• 제목/요약/키워드: masking Countermeasure

검색결과 30건 처리시간 0.02초

저메모리 환경에 적합한 마스킹기반의 ARIA 구현 (A Secure Masking-based ARIA Countermeasure for Low Memory Environment Resistant to Differential Power Attack)

  • 유형소;김창균;박일환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.143-155
    • /
    • 2006
  • 본 논문에서는 국가표준 암호인 ARIA에 효율적인 마스킹 기법을 제안하였다. 4개의 SBOX에 대해 각각 마스킹을 적용하는 기존의 마스킹 기법과 달리, 본 논문에서는 1개의 테이블만을 사용한 마스킹 구현기법을 제안하고, 실험을 통하여 1차 DPA 공격에 안전함을 확인하였다. 제안하는 역원테이블 방법을 이용하면 한 번의 역원 테이블을 만드는데 많은 시간이 필요하지만 마스킹을 여러 번 수행하는 경우에는 테이블을 반복적으로 이용하게 되므로 연산속도를 크게 개선할 수 있다.

블록 암호 SM4에 대한 부채널 공격 및 마스킹 기반 대응기법 분석 (Side Channel Attack on Block Cipher SM4 and Analysis of Masking-Based Countermeasure)

  • 배대현;남승현;하재철
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.39-49
    • /
    • 2020
  • 본 논문에서는 중국 표준 블록 암호 알고리즘인 SM4가 부채널 공격에 취약함을 보이고 그에 대한 대응책을 제안하고자 한다. 먼저, SM4는 차분 전력 분석(DPA)과 상관 전력 분석(CPA)에 기반한 공격에 의해 쉽게 비밀 키가 노출됨을 확인하였다. 논문에서는 공격 취약 요소를 분석하고 데이터 마스킹에 기반한 전력 분석 공격 대응 기법을 설계하였다. 제안한 SM4에 대한 1차 마스킹 기법은 딥 러닝 기반의 다층 퍼셉트론(MLP) 모델을 이용한 공격 프로파일링(profiling) 기반 공격에는 여전히 취약하지만, 차분 전력 분석이나 상관 전력 분석과 같은 비프로파일링(non-profiling) 공격에는 충분히 대응할 수 있음을 확인하였다.

저메모리 기반의 산술 마스킹에서 불 마스킹 변환 알고리즘 (An Algorithm for Switching from Arithmetic to Boolean Masking with Low Memory)

  • 김한빛;김희석;김태원;홍석희
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.5-15
    • /
    • 2016
  • 전력 분석 공격은 공격자가 암호 알고리즘이 수행되는 동안 발생하는 전력 신호를 분석하여 비밀정보를 알아내는 분석 기법이다. 이러한 부채널 공격의 대응기법으로 널리 알려진 방법 중 하나는 마스킹 기법이다. 마스킹 기법은 크게 불 마스킹 형태와 산술 마스킹 형태의 두 종류로 나뉜다. 불 연산자와 산술 연산자를 사용하는 암호 알고리즘의 경우, 연산자에 따라 마스킹의 형태를 변환하는 알고리즘으로 마스킹 기법을 적용 가능하다. 본 논문에서는 기존의 방식보다 더 적은 비용의 저장 공간을 이용하는 산술 마스킹에서 불 마스킹 변환 알고리즘을 제안한다. 제안하는 변환 알고리즘은 마스킹의 최하위 비트(LSB)의 경우 불 마스킹과 산술 마스킹이 같음을 이용하여 변환하려는 비트 크기와 같은 크기만큼 저장 공간을 사용하여 참조 테이블을 구성한다. 이로 인해 기존의 변환 알고리즘과 비교해 성능 저하 없이 더 적은 비용으로 변환 알고리즘을 설계할 수 있다. 추가로 제안하는 기법을 LEA에 적용하여 기존의 기법보다 최대 26.2% 성능향상을 보였다.

