• 제목/요약/키워드: Hamming weight

검색결과 59건 처리시간 0.023초

Rijndael 암호알고리듬에 대한 Hamming weight 모델의 DPA공격 (A DPA attack using hamming weight model on Rijndael algorithm)

  • 전영환;곽동진;이훈재;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.9-14
    • /
    • 2001
  • 부-채널 공격 중에서 가장 핵심이 되는 전력분석 공격은 여러 가지 암호알고리듬이 장착된 스마트 카드 시스템에 대해 공격이 이루어졌으며, 대부분 이 전력분석 공격에 취약한 것으로 알려져 있다. 본 논문에서는 AES로 채택된 Rijndael 알고리듬에 대하여 스마트 카드 구현시 고려되는 전력분석 공격중에서 hamming weight 모델을 이용한 세가지의 DPA 공격을 제시하고 그 대응방안을 설명한다.

  • PDF

Power analysis attack resilient block cipher implementation based on 1-of-4 data encoding

  • Shanmugham, Shanthi Rekha;Paramasivam, Saravanan
    • ETRI Journal
    • /
    • 제43권4호
    • /
    • pp.746-757
    • /
    • 2021
  • Side-channel attacks pose an inevitable challenge to the implementation of cryptographic algorithms, and it is important to mitigate them. This work identifies a novel data encoding technique based on 1-of-4 codes to resist differential power analysis attacks, which is the most investigated category of side-channel attacks. The four code words of the 1-of-4 codes, namely (0001, 0010, 1000, and 0100), are split into two sets: set-0 and set-1. Using a select signal, the data processed in hardware is switched between the two encoding sets alternately such that the Hamming weight and Hamming distance are equalized. As a case study, the proposed technique is validated for the NIST standard AES-128 cipher. The proposed technique resists differential power analysis performed using statistical methods, namely correlation, mutual information, difference of means, and Welch's t-test based on the Hamming weight and distance models. The experimental results show that the proposed countermeasure has an area overhead of 2.3× with no performance degradation comparatively.

CODES OVER $Z_m$

  • Abualrub, Taher
    • Journal of applied mathematics & informatics
    • /
    • 제5권1호
    • /
    • pp.99-110
    • /
    • 1998
  • In this paper we study cyclic codes in $Z_m$. i.e., ideals in $Z_mG$, G afinite abelian group and we give a classification of such codes. We also sgtudy the minimum Hamming distance and the generalized Hamming weight of BCH codes over $Z_m$.

CMOS 회로의 Stuck-open 고장검출을 위한 로보스트 테스트 생성 (Robust Test Generation for Stuck-Open Faults in CMOS Circuits)

  • 정준모;임인칠
    • 대한전자공학회논문지
    • /
    • 제27권11호
    • /
    • pp.42-48
    • /
    • 1990
  • 본 논문에서는 CMOS 회로의 stuck-open 고장 검출을 위한 로브스트(robust)테스트 생성방법을 제안한다. CMOS 회로에 대한 입력 벡터들간의 비트(bit)위치와 해밍중(Hamming weight)의 관계를 고려하여 초기화 패턴을 구함으로써 stuck-open 고장검출을 위한 테스트 생성 시간을 감소시킬 수 있으며, 고장검출을 어렵게하게 하는 입력변이지연(input transition skew)의 문제를 해결하고, 테스트 사이퀸스의 수를 최소화시킨다. 또한 회로에 인가할 초기화 패턴과 테스트 패턴간의 해밍거리(hamming distance)를 고려하여 테스트 사이퀸스를 배열하므로써 테스트 사이퀸스의 수를 감소시킨다.

  • PDF

부호화 해밍 웨이트를 이용한 가변 타원곡선 암호시스템의 안전성 향상 (Enhanced Security of Flexible Elliptic Curve Cryptosystems using Signed Hamming Weights)

  • Lee, Mun-Kyu
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권10호
    • /
    • pp.588-592
    • /
    • 2004
  • 스칼라 곱셈은 정수 $textsc{k}$와 타원곡선 상의 한 점 P가 주어졌을 때 $textsc{k}$P를 계산하는 연산이다. 스칼라 곱셈을 빠르게 하기 위한 일반적인 방법으로 Agnew Mullin, Vanstone은 고정된 값의 해밍 웨이트를 갖는 스칼라 $textsc{k}$를 이용하는 방법을 제안하였다. 본 논문에서는 고정된 값의 부호화 해밍 웨이트를 갖는 $textsc{k}$를 이용하는 방법을 제안하고, 이 방법이 더 안전함을 보인다.

