• 제목/요약/키워드: SITM

검색결과 3건 처리시간 0.016초

GIFT-128에 대한 SITM 공격: NIST 경량암호 최종 후보 GIFT-COFB 적용 방안 연구 (SITM Attacks on GIFT-128: Application to NIST Lightweight Cryptography Finalist GIFT-COFB)

  • 박종현;김한기;김종성
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.607-615
    • /
    • 2022
  • SITM (See-In-The-Middle) 공격은 부채널 정보를 활용한 차분 분석 기법 중 하나로, CHES 2020에서 제안되었다. 이 기법은 부분적으로 부채널 마스킹이 적용된 블록암호에서 부채널 마스킹이 적용되지 않은 중간 라운드의 전력 파형을 이용해 차분 분석을 진행한다. 블록암호 GIFT는 CHES 2017에 제안된 경량암호로, 블록암호 PRESENT에서 발견된 취약점을 보완하고 더욱 효율적인 구현이 가능하도록 설계되었다. 본 논문에서는 부분 마스킹이 적용된 GIFT-128에 대한 SITM 공격을 제안한다. 이 공격은 4-라운드와 6-라운드 부분 마스킹이 적용된 GIFT-128을 공격대상으로 하며, 공격에 필요한 시간/데이터 복잡도는 각각 214.01 /214.01, 216 /216 이다. 본 논문에서는 SITM 공격에서 사용 가능한 마스터키 복구 논리를 비교하여, 상황에 따라 더욱 효율적인 논리를 선택하는 기준을 성립한다. 마지막으로, NIST 표준 경량암호 공모사업 최종 후보 중 하나인 GIFT-COFB에 해당 공격을 적용하는 방안을 제시한다.

Skinny-128-384와 Romulus-N의 SITM 공격 (SITM Attacks on Skinny-128-384 and Romulus-N)

  • 박종현;김종성
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.807-816
    • /
    • 2022
  • SITM (See-In-The-Middle)은 부채널 정보를 차분 분석에 활용하는 분석 기법이다. 이 공격은 블록암호 구현시 마스킹 되지 않은 중간 라운드의 전력 파형을 수집하여 공격자의 차분 패턴을 만족하는 평문 쌍을 선별하고 이를 차분 분석에 활용하여 키를 복구한다. NIST 경량 암호 표준화 공모사업의 최종 후보 중 하나인 Romulus는 Tweakable 블록암호 Skinny-128-384+를 기반으로 한다. 본 논문에서는 SITM 공격을 14-라운드 부분 마스킹 구현된 Skinny-128-384에 적용하였다. 이 공격은 기 제안된 결과보다 depth를 한 라운드 증가한 것뿐만 아니라 시간/데이터 복잡도를 214.93/214.93으로 줄였다. Depth는 전력 파형을 수집하는 블록암호의 라운드 위치를 뜻하며, 이 공격에 대응하기 위해 부분 마스킹 기법 적용 시 필요한 적절한 마스킹 라운드 수를 측정할 수 있다. 더 나아가 공격을 Romulus의 Nonce 기반 AE 모드 Romulus-N으로 확장하였으며, Tweakey의 구조적 특징을 이용하면 Skinny-128-384보다 적은 복잡도로 공격할 수 있음을 보인다.

블록암호 PRESENT에 대한 향상된 SITM 공격 (Improved SITM Attack on the PRESENT Blockcipher)

  • 박종현;김한기;김종성
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.155-162
    • /
    • 2022
  • CHES 2020에서 제안된 SITM (See-In-The-Middle) 공격은 차분 분석과 부채널 분석이 조합된 분석 기법의 일종으로 SNR (Signal-to-Noise Ratio)이 낮은 열악한 환경에서도 적용할 수 있다. 이 공격은 부분 1차 또는 고차 마스킹으로 구현된 블록암호를 공격대상으로 하여, 마스킹 되지 않은 중간 라운드의 취약점을 이용한다. 블록암호 PRESENT는 CHES 2007에 제안된 경량 블록암호로, 저전력 환경에서 효율적으로 구현 가능하도록 설계되었다. 본 논문에서는 차분 패턴들을 이용하여 14-라운드 부분 마스킹으로 구현된 PRESENT에 대한 SITM 공격을 제안한다. 기존 공격은 4-라운드 부분 마스킹 구현된 PRESENT에 적용 가능했지만 본 공격은 더 많이 마스킹된 구현에도 유효하며, 이는 PRESENT가 본 공격에 내성을 가지기 위해서는 16-라운드 이상의 부분 마스킹이 필요함을 보인다.