• 제목/요약/키워드: Second-Order DPA

검색결과 9건 처리시간 0.024초

Practical Second-Order Correlation Power Analysis on the Message Blinding Method and Its Novel Countermeasure for RSA

  • Kim, Hee-Seok;Kim, Tae-Hyun;Yoon, Joong-Chul;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제32권1호
    • /
    • pp.102-111
    • /
    • 2010
  • Recently power attacks on RSA cryptosystems have been widely investigated, and various countermeasures have been proposed. One of the most efficient and secure countermeasures is the message blinding method, which includes the RSA derivative of the binary-with-random-initial-point algorithm on elliptical curve cryptosystems. It is known to be secure against first-order differential power analysis (DPA); however, it is susceptible to second-order DPA. Although second-order DPA gives some solutions for defeating message blinding methods, this kind of attack still has the practical difficulty of how to find the points of interest, that is, the exact moments when intermediate values are being manipulated. In this paper, we propose a practical second-order correlation power analysis (SOCPA). Our attack can easily find points of interest in a power trace and find the private key with a small number of power traces. We also propose an efficient countermeasure which is secure against the proposed SOCPA as well as existing power attacks.

부채널 공격에 안전한 타원곡선 스칼라 곱셈 알고리즘 (Elliptic Curve Scalar Multiplication Resistant against Side Channel Attacks)

  • 김태현;장상운;김웅희;박영호
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.125-134
    • /
    • 2004
  • 스마트카드와 같이 계산능력이나 메모리가 제한된 암호학적인 장치를 구현할 때 부채널 공격을 고려해야 할 뿐만 아니라 장치내에 내장되어 있는 암호학적인 알고리즘은 적은 메모리를 이용하여 효율적인 연산을 수행해야 한다. 이러한 목적으로 부채널 공격에 대한 윈도우 기반의 대응방법으로 Moller 방법, Okeya-Takagi 방법, Overlapping window 방법 등이 제안되었다. 하지만 Moller 방법과 Okeya-Takagi 방법은 SPA에 안전한 대응방법이기 때문에 다른 공격들(DPA, Second-Order DPA, Address-DPA)을 방어하기 위하여 추가적인 연산이 요구되며 Overlapping window 방법은 많은 저장 공간을 요구하는 단점이 있다. 본 논문에서는 기존의 대응방법들에 대하여 장단점을 분석하고 각각의 대응방법들의 장점을 이용하여 기존의 모든 부채널 공격에 안전하면서 효율적인 대응방법을 제안한다. 더욱이 제안하는 대응방법은 혼합 좌표계를 이용하여 효율성을 더욱더 높일 수 있다.

IT융합 디바이스에 대한 물리적 2차 CPA 공격을 위한 새로운 전처리 기법 (New Pre-processing Method for Second-Order CPA on the IT Convergence Device)

  • 이철희;황아름;이동건;김형남;김호원
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1369-1380
    • /
    • 2010
  • 본 논문에서는 스마트그리드나 AMI, Zigbee 기반 홈네트워크와 같은 대표적인 IT 융합 환경 상에서 그 환경을 구성하는 주요 디바이스들에 대하여 내부에 존재하는 비밀키 값과 같은 중요한 정보를 쉽게 찾아낼 수 있는 효율적인 2차 차분전력분석 기법을 제안한다. 이 기법은 1차 차분전력분석 기법에 대한 공격 방지 기법이 적용된 디바이스에서도 쉽게 그 키 값을 찾아내는 기법으로 먼저 기존의 사전처리함수를 이용한 2차 차분전력분석 공격 기법을 실제로 구현하여 성능을 분석하고 이후 마스킹이 적용된 알고리즘에 대하여 더 강화된 사전처리함수를 제안한다. 그리고 제안한 사전처리함수를 이용하여 2차 CPA 공격을 수행하고 그 결과를 분석함으로 마스킹 대응 기법에 대한 2차 차분전력분석 공격이 IT융합 보안 기술 분야에 있어 매우 위협적인 공격임을 실험적으로 검증한다.

마스킹된 ARIA에 대한 2차 DPA 공격 (Second-order DPA attack against masked ARIA)

  • 유형소;김창균;박일환;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.159-163
    • /
    • 2006
  • 1999년 P.Kocher에 의해 전력분석공격에 대한 연구결과가 발표된 이후, 부채널 공격에 의한 많은 암호장치들의 취약성 및 대응방법들에 대한 연구가 이루어지고 있다. 지금까지 제안된 대응방법중 마스킹 기법이 소프트웨어적으로 구현하는데 가장 효율적이다. 하지만, 최근 마스킹이 적용될 AES에 대한 효율적인 2차 DPA 공격결과가 발표되었다. 본 논문에서는 마스킹이 적용된 국가표준암호 ARIA를 대상으로 2차 DPA 공격을 성공적으로 수행하였다.

