DOI QR코드

DOI QR Code

뺄셈연산의 이벤트 정보를 활용한 향상된 RSA-CRT 부채널분석공격 방법

An Improved Side Channel Attack Using Event Information of Subtraction

  • 투고 : 2012.09.10
  • 심사 : 2012.12.04
  • 발행 : 2013.02.28

초록

RSA-CRT는 RSA전자서명 알고리즘의 고속화 구현을 위해 가장 많이 사용되고 있는 알고리즘으로, 스마트디바이스에 사용되는 RSA-CRT 알고리즘의 물리적 취약성 검증을 위해 CRT의 각 단계 연산에서 다양한 부채널 분석 이론이 발표되어 왔다. 본 논문에서는 RSA-CRT 구현에 사용되는 뺄셈연산의 이벤트 정보를 활용하여 RSA-CRT의 reduction알고리즘을 분석하는 새로운 SAED(Subtraction algorithm Analysis on Equidistant Data)분석 방법을 제안한다. SAED분석 방법은 알고리즘에 의존한 전력 변화를 이용한 분석 방법이며, 뺄셈 연산을 차분전력분석 방법으로 분석하여 키를 찾아낸다. 본 논문은 SAED분석 방법의 이론적인 합리성을 증명하고, 실험적으로 기존의 분석 방법보다 향상된 결과를 가짐을 보인다. 실험 결과 256개의 파형만으로 하나의 바이트를 분석해 낼 수 있어, 기존 논문보다 효율적인 분석 방법임을 확인 할 수 있었다.

RSA-CRT is a widely used algorithm that provides high performance implementation of the RSA-signature algorithm. Many previous studies on each operation step have been published to verify the physical leakages of RSA-CRT when used in smart devices. This paper proposes SAED (subtraction algorithm analysis on equidistant data), which extracts sensitive information using the event information of the subtraction operation in a reduction algorithm. SAED is an attack method that uses algorithm-dependent power signal changes. An adversary can extract a key using differential power analysis (DPA) of the subtraction operation. This paper indicates the theoretical rationality of SAED, and shows that its results are better than those of other methods. According to our experiments, only 256 power traces are sufficient to acquire one block of data. We verify that this method is more efficient than those proposed in previously published studies.

키워드

참고문헌

  1. P. Kocher, "Timing attacks on implementations of Diffe-Hellman, RSA, DSS and other systems", Advances in Cryptology - CRYPTO 96, Santa Barbara, Califormia, LNCS 1109, pp.103-113, 1996.
  2. P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis", CRYPTO 1999, LNCS 1666, Springer-Verlag, pp.388-397, 1999.
  3. E. Brier, C. Clavier, and F. Olivier, "Correlation power analysis with a leakage model", CHES 2004. LNCS 3156, Springer- Verlag, pp.16-29, 2004.
  4. S. Chari, R. Rao, P. Rohatgi, "Template Attacks", CHES 2002, LNCS 2523, pp.13-28, 2003.
  5. D. Agrawal, P. Rohatgi, and J.Rao. , "Multi-channel attacks", CHES 2003. LNCS 2779, Springer-Verlag, pp.2-16, 2003.
  6. E. Oswald and P. Rohatgi, "Mutual Information Analysis", CHES 2008, LNCS 5154, Springer-Verlag, pp.426-442, 2008.
  7. J. Zhou and M. Yung, "Principles on the Security of AES against First and Second-Order Differential Power Analysis" ACNS 2010, LNCS 6123, pp.168.185, 2010.
  8. Rivest R, Shamir A, Adleman L. "A method for obtaining digital signatures and public-key cryptosystems". Commun ACM, pp.120-126, 1978.
  9. N.Koblitz, "Elliptic Curve Cryptosystem", Mathematics of Computation, ISSN 1088-6842.
  10. B.D. Boer. K. Lemke, and G.Wicke, "A DPA attack against the modular reduction within a crt implementation of RSA", CHES 2002, LNCS, Vol.2523, Springer-Verlag, pp.228-243, 2002.
  11. R. Novak "SPA-Based Adaptive Chosen-Ciphertext Attack on RSA Implementation" PKC 2002, Springer-Verlag Berlin Heidelberg 2002, LNCS 2274, pp.252-262, 2002.
  12. F. Amiel, B. Feix, and K. Villegas, "Power Analysis for Secret Recovering and Reverse Engineering of Public Key Algorithms", SAC 2007, Springer-Verlag, pp.110-125, 2007.
  13. J.Y Park, D.H Han, O. Yi, D.H Choi, "Ghost key patterns with Equidistant Chosen Message attack on RSA-CRT", 2011 IEEE International Carnahan Conference, IEEE/IET Electronic Library (IEL), VDE VERLAG Conference Proceedings, pp.1-5, 2011.
  14. R. Rao, P. Rohatgi, H. Scherzer, S. Tinguely , "Partitioning attacks: or how to rapidly clone some GSM cards", IEEE Symposium on Security and Privacy 2002. Proceedings. 2002.
  15. S. Mangard, E. Oswarld, T. Popp, "Power Analysis Attacks, revealing the secret of smart cards", Springer, ISBN.0387308571, 2007. 12.
  16. S. Mangard, "A Simple Power-Analysis (SPA) Attack on Implementations of the AES Key Expansion", ICISC 2002, LNCS 2587, Springer-Verlag, pp.343-358, 2003.
  17. A,J Menezes, PaulC.van Oorschot and S.A Vanstone, "Handbood Applied Cryptography", CRC press ISBN : 0-8493-8523-7, 1996.