DOI QR코드

DOI QR Code

마스킹-셔플링 부채널 대응법을 해독하는 실용적인 편중전력분석

Practical Biasing Power Analysis breaking Side Channel Attack Countermeasures based on Masking-Shuffling techniques

  • 투고 : 2012.03.19
  • 발행 : 2012.09.25

초록

지금까지 부채널 분석은 스마트카드, 전자여권, e-ID 카드와 같은 Chip 기반의 보안 디바이스의 키를 해독하는 데 효과적임이 알려져 왔다. 이에 대한 실용적인 대응법으로 마스킹기법과 셔플링 기법을 혼용한 방법들이 제안되었다. 최근 S.Tillich는 마스킹과 셔플링 기법이 적용된 AES를 Template Attack(TA)을 이용한 biased-mask 공격기법으로 분석하였다. 하지만, S.Tillich 분석 기법을 적용하기 위해서는 사전에 masking 값에 대한 template 정보를 수집하여야 한다는 가정이 필요하다. 뿐만 아니라 분석 대상이 되는 masking 값의 시간 위치를 정확하게 알고 있어야 분석 성공 확률이 높아진다. 본 논문에서는 masking 값에 대한 시간 위치 정보와 이에 대한 template 정보를 활용하지 않고도 마스킹-셔플링 기반한 AES 대응법을 해독하는 새로운 편중전력분석 (Biasing Power Analysis, BPA)를 제안한다. 실제로 MSP430칩에서 구동되는 마스킹-셔플링 기반의 AES 대응법의 파형으로부터 BPA 공격을 통해 비밀키 128비트를 해독하는 실험을 성공하였다. 본 연구의 결과는 차세대 ID 카드 등에 활용될 스마트 칩에 대한 물리적 안전성 검증에 효율적으로 활용될 것으로 사료된다.

Until now, Side Channel Attack has been known to be effective to crack decrypt key such as smart cards, electronic passports and e-ID card based on Chip. Combination of Masking and shuffling methods have been proposed practical countermeasure. Newly, S.Tillich suggests biased-mask using template attack(TA) to attack AES with masking and shuffling. However, an additional assumption that is acquired template information previously for masking value is necessary in order to apply this method. Moreover, this method needs to know exact time position of the target masking value for higher probability of success. In this paper, we suggest new practical method called Biasing Power Analysis(BPA) to find a secret key of AES based on masking-shuffling method. In BPA, we don't use time position and template information from masking value. Actually, we do experimental works of BPA attack to 128bit secret key of AES based on masking-shuffling method performed MSP430 Chip and we succeed in finding whole secret key. The results of this study will be utilized for next-generation ID cards to verify physical safety.

키워드

참고문헌

  1. C.Clavier, J.-S.Coron, and N.Dabbous. "Differential Power Analysis in the Presence of Hardware Countermeasures", CHES 2000 , LNCS 1965, pages 252-263, 2000.
  2. C.Herbst, E.Oswald, and S. Mangard, "An AES Smart Card Implementation Resistant to Power Analysis Attacks", ACNS 2006, LNCS 3989, pp 239-252, 2006.
  3. E.Brier, C.Clavier, and F.Olivier, "Correlation power analysis whit a leakage model", CHES 2004, LNCS 3156, Spreinger-Verlag, pp16-29, 2004.
  4. E.Oswald and S.Mangard, "Template Attacks on Masking—Resistance is Futile", CT-RSA 2007, LNCS 4377 , pages 243-256, 2007.
  5. E.Oswald, S.Mangard, C.Herbst, and S.Tillich. "Practical Second-Order DPA Attacks for Masked Smart Card Implementations of Block Ciphers", CT-RSA 2006, LNCS 3860 Springer, pp. 192-207. 2006.
  6. P.Kocher, "Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems", CRYPTO 96, LNCS1109 pp. 104-113, 1996.
  7. P.Kocher, J.Jaffe, and B.Jun, "Differential power analysis", CRYPTO 1999, LNCS 1666, Springer-Verlag, pp388-397, 1999.
  8. P. Kocher, J.Jaffe, and B.Jun, "Introduction to differential power analysis and related attack", Cryptography Research, White Paper, 1998.
  9. S.Tillich, C.Herbst, and S.Mangard, "Protecting AES Software Implementations on 32-Bit Processors Against Power Analysis," Computer Science 2007, LNCS 4521, pp. 141-157, 2007.
  10. Y.Kim, T.Sugawara, N.Homma, T.Aoki, and A.Satoh, "Biasing power traces to improve correlation in power analysis attacks", COSADE 2010, Darmstadt, Germany, February 4-5, 2010.
  11. 박종연, 최지선, 한동국, 이옥연, "RSA에 대한 향상된 등간격 선택 평문 전력 분석 방법", 대한전자공학회학술대회, 1877-1880쪽, 2010년.
  12. 박종연, 한동국, 이옥연, 최두호, "RSA-CRT의 향상된 등간격 선택 평문 전력 분석", 전자공학회논문지-CI, pp. 117-126, 2011.

피인용 문헌

  1. A Remote User Authentication Scheme Preserving Anonymity and Traceability with Non-Tamper Resistant Smart Cards vol.50, pp.6, 2013, https://doi.org/10.5573/ieek.2013.50.6.159