Data Hiding in Halftone Images by XOR Block-Wise Operation with Difference Minimization

  • Yang, Ching-Nung;Ye, Guo-Cin;Kim, Cheon-Shik
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권2호
    • /
    • pp.457-476
    • /
    • 2011
  • This paper presents an improved XOR-based Data Hiding Scheme (XDHS) to hide a halftone image in more than two halftone stego images. The hamming weight and hamming distance is a very important parameter affecting the quality of a halftone image. For this reason, we proposed a method that involves minimizing the hamming weights and hamming distances between the stego image and cover image in $2{\times}2$-pixel grids. Moreover, our XDHS adopts a block-wise operation to improve the quality of a halftone image and stego images. Furthermore, our scheme improves security by using a block-wise operation with A-patterns and B-patterns. Our XDHS method achieves a high quality with good security compared to the prior arts. An experiment verified the superiority of our XDHS compared with previous methods.

CRC 오류검출부호의 성능 분석 (Performance Analysis of CRC Error Detecting Codes)

  • 염흥렬;권주한;양승두;이만영
    • 한국통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.590-603
    • /
    • 1989
  • 본 논문에서는 단축 Hamming 부호의 일종이며 오류검출용 검사비트 수가 16인 CRC-CCITT 부호화 원시다항식 CRC 부호에 대한 성능 분석을 위하여 필수적으로 요구되는 중분포(weight distribution)를 구하는 기법과 오류검출 성능을 분석하는 기법을 제안하였고, 두 CRC(cyclic redundant code)부호를 CCITT에서 광대역 ISDN의 가입자망 인터페이스의 전송방식으로 권고된 ATM(asynchronous transfer mode)전송방식의 오류검출을 부호로 적용하여 현재 고려되고 있는 cell 크기에 대한 증분포 및 미검출오류확률(undetected error probability)을 구한 후, 두 오류검출부호의 성능을 비교/분석 하였다. 분석 결과, 현재 고려되는 셀 크기에 대해 CRC-CCITT 부호의 성능이 원시다항식 CRC 부호의 성능보다 더 우수함이 입증되었다 .이를 위한 모든 계산을 IBM PC/AT를 이용하여 수행하였다. 한편 본 논문에서 제안한 단축 Hamming 부호의 성능 분석 기법은 지금까지 디지틀 통신시스템에 적용되고 있는 또는 적용예정인 CRC 오류검출 부호의 성능 분석에 이용될 수 있다.

  • PDF

회전대칭 이차 불함수의 해밍무게 및 비선형성 (On the Weight and Nonlinearity of Quadratic Rotation Symmetric Boolean Functions)

  • 김현진;정창호;박일환
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.23-30
    • /
    • 2009
  • 회전대칭 불함수는 고속계산에 유리하고 암호학적으로 우수한 성질을 나타내어 최근 많은 주목을 받고 있다. 예를 들어, 부호이론에서 중요한 문제가 회전대칭 불함수를 이용하여 해결된 사례가 있고, 고속 해시함수 설계에 응용된 경우도 있다. 다른 한편으로, 매우 단순한 형태의 회전대칭 이차 불함수에 대한 비선형성 및 해명무게의 정확한 공식이 발견되었으며[2,8], 더 넓은 범위의 함수들에 대한 보다 일반적인 공식들도 발견되었다[6]. 본 논문에서는 이들 공식들을 조금 더 확장하여 일차항들이 포함된 회전대칭 이차 불함수에 대한 정확한 해밍무게 공식을 유도한다.

Security of Constant Weight Countermeasures

  • Won, Yoo-Seung;Choi, Soung-Wook;Park, Dong-Won;Han, Dong-Guk
    • ETRI Journal
    • /
    • 제39권3호
    • /
    • pp.417-427
    • /
    • 2017
  • This paper investigates the security of constant weight countermeasures, which aim to produce indistinguishable leakage from sensitive variables and intermediate variables, assuming a constant Hamming distance and/or Hamming weight leakages. To investigate the security of recent countermeasures, contrary to many related studies, we assume that the coefficients of the simulated leakage models follow a normal distribution so that we may construct a model with approximately realistic leakages. First, using our simulated leakage model, we demonstrate security holes in these previous countermeasures. Subsequently, in contrast to the hypotheses presented in previous studies, we confirm the resistance of these countermeasures to a standard correlation power analysis (CPA). However, these countermeasures can allow a bitwise CPA to leak a sensitive variable with only a few thousand traces.