DOI QR코드

DOI QR Code

고차 전력 분석에 대한 통계적 수식의 일반화

Statistical Analysis of High-Order Power Analysis

  • 김민수 (고려대학교 정보경영공학전문대학원) ;
  • 김희석 (고려대학교 정보경영공학전문대학원) ;
  • 홍석희 (고려대학교 정보경영공학전문대학원)
  • Kim, Min-Su (Graduate School of Information Management and Security, Korea University) ;
  • Kim, Hee-Seok (Graduate School of Information Management and Security, Korea University) ;
  • Hong, Seok-Hie (Graduate School of Information Management and Security, Korea University)
  • 투고 : 2011.01.14
  • 심사 : 2011.03.15
  • 발행 : 2011.08.31

초록

d차의 고차 전력 분석은 d차 마스킹 기법에 의해 안전하게 방어할 수 있다. 하지만 이러한 고차의 마스킹 기법의 적용은 차수가 높아질수록 암호 시스템의 성능을 현저히 떨어뜨린다. 기존의 고차 전력 분석에 대한 통계적 접근은 이차 전력 분석에 대해서만 이루어져 있다. 하지만 이는 암호 설계자가 삼차 이상의 마스킹 적용 시 특별한 안전성의 기준이 없음을 의미하며 이러한 기준의 부재는 무의미하게 높은 차수의 마스킹 기법 적용으로 인해 암호 시스템의 성능을 상당히 저하시킬 수 있다. 본 논문에서는 이러한 기준을 마련하고자 고차 전력 분석에 대한 통계적 수치를 일반화하였다. 즉, 고차 전력 분석을 수행했을 때 연산되는 상관계수의 값을 일반화 시켰으며 이는 향후 마스킹 기법 사용 시 적용해야할 차수를 선택하기 위한 좋은 지표가 될 것이다.

dth-order power analysis can safely be defended by dth-order masking method. However, as the degree of applied masking method increases, it can significantly decrease effectiveness of cryptosystem. The existing statistical analysis on high-order power analysis contains only analysis on second power analysis. However, this means absent of safety standards when crypto engineers apply 3rd or more order masking. this absent of standards can lead to insignificant usage of masking method which can significantly decrease effectiveness of cryptosystem. In this dissertation, we have generalize statistical values on high-order power analysis to establish these standards. In other words, we have generalized the value of a correlation coefficient when calculation of high-order power analysis methods are performed. That is to say, it can greatly be used to indicate a degrees that can be applied on further usage of masking method.

키워드

Ⅰ. 서론

이론적으로 안전한 것으로 알려진 암호 알고리즘조차도 실제 구현 단계에서 암호 설계자가 고려하지 못한 부가적인 정보의 누출로 인해 비밀 정보가 드러날 수 있음이 알려졌다. 부채널 공격 (side channel attack)〔1〕으로 정의되는 이러한 부류의 분석 방법에는 오류주입공격 (fault attack)[2], 시간 공격 (timing attack) [1, 2], 전력 분석공격 (power analysis attack) [1, 3, 4, 5, 6, 7, 8, 9, 10] 등이 있다. 부채널 공격이 소개되면서 많은 암호시스템 설계자들은 효율적인 대응법들을 연구하기 시작했고, 부 채널 공격 중 하나인 일차 전력 분석에 대한 대응법으로는 일차 마스킹 대응법 (masking method)〔7811〕 이 활발히 연구되어지고 있다

하지만 이러한 일차 마스킹 대응법은 여전히 고차전력 분석에 취약한 것으로 알려졌으며 이를 방어하기 위해 다양한 고차 마스킹 기법〔7, 12.13〕들이 최근 연구되고 있다. d—1차 전력 분석 511〕을 막기 우]한 고차 마스킹 기법은 d—1차 마스킹 기법으로 정의되며 이 방법은 암호화 연산 시 일어나는 모든 중간 값을 d 개의 난수로 분할 연산한다. 즉. 평문 m, 키 암호문 c에 대해, 특정 암호 알고리즘 c < 食)의 연산은 d-1 차 마스킹 기법을 적용 시, 다음과 같이 변형된다.