마스킹 테이블을 사용하지 않는 AES, ARIA, SEED S-box의 전력 분석 대응 기법 (A Power Analysis Attack Countermeasure Not Using Masked Table for S-box of AES, ARIA and SEED)

  • 한동국;김희석;송호근;이호상;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.149-156
    • /
    • 2011
  • 전력 분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES, ARIA, SEED의 경우 S-box에 대한 대응법을 효율적으로 설계해야만 한다. 하지만 기존의 AES, ARIA, SEED의 S-box에 대한 대응 방법은 마스킹 S-box 테이블을 사용하는 방법으로 하나의 S-box당 256 bytes의 RAM을 필수적으로 사용한다. 하지만 가용 RAM의 크기가 크지 않은 경량보안 디바이스에 이러한 기존의 대응법은 사용이 부적합하다. 본 논문에서는 이러한 단점을 보완하기 위해 마스킹 S-box 테이블을 사용하지 않는 새로운 대응법을 제안한다. 본 논문에서 제안하는 새로운 대응 기법은 비용이 적은 ROM을 활용, RAM의 사용량을 줄일 뿐 아니라 마스킹 S-box 테이블 생성 시간을 소요하지 않으므로 축소 라운드마스킹 기법 적용 시 고속화도 가능하다.

경량 블록암호 LEA에 대한 상관관계 전력분석 공격 및 마스킹 대응 기법 (Correlation Power Analysis Attack on Lightweight Block Cipher LEA and Countermeasures by Masking)

  • 안효식;신경욱
    • 한국정보통신학회논문지
    • /
    • 제21권7호
    • /
    • pp.1276-1284
    • /
    • 2017
  • 우리나라 경량 블록암호 표준인 LEA 알고리듬을 8-비트 데이터 패스의 하드웨어로 구현하고, 구현된 LEA-128 암호 프로세서에 대해 상관관계 전력분석 공격의 취약성을 분석하였다. 본 논문에서 적용된 CPA는 공격을 위해 가정된 라운드키 값으로 계산된 데이터의 해밍 거리와 LEA 암호 프로세서의 전력 소모량 사이의 상관 계수를 분석함으로써 올바른 라운드키 값을 검출한다. CPA 공격 결과로, 최대 상관계수가 0.6937, 0.5507인 올바른 라운드키 값이 검출되었으며, 블록암호 LEA가 전력분석 공격에 취약함이 확인되었다. CPA 공격에 대한 대응 방안으로 TRNG(True Random Number Generator) 기반의 매스킹 방법을 제안하였다. TRNG에서 생성되는 난수를 암호화 연산 중간 값에 더하는 마스킹 기법을 적용한 결과, 최대 상관계수가 0.1293와 0.1190로 매우 작아 잘못된 라운드키 값이 분석되었으며, 따라서 제안된 마스킹 방법이 CPA 공격에 강인함을 확인하였다.

마스킹-셔플링 부채널 대응법을 해독하는 실용적인 편중전력분석 (Practical Biasing Power Analysis breaking Side Channel Attack Countermeasures based on Masking-Shuffling techniques)

  • 조종원;한동국
    • 전자공학회논문지
    • /
    • 제49권9호
    • /
    • pp.55-64
    • /
    • 2012
  • 지금까지 부채널 분석은 스마트카드, 전자여권, e-ID 카드와 같은 Chip 기반의 보안 디바이스의 키를 해독하는 데 효과적임이 알려져 왔다. 이에 대한 실용적인 대응법으로 마스킹기법과 셔플링 기법을 혼용한 방법들이 제안되었다. 최근 S.Tillich는 마스킹과 셔플링 기법이 적용된 AES를 Template Attack(TA)을 이용한 biased-mask 공격기법으로 분석하였다. 하지만, S.Tillich 분석 기법을 적용하기 위해서는 사전에 masking 값에 대한 template 정보를 수집하여야 한다는 가정이 필요하다. 뿐만 아니라 분석 대상이 되는 masking 값의 시간 위치를 정확하게 알고 있어야 분석 성공 확률이 높아진다. 본 논문에서는 masking 값에 대한 시간 위치 정보와 이에 대한 template 정보를 활용하지 않고도 마스킹-셔플링 기반한 AES 대응법을 해독하는 새로운 편중전력분석 (Biasing Power Analysis, BPA)를 제안한다. 실제로 MSP430칩에서 구동되는 마스킹-셔플링 기반의 AES 대응법의 파형으로부터 BPA 공격을 통해 비밀키 128비트를 해독하는 실험을 성공하였다. 본 연구의 결과는 차세대 ID 카드 등에 활용될 스마트 칩에 대한 물리적 안전성 검증에 효율적으로 활용될 것으로 사료된다.

