence Digital Signature." NIST, 2023. Available: https://www.meds-pqc.org/
  11. Chou, Tung, et al. "Take your MEDS: Digital Signatures from Matrix Code Equivalence." AfricaCrypt 2023, Lecture Notes in Computer Science, Springer, 2023.
  12. Kannwischer, Matthias, et al. "pqm4: Benchmarking NIST Additional Post-Quantum Signature Schemes on Microcontrollers." 5th PQC Standardization Conference, 2024. Available: https://eprint.iacr.org/2024/112