#

위의 식에서 =m. 也L比 专의 식이 만족해야 하며 . 각 m, .. k, . c; 값 들은 m. k, c 에 모두 독립인 값들이어야만 힌다 (出: exclu-sive-or, XOR). 이는 d—1차 마스킹 알고리즘 e'의 연산 중 일어나는 모든 중간 값에서도 동일하게 적용된다. 즉, 마스킹이 적용되지 않은 암호 알고리즘(이연 산하는 중간 값 Z에 대해 £은 이 값을(4- %. …. zA) 의 형태로 바꾸어 연산해야만 한다. 물론 이 식에서도 =z의 식은 만족되어야만 한다. 따라서 이 식을 만족하기 위해 d개의 난수 .….%-「를 이용, <為. Z\、..., Zj를 다음의 형태로 연산한다.

#(1)

이러한 연산 기법은 암호 연산 중간 값 중 특정 4-1 개의 원소의 조합이 공격자가 예측할 수 있는 중간 값 Z와 연관성을 가지는 것을 방어할 수 있다. 하지만 이러한 마스킹 기법 역시 d차 전력 분석에는 역시 취약하게 된다. d차 고차 전력 분석은 암호 연산 시 소비되는 d 시점에서의 소비 전력을 조합했을 띠" 조합된 값이 공격자가 예측할 수 있는 특정 중간 값과 연관성을 가질 경우 나타나는 취약성을 이용한 공격 방법이다〔5〕.〔5〕의 방법에서는 전력 파형들 간의 곱과 공격자가 예측한 중간 값 사이의 상관계수를 이용해 이 연관성을 찾아냈다.

차수가 높은 마스킹 기법은 높은 안전성을 제공할 수 있지만 시스템의 과부하를 초래한다. 따라서 실질적인 암호 시스템에서 고차 전력 분석을 수행했을 때고 차 전력 분석이 가질 수 있는 수치적 상관계수 값을 암호 시스템 설계자가 알 수 있다면 시스템의 성능을 최대한 저하시키지 않는 범위 내에서 마스킹 기법의 적정 차수 값을 판단할 수 있다. 하지만, 각 차수의 전력 분석 기법에서 이 두 개의 값이 어느 정도의 연관성을 갖는지에 대한 기준. 즉 상관 계수 값에 대한 수치적 연구 결과는 현재 이차 전력 분석에 대해서만 이루어져 있으며 이로 인해 암호 설계자들은 삼차 이상의 고차 전력 분석에 안전한 암호 시스템 설계 시 어려움을 겪을 수밖에 없다, 본 논문에서는 이러한 어려움을-해결하기 위해 삼차이상의 고차 전력 분석에 대한 수치 , 즉 상관 계수 값을 일반화하였다. 또한 이로부터 유도할 수 있는 다양한 이론적 결과를 통해 고차 마스킹 기법의 적용 시 활용할 수 있는 다양한 정보들을 제공하고자 한다. 따라서 본 논문의 결과에 따라 특정 환경에서의 상관계수 값을 결정할 수 있다. 또. 일차전력 분석에서의 상관계수가 암호설계자가 알고 있을경우 논문에서 일반화 시킨 수식을 통해 안전하다고 여겨지는 상관계수를 가지는 마스킹 기법 차수를 결정할 수 있다.

본 논문의 구성은 다음과 같다. 2절에서 전력 분석 및 마스킹 기법에 대해 설명하며 3절에서 고차 전력분석의 상관계수 값을 수식적 접근을 통해 일반화 한다. 4절에서는 이 수치의 활용 방안 및 실험결과를 다루고 5절에서 본 논문을 결론 맺는斗.

Ⅱ. 전력 분석 및 마스킹 기법

2.1 일차 전력 분석

일차 전력 분석은 전력 분석에 대한 대응법이 고려되지 않은 알고리즘에 대한 분석으로 전력이 발생하는 한 시점(암호연산이 일어나는 시점)의 소비전력량과 공격자가 예측할 수 있는 중간 값과의 상관 계수 값을 이용하여 비밀 정보를 알아내는 방법이다. 이러한 일차 전력 분석이 가능한 이유는 암호화 장비가 연산하는 데이터의 해밍웨이트(丑)에 의존해서 전력을 소비하기 때문이다. 해밍웨이트(反)란 데이터를 이진수로 표현했을 때 데이터가 가지는 1의 개수를 의미한다. 이때 암호 연산이 일어나는 시점의 소비 전력량을 P, 입력 평문은 M, 비밀 정보를 K, 공격자가 예측할 수 있는 중간 값을 Z=/(沮K)라고 정의하면 일차 전력분석은 다음의 상관 계수 값을 이용해 비밀 정보를 알아 낼 수 있다. 예를 들어 표준 블록 암호 AESC14] 에 대한 일차 전력 분석에서 중간 값 Z=.f(MK)은 입력 평문 .刼의 첫 바이트 衅 와 비밀 정보 人의 첫 바이트 缶에 대해서 伊血(經缶)로 선택되어 사용될 수 있다.