  • PDF

SAMs of 2-Aminoethanethiol Modified with 3,4-Dihydroxyphenylalanine for the Electrocatalytic Oxidation of NADH on Gold Electrodes

  • Cha, Seong-Keuck
    • Bulletin of the Korean Chemical Society
    • /
    • 제25권6호
    • /
    • pp.786-790
    • /
    • 2004
  • 2-Aminoethanethiol (aet) has been used to make self-assembled monolayer (SAMs) on gold electrodes, which are subsequently modified with 3,4-dihydroxy phenylalanine (dpa). Such modified electrodes having various types of Au/aet-dpa were employed in the electrocatalytic oxidation of NADH. The purpose of this study to characterize the responses of such modified electrodes in terms of the immobilization procedure, pH of the solution and applied potential. The reaction of the surface immobilized dpa with NADH was studied using the rotating disk electrode technique and a value of $2.2{\times}10^4M^{-1}s^{-1}$ was obtained for the second-order rate constant in 0.1 M Tris/$NO_3^-$buffer (pH=8.0). The hydration behavior of the films was characterized by quartz crystal microbalance. When used as a NADH sensor, the Au/aet-dpa electrode exhibited good sensitivity and an excellent correlation (r ${\geq}$ 0.99) for NADH concentration which extended to $3.8{\times}10^{-3}$ M.

개발촉진지구사업의 평가체계 구축

  • 황한철;김한중;김정식
    • 한국관개배수논문집
    • /
    • 제13권1호
    • /
    • pp.50-62
    • /
    • 2006
  • In order to improve areas lagged behind well-developed others ing the balanced national development. Development Promotion Areas(DPA)was designated in 1996. This study aims to develop a rational evaluation system for projects of DPA. This system has 3 evaluation steps. The first step is to evaluate 10-unit operations which are tourism, recreation, road, water supply and drainage, life environment, and so on. The second step is to evaluate 3 sub-programs such as tourism and recreation, local infrastructures and specialized industry. The third step is to evaluate comprehensively in entire area. A tentative system for project evaluation of DPA was proposed by brainstorming of expert-group. Weighting values of items in PDA were calculated through pair-comparison works of expert group using stepwise matrix sheets by AHP(Analytic Hierarchy Process).

  • PDF

2차 차분전력분석 공격을 위한 새로운 전처리 기법 (New Pre-processing method for Second-Order DPA)

  • 이철희;황아름;이동건;김호원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.11-15
    • /
    • 2010
  • 본 논문에서는 유비쿼터스 환경에서 그 환경을 구성하는 주요 디바이스들에 대하여 물리적인 공격을 통해 내부에 존재하는 비밀키 값과 같은 중요한 정보를 쉽게 찾아낼 수 있는 보다. 효율적인 2차 차분전력분석 기법을 제안한다. 이 기법은 마스킹이 적용된 디바이스에서도 쉽게 그 키 값을 찾아내는 기법으로 기존의 전처리함수를 이용한 2차 차분전력분석 공격 기법과 제안하는 전처리함수를 적용한 기법을 실제로 각각 구현하여 성능을 분석하고 비교함으로써 제안하는 전처리함수를 이용하여 2차 DPA 공격을 했을 때 기존의 공격보다 더 강화되고 위협적인 물리적 공격임을 실험적으로 검증한다.

  • PDF

간단한 구조의 고조파 정합 네트워크를 갖는 GaN-HEMT 고효율 Doherty 전력증폭기 (High-Efficiency GaN-HEMT Doherty Power Amplifier with Compact Harmonic Control Networks)

  • 김윤재;김민석;강현욱;조수호;배종석;이휘섭;양영구
    • 한국전자파학회논문지
    • /
    • 제26권9호
    • /
    • pp.783-789
    • /
    • 2015
  • 본 논문에서는 long term evolution(LTE) 통신을 위한 2.6 GHz 대역에서 동작하는 고효율 Doherty 전력증폭기를 설계하였다. 2차 및 3차 고조파 임피던스를 조정하기 위한 간단한 구조의 정합 네트워크를 통해 전력증폭기의 고효율 동작을 달성하였다. Doherty 전력증폭기는 다양한 측면에서 장점을 갖는 GaN-HEMT 소자를 이용하여 제작되었으며, 10 MHz의 대역폭 및 6.5 dB 첨두 전력 대 평균 전력비(PAPR)의 특성을 갖는 LTE downlink 신호를 이용하여 측정되었다. 평균 전력 33.4 dBm에서 13.1 dB의 전력 이득, 57.6 %의 전력부가효율(PAE) 및 -25.7 dBc의 인접채널누설비(ACLR) 특성을 갖는다.

Differential Side Channel Analysis Attacks on FPGA Implementations of ARIA

  • Kim, Chang-Kyun;Schlaffer, Martin;Moon, Sang-Jae
    • ETRI Journal
    • /
    • 제30권2호
    • /
    • pp.315-325
    • /
    • 2008
  • In this paper, we first investigate the side channel analysis attack resistance of various FPGA hardware implementations of the ARIA block cipher. The analysis is performed on an FPGA test board dedicated to side channel attacks. Our results show that an unprotected implementation of ARIA allows one to recover the secret key with a low number of power or electromagnetic measurements. We also present a masking countermeasure and analyze its second-order side channel resistance by using various suitable preprocessing functions. Our experimental results clearly confirm that second-order differential side channel analysis attacks also remain a practical threat for masked hardware implementations of ARIA.

  • PDF