DOI QR코드

DOI QR Code

A High-speed Masking Method to protect ARIA against Side Channel Analysis

부채널 분석에 안전한 고속 ARIA 마스킹 기법

  • Kim, Hee-Seok (Graduate School of Information Management and Security, Korea University) ;
  • Kim, Tae-Hyun (Graduate School of Information Management and Security, Korea University) ;
  • Ryoo, Jeong-Choon (Graduate School of Information Management and Security, Korea University) ;
  • Han, Dong-Guk (Electronics and Telecommunications Research Institute) ;
  • Hong, Seok-Hie (Graduate School of Information Management and Security, Korea University)
  • 김희석 (고려대학교 정보경영공학전문대학원) ;
  • 김태현 (고려대학교 정보경영공학전문대학원) ;
  • 류정춘 (고려대학교 정보경영공학전문대학원) ;
  • 한동국 (한국전자통신연구원) ;
  • 홍석희 (고려대학교 정보경영공학전문대학원)
  • Published : 2008.06.30

Abstract

In the recent years, power attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate results in the algorithm computations(encryption, decryption, and key-schedule) are well-known. Applications of masking methods are able to vary in different block ciphers, therefore suitable masking methods about each ciphers have been researched. Existed methods of ARIA have many revisions of mask value. And because existed masking methods pay no regard for key schedule, secret information can be exposed. In the case of ARIA, this problem is more serious than different block ciphers. Therefore we proposes an efficient masking scheme of ARIA including the key-schedule. Our method reduces time-complexity of ARIA encryption, and solve table-size problem of the general ARIA masking scheme from 256*8 byte to 256*6 byte.

전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화, 키 스케쥴링의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 마스킹 기법은 블록 암호의 구성에 따라 적용 방법이 달라질 수 있으며, 각각의 블록암호에 적합한 마스킹 기법에 대한 연구가 진행되고 있다. ARIA의 경우, 기존 마스킹 방법들은 마스킹 보정작업으로 인해 암호 연산시간이 상당히 길며 키스케쥴링 공격이 다른 블록 암호들보다. ARIA에 더 위협적임에도 불구하고 키스케쥴링 과정에 마스킹 방법을 고려하지 않는다. 본 논문에서는 키 스케쥴링 과정을 포함한 ARIA에 적합한 효율적인 마스킹 기법을 제안한다. 제안하는 방법은 기존 방법들보다 암호 연산 시간을 단축시키고 일반적인 마스킹 기법의 (256*8 byte)에 대한 테이블 크기 문제도 (256*6 byte)로 단축시킨다.

Keywords

References

  1. P. Kocher, J. Jaffe, and B. Jun, "Timing Attacks on Implementations of Diffie- Hellman, RSA, DSS, and Others Systems," CRYPTO'96, LNCS 1109, pp.104-113, Springer-Verlag, 1996
  2. P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis," CRYPTO'99, pp.388-397, Springer-Verlag, 1999
  3. P. Kocher, J. Jaffe, and B. Jun, "Introduction to differential power analysis and related attacks," http://www.cryptography.com/dpa/technical, 1998
  4. T. S. Messerges, E. A. Dabbish, and R. H. Sloan, "Power analysis attacks on modular exponentiation in Smart cards," Proc. of Workshop on Cryptographic Hardware and Embedded Systems, pp. 144-157, Springer-Verlag, 1999
  5. C. Herbst, E. Oswald, S. Mangard, "An AES Smart Card Implementation Resistant to Power Analysis Attacks," ACNS 2006, LNCS 3989, pp. 239-252, Springer, 2006
  6. E. Oswald and K. Schramm. "An Efficient Masking Scheme for AES Software Implementations," WISA 2005, LNCS 3786, pp. 292-305, Springer, 2006
  7. E. Oswald, S. Mangard, N. Pramstaller, and V. Rijmen., "A Side-Channel Analysis Resistant Description of the AES S-box," FSE 2005, LNCS 3557, pp. 3-423, Springer, 2005
  8. J. Blomer, J. Guajardo, and V. Krummel. "Provably Secure Masking of AES," SAC 2004, LNCS 3357, pp. 69-83, Springer, 2005
  9. S. Mangard, "A Simple Powerr-Analysis (SPA) Attack on Implementations of the AES Key Expansion", ICISC 2002, LNCS 2587, pp.343-358, Springer, 2003
  10. 유형소, 하재철, 김창균, 박일환, 문상재, "랜덤 마스킹 기법을 이용한 DPA 공격에 안전한 ARIA 구현", 한국정보보호학회논문지 16(2), April 2006
  11. 유형소, 하재철, 김창균, 박일환, 문상재, "저메 모리 환경에 적합한 마스킹 기반의 ARIA 구현", 한국정보보호학회논문지 16(3), June 2006
  12. C. Rechberger and E. Oswald. "Practical Template Attacks," WISA 2004, LNCS 3325, pp. 440-456, Springer-Verlag, 2004
  13. Dakshi Agrawal, Josyula R. Rao, Pankaj Rohatgi, and Kai Schramm, "Template as Master Keys," CHES 2005, LNCS 3659, pp. 15-29, Springer, 2005
  14. Messerges, T.S., "Using Second-Order Power Analysis to Attack DPA resistant Software," CHES 2000, LNCS 1965, pp. 238-251, Springer-Verlag, 2000
  15. J. S. Coron, E. Prouff, and M. Rivain, "Side Channel Cryptanalysis of a Higher Order Masking Scheme", CHES 2007, LNCS 4727, pp. 28-44, Springer-Verlag, 2007