#

공격자의 K에 대한 예측이 옳다면 위의 식은 틀린 예측에 의해 연산되는 상관 계수 값보다 상대적으로 높은 상관 계수 값을 가지게 된다. 따라서 공격자는 가장 높은 상관계수 값을 가지는 X를 암호화 장비의 비밀 정보로 판단할 수 있다.

2.2 고차 전력 분석 및 이차 전력 분석의 상관계수 수치

d차 전력 분석은 d-1차 마스킹이 적용된 암호 알고리즘에 대해 암호 연산이 일어나는 d개의 시점의 소비전력을 이용해 분석을 수행한다. 즉, 전력을 소비하는 d개의 시점 妃 或...山에서의 소비 전력을 조합한 값과 공격자가 예측한 중간 값의 헤밍웨이트 사이의 상관 계수를 이용해 비밀 정보를 찾아내는 전력 분석 방법이다. 본 논문에서는 전력을 소비하는 시점 妃 t2, ...為에서의 소비 전력을〔5〕의 논문에서와 동일하게 Messerges가 제안한 일반적인 전력 소비 모델을 통해 정의 하도록 한다. Messerges가 제안한 전력 소비 모델 CP)는 다음과 같다〔10〕.

#(2)

이때, offset, e, Noise는 각각 상수, 해밍웨이트 1 당 소비하는 전력량, M*) o, 의 정규 분포를 따르는 노이즈 값을 의미한다.

d차 전력 분석에 대한 妃 或...為에서의 소비 전력은 식 (1), (2)에 의해서 다음과 같다.

#

공격자는 이 두 시점의 전력을 p*Pr) e 함수에 의해 조합한다 (牛{貝"即J, ../&)}). 전력 분석의 차수 d에 따른 pred(P) 함수는 다음과 같이 정의된다.

#

공격자는 조합된 이 전력 값과 예측한 중간 값 洲 헤밍웨이트 H(2) 사이의 상관계수를 구한다. d차 전력분석의 상관 계수 값은 다음과 같이 연산되어질 수 있다 (사용되는 상관계수 用는 옳은 키를 예측했을 때의 상관계수 奴에 대해서 Pk M Pd을 만족한다. )〔5〕.

#(3)

〔5〕의 논문에서는 공격 대상 장비가 n비트 프로세서일 때, (3)의 상관 계수 값을 이차 전력 분석에 대하여 일반화 하였다. 위의 상관 계수 식에서 상관 계수를 구성하는 값들은 a{E[pred{P) Z]'), <r(pre(i(P)) 이다. 따라서 이 두 개의 값으로부터 상관계수 값을 연산할 수 있다.

우선 이차 전력 분석에 대해 (3)의 식의 분자 부분은 다음과 같이 연산되어 진다.

#

다음은 (3)의 식의 분모 부분에 대한 연산 결과이다.

이 두 개의 식에 의해 (3)의 이차 전력 분석에 대한상관 계수 값을 정리하면 다음과 같다.

#

Ⅲ. 고차 전력 분석에 대한 수식적 접근

높은 차수의 마스킹 기법은 전력 분석으로부터 높은 안전성을 제공할 수 있지만 이러한 마스킹 기법의 적용은 시스템의 과부하를 초래한다. 따라서 실질적인 암호 시스템에서 고차 전력 분석을 수행했을 때 d 차의 고차 전력 분석이 가질 수 있는 수치적 상관 계수 값 0를 암호 설계자가 알 수 있다면 시스템의 성능을 최대한 저하시키지 않는 범위 내에서 마스킹 기법의 적정 차수 값을 판단할 수 있다. 예를 들어, 암호 설계자가 전력 분석의 상관 계수치가 0.01 정도인 경우 시스템이 안전하다고 가정할 수 있다면, pm >0.01 >An+1 을 만족하는 m+1을 찾아 zn+L차 마스킹을 적용 하면이 시스템은 전력 분석에 안전하다고 가정할 수 있게 된다. 하지만 고차 전력 분석에 대한 상관계수 값을 연산한 수치는 이차 전력 분석에 대한 결과가 유일하며 이 결과는 암호 설계자에게 충분한 정보를 제공할 수 없다. 본 논문에서는 이차 전력 분석 결과를 일반화하여 d차 전력 분석의 상관 계수 값 에 대한 수치를 일반화 하고자 한다.

d-l차 마스킹이 적용된 알고리즘에 대해 연산되는 涉개의 연산시점의 전력량은 (1), (2)에 의해 다음과 같다’

#

각 시점 妃 t2, J 는 서로 독립적인 마스킹 난수를 생성하는 시점이고 如은 마스킹 된 값(物)이 .任DZ).연산되는 시점이다

n비트 프로세서에서 구동되는 d-1차 마스킹 기법에 대해 d차 전력 분석을 적용할 경우 우선 曾泰円를 연산하면 다음과 같다.

