DOI QR코드

DOI QR Code

전력 분석 공격에 안전한 효율적인 SEED 마스킹 기법

Efficient Masking Method to Protect SEED Against Power Analysis Attack

  • 조영인 (고려대학교 정보경영공학과) ;
  • 김희석 (고려대학교 정보경영공학과) ;
  • 최두호 (한국전자통신연구원 정보보호연구본부) ;
  • 한동국 (국민대학교 수학과) ;
  • 홍석희 (고려대학교 정보경영공학전문대학원) ;
  • 이옥연 (국민대학교 수학과)
  • 투고 : 2010.03.16
  • 심사 : 2010.05.12
  • 발행 : 2010.06.30

초록

전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. SEED는 비선형 연산으로 32 비트 덧셈 연산과 S-box 연산을 동시에 사용하고 각 연산에 대한 마스킹 방법이 조화를 이룰 수 있도록 마스킹 형태 변환 과정이 필요하다. 본 논문에서는 SEED의 구조적 특성을 고려하여, 연산 시간이 많이 필요한 마스킹 형태 변환 횟수를 최소화 하도록 새로운 마스킹 S-box 설계법을 제안한다. 또한 마스킹 S-box 테이블을 하나만 생성하고 이것으로 나머지 마스킹 S-box 연산을 대체할 수 있는 연산식을 만들어 기존 마스킹 기법에 비해 마스킹 S-box로 인한 RAM 사용량을 절반으로 줄여 메모리 크기면에서도 효율적이도록 구성하였다.

In the recent years, power attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate results in the algorithm computations(encryption, decryption) are well-known. In case of SEED block cipher, it uses 32 bit arithmetic addition and S-box operations as non-linear operations. Therefore the masking type conversion operations, which require some operating time and memory, are required to satisfy the masking method of all non-linear operations. In this paper, we propose a new masked S-boxes that can minimize the number of the masking type conversion operation. Moreover we construct just one masked S-box table and propose a new formula that can compute the other masked S-box's output by using this S-box table. Therefore the memory requirements for masked S-boxes are reduced to half of the existing masking method's one.

키워드

참고문헌

  1. P. Kocher, J. Jaffe, and B. Jun, “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Others Systems” CRYPTO’6, LNCS 1109, pp.104-113, Springer-Verlag, 1996.
  2. P. Kocher, J. Jaffe, and B. Jun, “Differential power analysis,”CRYPTO’9, pp.388-397, Springer-Verlag, 1999.
  3. P. Kocher, J. Jaffe, and B. Jun, “Introduction to differential power analysis and related attacks,” http://www.cryptography. com/dpa/technical, 1998.
  4. T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Power analysis attacks on modular exponentiation in Smart cards,” Proc. of Workshop on Cryptographic Hardware and Embedded Systems, pp.144-157, Springer-Verlag, 1999.
  5. E. Oswald nd K. Schramm. “An Efficient Masking Scheme for AES Software Implementations,” $^{TM}$ WISA 2005, LNCS 3786, pp.292-305, Springer, 2006.
  6. E. Oswald, S. Mangard, N. Pramstaller, and V. Rijmen., “A Side-Channel Analysis Resistant Description of the AES S-box,” FSE 2005, LNCS 3557, pp. 413-423, Springer, 2005.
  7. J. Bl¨omer, J. Guajardo, and V. Krummel. “Provably Secure Masking of AES,” SAC 2004, LNCS 3357, pp.69-83, Springer, 2005.
  8. 한국정보보호진흥원, “SEED 알고리즘 상세 명세서”
  9. J. Coron and Louis Goubin “On Boolean and Arithmetic Masking against Differential Power Analysis”, CHES'00, LNCS 1965, pp.231-237, 2000. https://doi.org/10.1007/3-540-44499-8_18
  10. S. Chari, C. Jutla, J. Rao, P. Rohatgi, “Towards Sound Approaches to Counteract Power-Analysis Attacks,” CRYPTO99, Springer-Verlag, pp.398-412, 1999.
  11. C. Clavier, J. Coron, and N. Dabbous, “Differential power analysis in the presence of hardware countermeasures,” CHES 2000, Lecture Notes in Computer Science, Vol.1965, pp.252-263, August. 2000.
  12. O. Kommerling and M. G. Kuhn, “Design principles for tamper-resistant smartcard processors,” Proc. of the USENIX Workshop on Smartcard Technology, Chicago, pp.9-20, May, 1999.
  13. H. Handschuh and B. Preneel, “Blind Differential Cryptanalysis for Enhanced Power Attacks,” Proc.SAC2006, LNCS, Vol.4356, pp.163-173, 2007. https://doi.org/10.1007/978-3-540-74462-7_12
  14. J. Coron, A. Tchulkine, “A New Algorithm for Switching from Arithmetic to Boolean Masking,” CHES'03, LNCS 2779 pp.89-97, 2003. https://doi.org/10.1007/978-3-540-45238-6_8
  15. O. Neiße and J. Pulkus1, “Switching Blinding with a View Towards IDEA,” CHES'04, LNCS 3156, pp.230-239, 2004. https://doi.org/10.1007/978-3-540-28632-5_17