DOI QR코드

DOI QR Code

전력분석 공격에 안전한 개선된 스트림 암호 Rabbit

Enhanced Stream Cipher Rabbit Secure Against Power Analysis Attack

  • 배기석 (경북대학교 전자전기컴퓨터학부) ;
  • 안만기 (국방기술품질원) ;
  • 박영호 (경북대학교 산업전자공학과) ;
  • 문상재 (경북대학교 전자전기컴퓨터학부)
  • 투고 : 2012.08.23
  • 발행 : 2013.01.25

초록

최근 유럽연합의 eSTREAM 공모사업에서 소프트웨어 분야에 선정된 Rabbit 알고리듬은 ISO/IEC 18033-4 기술분야에 추가 선정된 스트림 암호이다. 그러나 Rabbit 알고리듬은 구현된 실제 환경에서 발생할 수 있는 전력분석 공격의 취약성이 발견되고, 실제 가능함이 발표되었다. 본 논문에서는 전력분석 공격에 안전한 Rabbit의 구현을 위해 적합한 랜덤 마스킹 및 연산순서 숨김 기법을 제안한다. 제안한 방어책들은 빠른 수행속도의 장점을 유지하며 24%의 연산시간과 12.3%의 메모리 요구량만이 증가하여 스트림 암호의 방어책으로 적합하다. 8비트 RISC 계열의 AVR 마이크로프로세서(ATmega128L)에 탑재하여 실험한 결과, 전력분석 공격에 안전함을 검증하였다.

Recently, stream cipher Rabbit was selected for the final eSTREAM portfolio organized by EU ECRYPT and as one of algorithm in part of ISO/IEC 18033-4 Stream Ciphers on ISO Security Standardization. However, a feasibility of practical power analysis attack to algorithm in experiment was introduced. Therefore, we propose appropriate methods such as random masking and hiding schemes to secure against power analysis attack on stream cipher Rabbit. We implement the proposed method with increment of 24% operating time and 12.3% memory requirements due to maintaining a high-speed performance. We use a 8-bit RISC AVR microprocessor (ATmegal128L chip) to implement our method for practical experiments, and verify that stream cipher Rabbit with our method is secure against power analysis attack.

키워드

참고문헌

  1. P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis," CRYPTO 1999, LNCS 1666, pp. 388-397, Santa Barbara, USA, Aug. 1999.
  2. Keke Wu, Huiyun Li, Bo Peng, and Fengqi Yu, "Correlation Power Analysis Attack against Synchronous Stream Ciphers," ICYCS 2008, IEEE Computer Society, pp. 2067-2072, Zhang Jia Jie, China, Nov. 2008.
  3. The eSTREAM Project, http://www.ecrypt.eu.org/stream
  4. ISO/IEC 18033-4, "Amendment 1 - Information technology - security techniques - Encryption algorithms - Part 4: Stream ciphers," JTC 1/SC 27(IT security tech.), http://www.iso.org, 2009.
  5. M. Boesgaard, M. Vesterager, T. Pedersen, J. Christiansen, and O. Scavenius. "Rabbit: A new high-performance stream cipher," FSE 2003, LNCS 2887, pp. 307 - 329, Lund, Sweden, Feb. 2003.
  6. B. Gierlichs, L. Batina, C. Clavier, T. Eisenbarth, A. Gouget, Helena H, T. Kasper, K .Lemkerust, S. Mangard, A. Moradi and E. Oswald, "Susceptible of eSTREAM Candidates towards Side Channel Analysis," SASC 2008, pp. 123-150, Lausanne, Switzerland, Feb. 2008.
  7. 배기석, 안만기, 박제훈, 이훈재, 문상재, "스트림 암호 Rabbit에 대한 전력분석 공격," 정보보호학회 논문지, 제21권 제3호, pp.27-36, 2011.
  8. S. Tillich and C. Herbert, "Attacking State-of-the-Art Software Countermeasures - A Case Study for AES," CHES 2008, LNCS 5154, pp. 228-243, Washington, D.C., USA, Aug. 2008.
  9. E. Oswald, S. Mangard, N. Pramstaller, and V. Rijmen. "A Side-Channel Analysis Resistant Description of the AES S-box", FSE 2005, LNCS 3557, pp.21-23, Paris, France, Feb. 2005.
  10. E. Prouff, C. Giraud and S. Aumônier, "Provably Secure S-Box Implementation Based on Fourier Transform", CHES 2006, LNCS 4249, pp.216-230, Yokohama, Japan, Oct. 2006.
  11. S. Tillich, C. Herbst, and S. Mangard, "Protecting AES Software Implementations on 32-Bit Processors Against Power Analysis", ACNS 2007, pp. 141-157, Zhuhai, China, June 2007.
  12. M. Rivain, E. Prou, and J. Doget. "Higher-Order Masking and Shuffling for Software Implementations of Block Ciphers," CHES 2009, LNCS 5747, pp. 171-188, Lausanne, Switzerland, Sept. 2009.
  13. 조영인, 김희석, 한동국, 홍석희, 강주성, "마스킹 형태 변환 알고리즘에 대한 새로운 전력분석 공격," 전자공학회 논문지, 제47권 SP편, 제1호, 2010.
  14. Ilya Mironov, "(Not So) Random Shuffles of RC4," CRYPTO 2002, LNCS 2442, pp. 304-319, Santa Barbara, USA, Aug. 2002.
  15. S. Mangard, "Hardware Countermeasures against DPA - A Statistical Analysis of Their Effectiveness," CT-RSA 2004, LNCS 2964, pp. 222-235, San Francisco, USA, Feb. 2004.