#

본 논문에서는 (3)의 식을 사용해서 상관계수 값을 구하고자 한다. 우선 (3)의 식의 분자 부분 0(£1伊1(尸)図)에 대한 연산을 하도록 한다3

(3)의 식에서의 분자 부분에 대한 연산

정리 1. 서로 독립인 n비트 난수 &為, …, 关T가 생성되는 시점(如 如, ■■■, 4_j)과 값 Xi任逐&…9饥戒女=关)가 연산되는 시점(标)에 대한 전력량을 RQdsJiSd)라 할 때 식 (3)의 분자 값에 해당하는 £[質이別N의 값은 다음과 같다.

#

층명. 부록 1 참조

정리1에서 硏X&X舟 …①-&-抵掐乂二研羌) ) 은 정리 2에 의해 정리되어질 수 있다.

성질 1〔비트연산:! 모든 X, M에 대해서 해밍웨이트은 다음을 만족한다.

H{X® Y) = H{X) + - 2丑(X/\ y)

(金는 비트합, 人는 비트곱)

정리 2. 서로 독립인 罷비트 난수 xvx2 …, 兀에 대해 다음의 식이 성립한다.

#(4)

증명. 부록 2 참조.

정리 3. 서로 독립인 „비트 %, 兀厂』와 N에 대해 瓦丑(%)〃(%)…, 心?)(河]n无加瀉(1 w; j" U - 1站弓, …凡 , 1 < < i2 <■ ■ ■ < i; < d) 다음을 만족한다. (山 에 대해서 .研兀)=0溢"〕이다. /用:式의 j번째 비 j = 1트, 각 비트는 서로 독립))

#(6)

증명. 부록 3 참조

따름정리 L 서로 독립인 n비트 &X, …兀와 Z에 대해서 다음의 식이 성립한다. 정리 3은

=(흐国 (i<i<d)이고, z의 모든 비트에 관한 것으로 나타내면 IWjM 勤에 대해서 文“흐F)세=(으F)如(*( 牛 W 期) 로 정리될 수 있고 결국 다음과 같은 식이 성립하게 된다.

#

정리 1, 정리 2, 정리 剖 의해 식 (3)의 분자 부분인 bC研伊%(户)図)을 정리하면 다음과 같다

#

위의 식에서 E 回』4)丑(刼)…矶傾 _J 冏")[Z] 는 Z에 관한 식으로 연산되며, 따라서 "이(鶴) H(鶴)..方饱_])现攻)囲]의 값은, 河 관한 표준편차 값이다. 즉. 力(風)H(昭)...硏』方财崎)의 식에서 z와 연관되지 않은 항들은 표준 편차를 계산하면 0 값을 가진다. 따라서, e湖 卽7㎛)丑(燧)..“引繽_]) a(霭)闰]의식을 정리 2에 의해 정리한 후, Z 관련 항만 나타내면 다음과 같다.

#

#

따라서 (3)의 식의 분자부분인 <7㈤啊咀物勿)은 다음과 같이 정리된다.

#(7)

. (3)의 식에서의 분모부분에 대한 계산

M. M. ...‘ M-i. 쪠會叫. 2의 분포는 일차종속이지만, Z를 제외한 繽, 蚂.......... Mt, Z$[品 A才의 분포는 일차 독립이다, 따라서, 각 시점 t" 稣…山에서의 전력량이 독립임을 알 수 있다. d t즉., 미(pre"))” 의 값은 H句{也)-* (夕也))}2] i = 1각 瓦{/程J-ECP(弓))}2)의 값 와 동일하다. 따* 라서, +兴)2)=3扌+> (=瓦h(x)2) 이 瓦4预』4)-*= 正므, E(回 X))=?, E(M)=0, 研吟=2’임을 이용해 M 饥勺(尸))2] 을 정리하면(号扌 +廿尸임을 쉽게 유도할 수 있다. 瓦如认0) = 0이므로 (期 의 값은 다음과 같다.