Efficient Masked Implementation for SEED Based on Combined Masking

  • Kim, Hee-Seok;Cho, Young-In;Choi, Doo-Ho;Han, Dong-Guk;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제33권2호
    • /
    • pp.267-274
    • /
    • 2011
  • This paper proposes an efficient masking method for the block cipher SEED that is standardized in Korea. The nonlinear parts of SEED consist of two S-boxes and modular additions. However, the masked version of these nonlinear parts requires excessive RAM usage and a large number of operations. Protecting SEED by the general masking method requires 512 bytes of RAM corresponding to masked S-boxes and a large number of operations corresponding to the masked addition. This paper proposes a new-style masked S-box which can reduce the amount of operations of the masking addition process as well as the RAM usage. The proposed masked SEED, equipped with the new-style masked S-box, reduces the RAM requirements to 288 bytes, and it also reduces the processing time by 38% compared with the masked SEED using the general masked S-box. The proposed method also applies to other block ciphers with the same nonlinear operations.

부채널 공격에 대응하는 경량 블록 암호 CHAM 구현을 위한 마스킹 기법 적용 및 분석 (Application and Analysis of Masking Method to Implement Secure Lightweight Block Cipher CHAM Against Side-Channel Attack Attacks)

  • 권홍필;하재철
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.709-718
    • /
    • 2019
  • CHAM은 자원이 제한된 환경에 적합하도록 설계된 경량 블록 암호 알고리즘으로서 안전성과 연산 성능면에서 우수한 특성을 보인다. 그러나 이 알고리즘도 부채널 공격에 대한 취약성을 그대로 내재하고 있기 때문에 마스킹 기법과 같은 대응 기법이 적용되어야 한다. 본 논문에서는 32비트 마이크로프로세서 Cortex-M3 플랫폼에서 부채널 공격에 대응하는 마스킹 기법이 적용된 CHAM 알고리즘을 구현하고 성능을 비교 분석한다. 또한, CHAM 알고리즘이 라운드 수가 많아 연산 효율이 감소되는 점을 고려하여 축소 마스킹 기법을 적용하여 성능을 평가하였다. 축소 라운드 마스킹이 적용된 CHAM-128/128은 구현 결과 마스킹이 없는 경우에 비해 약 4배 정도의 추가 연산이 필요함을 확인하였다.

LEA에 대한 마스킹 기반 부채널분석 대응기법에 관한 분석 (Investigation of Masking Based Side Channel Countermeasures for LEA)

  • 김창균;박제훈;한대완;이동훈
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1431-1441
    • /
    • 2016
  • ARX 구조를 가지는 블록암호알고리즘에 마스킹 대응기법을 적용할 경우 연산별 마스킹 방식의 차이로 인하여 방식 간 안전한 변환이 반드시 필요하다. 그러나 마스킹 변환 시 발생되는 많은 연산량으로 인하여 ARX 기반 알고리즘에 마스킹 대응기법을 적용하는 것은 AES와 같이 하나의 마스킹 방식을 적용하는 알고리즘보다 상대적으로 비효율적이라고 알려져 있다. 본 논문에서는 현재까지 제안된 다양한 마스킹 변환 기법을 이용하여 1차 부채널분석에 안전한 LEA를 설계하고 32비트 플랫폼에 구현한다. 이를 바탕으로 대응기법의 예상되는 이론적 연산량과 실제 측정한 연산량간 발생하는 차이점에 대해 구현관점에서 살펴본다. 아울러 T-test를 활용하여 본 논문에서 구현한 대응기법이 실제 안전한지를 실험적으로 검증한다.

랜덤 마스킹 기법을 이용한 DPA 공격에 안전한 ARIA 구현 (A Secure ARIA implementation resistant to Differential Power Attack using Random Masking Method)

  • 유형소;김창균;박일환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.129-139
    • /
    • 2006
  • ARIA는 128비트 블록암호알고리즘으로, 2004년 국가표준(KS)으로 선정되었다. 현재 많은 연구가 진행되고 있는 DPA 공격에 ARIA가 취약함이 발견되었다. 따라서 본 논문에서는 1차 DPA 공격에 의한 대응방법으로 가장 많은 연구가 이루어지고 있는 마스킹 기법을 설명하고 국내표준 암호알고리즘인 ARIA에 적용하였다. 마스킹이 적용된 ARIA를 AVR 기반의 8비트 프로세서를 사용하는 스마트카드에 소프트웨어로 구현하였으며, 실험을 통하여 1차 DPA 공격에 안전함을 확인하였다.