Acknowledgement
이 논문은 2024년도 정부(과학기술정보통신부)의 재원으로 한국연구재단의 지원을 받아 수행된 연구임(RS-2023-00277326). 이 논문은 2024년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구임(IITP-2023-RS-2023-00256081). 이 논문은 2024년도 BK21 FOUR 정보기술 미래인재 교육연구단에 의하여 지원되었음. 본 연구는 반도체 공동연구소 지원의 결과물임을 밝힙니다. 이 논문은 2024년도 정부(산업통상자원부)의 재원으로 한국산업기술기획평가원의 지원을 받아 수행된 연구임(No. RS-2024-00406121, 자동차보안취약점기반위협분석시스템개발(R&D)). 이 논문은 2024년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구 결과임(No.RS-2024-00438729, 익명화된 기밀실행을 이용한 전주기적 데이터 프라이버시 보호 기술 개발).
References
- Wichelmann, Jan, et al. "Cipherfix: Mitigating Ciphertext {Side-Channel} Attacks in Software." 32nd USENIX Security Symposium (USENIX Security 23). 2023.
- Li, Mengyuan, et al. "{CIPHERLEAKS}: Breaking Constant-time Cryptography on {AMD}{SEV} via the Ciphertext Side Channel." 30th USENIX Security Symposium (USENIX Security 21). 2021.
- Li, Mengyuan, et al. "A systematic look at ciphertext side channels on AMD SEV-SNP." 2022 IEEE Symposium on Security and Privac (SP). IEEE, 2022.
- Wichelmann, Jan, et al. "Obelix: Mitigating Side-Channels through Dynamic Obfuscation." 2024 IEEE Symposium on Security and Privacy (SP). IEEE Computer Society, 2024.
- Deng, Sen, et al. "{CipherH}: Automated Detection of Ciphertext Side-channel Vulnerabilities in Cryptographic Implementations." 32nd USENIX Security Symposium (USENIX Security 23). 2023.
- Kaplan, David, Jeremy Powell, and Tom Woller. "AMD 메모리 encryption." White paper 13 (2016).
- Intel, "Intel Trust Domain Extensions (Intel TDX) Module Base Architecture Specification," January 2023.
- Intel, "Intel Software Guard Extensions," 2016.