#(8)

식 (3), (7), (8)에 의해 d차 전력 분석에 대한 상관계수 값을 정리하면 다음과 같다.

#(9)

Ⅳ. 활용방안

본 절에서는 앞서 살펴본 것을 토대로 고차 전력 분석에 대한 정리를 하고 이를 활용할 방안에 대해서 알아보도록 한다.

4.1 노이즈 표준편차 값, 전력 분석의 차수에 따른 상관계수 표 및 그래프

본 논문에서 정의한 전력 소비 모델에서 노이즈 값 N는 기우시안 분포 (("勺를 따른다고 정의 하였고 이에 따라서 상관계수의 값이 달라질 수 있다는 것을 확인할 수 있다. 또 전력 분석의 차수인 d 값에 따라서도 마찬가지로 확인할 수 있다. 차수에 따른 상관계수 값과 노이즈 표준편차 값에 따른 상관계수 값을 각각 [그림 1], 〔표 1〕로 나타내게 되면 다음과 같다 ([그림 1〕은 노이즈가。인 경우 ) .

(표 1) 노이즈 표준편차 값의 변화에 따른 차수별 상관계수

[그림 1] 차수에 따른 상관계수 값

〔표 1〕은 上를 각각 1, % 3라고 가정 했을 경우에 차수별 상관계수의 분포를 알 수 있다. 이에 따르면 普가 증가함에 따라 같은 차수에서도 상관계수가 낮아짐을 볼 수 있다. 이를 발전시켜 기존에 일차 전력 분석에서와 같은 환경에서 고차 전력 분석의 상관계수가 버a하게 되는 것을 확인한다.

4.2 일차 전력 분석과의 비교

여기에서 일차 전력 분석으토. 얻을 수 있는 상관계수 최대값을 긱긱' 1, 0.75, 0-5, 0.25, 0.1 이근好고 할 때 각각에 따른 사용되는 기기의 특성 (으)을 알 수 읏】다.£

이를 전력 분석 치咛가 높은 환경 (d= 2, 3, 4)에 적용해보도록 한다. (이때 사용하는 기기의 특성 (:)을 역연산을 통해 알아낸다. 이때 사용하는 역연산은 고차 전력 분석의 일반하 식 ⑼를 정리한 것 (n = 8)으로 으 、""와 같다.)

이미 노이즈 표준편차는 상관계수에 대해서 반비례 관계를 가지고 있다는 것에 의존하여 본 논문에서는 실제 일차전력 분석 공격에서의 상관계수 값에 대해서 기존에 가지고 있던 수식을 활용하여 특정 상관계수에서의 기기의 특성 (으)을 예측하고 예측된 기기의 특성 (으)을 전력 분석 차수가 높은 환경 (d= 2, 3, 4)에 적용하여 충분히 의미 있는 정보를 생성해낼 수 있을 거라 예측하고 이를 활용한다.

앞서〔표 I〕에서 본 것과 같이 노이즈 표준편차에 반비례하게 상관계수가 움직이는 것을 볼 수 있었는데 〔표 2}를 살펴보게 되면 일차 전력 분석과 차수가 높은 환경 (d= 2, 3. 4)간의 상관계수 최 댓값을 비교한 것이다. 또, [그림 2〕는 이를 그래프로 나타낸 것이다.

[그림 2) 일차 전력 분석 상관계수에 따른 고차 전력 분석에서의 상관계수 값

〔표 2) 일차 전력 분석의 상관계수 변화에 따른 차수별 상관계수

4.3 활용 방안

암호 설계자는 해당 암호 시스템에 적당한 전력 분석 대응 기법을 적용해야 하며, 이를 적용하기 위해 우선 안전성 기준을 정해야만 한다. 암호 설계자가 전력 분석의 상관 계수치가 0이하의 값을 가질 때 암호 시스템이 안전하다고 기준치를 세울 경우, 설계자는의 식을 만족하는 社에 대하여 d차 마스킹을 적용해야 한다. 이러한 涉를 찾는 과정을 단계별로 정리하면 다음과 같다.

1. 공격 대상 장비에서 대응법이 적용되지 않은 알고리즘에 대한 일차 전력 분석의 상관 계수치 P1 계산

2. 식 (9)에 의해 0로부터, #의 값을 연산

3. #를 만족하는 최소의 d연산

예를 들어 전력 분석에 안전하기 위해서 최대 상관계수가 0.01 정도 나타나게 된다면 안전하다고 가정했을 때 암호설계자는 0.01 을 안정성 기준으로 정하고 새로운 암호 알고리즘을 설계하거나 기존에 있는 알고리즘을 보완하는 곳에 충분히 사용할 수 있을 것이라고 여겨진다. 일차 전력 분석 공격에서 약 0.75의 상관계수를 가진다고 할 때〔표 2〕와 위의 단계를 참고하면 약 사차 정도의 마스킹을 적용하게 되면 0.01 보다 작은 최대 상관계수를 가지게 되고 이는 충분히 안정성을 가진다고 할 수 있다.

Ⅴ. 결론

본 논문에서는 고차전력 분석의 일반화를 통해서 전력 분석 공격의 차수에 따른 상관계수 값을 정의한다. 삼차 이상의 전력 분석에 대한 수식적 접근을 통하여 암호설계자들이 고차전력 분석에 안전한 대응기법의 설계에 도움을 주는 것을 알 수 있다. 실제로 일차 전력 분석과 같은 환경에서 d차 전력 분석을 적용했을 때의 상관계수 값을 알 수 있기 때문에 실용적이라고 볼 수 있다.

부록 1 (정리 1에 대한 증명과정)

부록 2 (정리 2에 대한 증명과정)

부록 3 (정리 3에 대한 증명과정)

참고문헌

  1. P. Kocher, J. Jaffe, and B. Jun, "Timing Attacks on Implementations of Diffie- Hellman, RSA, DSS, and Others Systems," Springer-Verlag, CRYPTO'96, LNCS 1109, pp. 104-113, 1996.
  2. P. Kocher, J. Jaffe, and B. Jun, "Introduction to differential power analysis and related attacks," White Paper, Cryptography Research, http://www.cryptography.com/dpa/technical Wed, 10 Jun. 1998
  3. C. Rechberger and E. Oswald, "Practical Template Attacks," Springer-Verlag, WISA 2004, LNCS 3325, pp. 443-457, 2004.
  4. E. Oswald, S. Mangard, N. Pramstaller, and V. Rijmen., "A Side-Channel Analysis Resistant Description of the AES S-box," Springer-Verlag, FSE 2005, LNCS 3557, pp. 3-423, 2005.
  5. Emmanuel Prouff, Matthieu Ricain, Regis Bevan "Statistical Analysis of Second Order Differential Power Analysis" IEEE Transactions on computers, Vol.58 , No.6, pp.799 - 811, Jun. 2009 https://doi.org/10.1109/TC.2009.15
  6. E. Brier, C. Clavier, and F. Olivier, "Correlation power analysis with a leakage model," Springer-Verlag, CHES 2004. LNCS 3156, pp. 16-29, 2004.
  7. Jovan D. Golic, Christophe Tymen. "Multiplicative Masking and Power Analysis of AES", Springer-Verlag, CHES 2002, LNCS 2523, pp. 198-212, 2003.
  8. Mehdi-Laurent Akkar and Christophe Giraud. "An Implementation of DES and AES, Secure against Some Attacks", Springer-Verlag, CHES 2001, LNCS 2162, pp. 309-318, 2001.
  9. P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis," CRYPTO 1999, Springer-Verlag, LNCS 1666, pp. 388-397, August 15-19 1999.
  10. T. S. Messerges, E. A. Dabbish, and R. H. Sloan, "Power analysis attacks of modular exponentiation in Smart cards," Springer-Verlag, Proc. of Workshop on Cryptographic Hardware and Embedded Systems, CHES, LNCS 1717, 1999, pp. 144-157. August 12-13 1999.
  11. B. Zakeri, M. Salmasizadeh, A. Moradi, M. Tabandeh, and M. Shalmani, "Compact and Secure Design of Masked AES S-Box," Springer-Verlag, ICICS 2007, LNCS 4861, pp. 216-229, 2007.
  12. J. Blomer, J. Guajardo, and V. Krummel. "Provably Secure Masking of AES," Springer-Verlag, SAC 2004, LNCS 3357, pp. 69-83, 2005.
  13. E. Oswald and K. Schramm. "An Efficient Masking Scheme for AES Software Implementations," Springer-Verlag, WISA 2005, LNCS 3786, pp. 292-305, 2006.
  14. Advanced Encryption Standard (AES), FIPS PUB 197, November 26, 2001, available at http://csrc.nist.gov/encryption/aes.