스마트카드와 같이 계산능력이나 메모리가 제한된 암호학적인 장치를 구현할 때 부채널 공격을 고려해야 할뿐만 아니라 장치내에 내장되어 있는 암호학적인 알고리즘은 적은 메모리를 이...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A76239007
2004
Korean
KCI등재후보
학술저널
125-134(10쪽)
1
0
상세조회0
다운로드국문 초록 (Abstract)
스마트카드와 같이 계산능력이나 메모리가 제한된 암호학적인 장치를 구현할 때 부채널 공격을 고려해야 할뿐만 아니라 장치내에 내장되어 있는 암호학적인 알고리즘은 적은 메모리를 이...
스마트카드와 같이 계산능력이나 메모리가 제한된 암호학적인 장치를 구현할 때 부채널 공격을 고려해야 할뿐만 아니라 장치내에 내장되어 있는 암호학적인 알고리즘은 적은 메모리를 이용하여 효율적인 연산을 수행해야 한다. 이러한 목적으로 부채널 공격에 대한 윈도우 기반의 대응방법으로 Moller 방법, Okeya-Takagi 방법, Overlapping window 방법등이 제안되었다. 하지만 Moller 방법과 Okeya-Takagi 방법은 SPA에 안전한 대응방법이기 때문에 다른 공격들(DPA, Second-Order DPA, Address-DPA)을 방어하기 위하여 추가적인 연산이 요구되며 Overlapping window 방법은 많은 저장 공간을 요구하는 단점이 있다. 본 논문에서는 기존의 대응방법들에 대하여 장단점을 분석하고 각각의 대응방법들의 장점을 이용하여 기존의 모든 부채널 공격에 안전하면서 효율적인 대응방법을 제안한다. 더욱이 제안하는 대응방법은 혼합 좌표계를 이용하여 효율성을 더욱더 높일 수 있다.
다국어 초록 (Multilingual Abstract)
When cryptosystem designers implement devices that computing power or memory is limited such as smart cards, PDAs and so on, not only he/she has to be careful side channel attacks(SCA) but also the cryptographic algorithms within the device has to be ...
When cryptosystem designers implement devices that computing power or memory is limited such as smart cards, PDAs and so on, not only he/she has to be careful side channel attacks(SCA) but also the cryptographic algorithms within the device has to be efficient using small memory. For this purpose, countermeasures such as Moller's method, Okeya-Takagi's one and overlapping window method, based on window method to prevent SCA were proposed. However, Moller's method and Okeya-Takagi's one require additional cost to prevent other SCA such as DPA, Second-Order DPA, Address-DPA, and so on since they are immune to only SPA. Also, overlapping window method has a drawback that requires big memory. In this paper, we analyze existing countermeasures and propose an efficient and secure countermeasure that is immune to all existing SCA using advantages of each countermeasure. Moreover, the proposed countermeasure can enhance the efficiency using mixed coordinate systems.
목차 (Table of Contents)
참고문헌 (Reference)
1 "타원곡선 암호시스템에서 랜덤 m-ary 방법을 사용한 전력분석 공격의 대응방법" 13 (13): 35-43, 2003.
2 "전력분석공격을 효율적으로 방어하는 타원곡선 비밀키의 랜덤화" 13 (13): 169-177, 2003.
3 "랜덤한 덧셈-뺄셈 체인에 대한 부채널 공격" 14 (14): 121-133, 2004.
4 "Timing attacks on implmentation of Diffie-Hellman RSA, DSS, and other systems" 104-113, 1996.
5 "The Width-NAF Method Provides Small Memory and Fast Elliptic Scalar Multiplications Secure against Side Channel Attacks" 2612 : 328-342, 2003.
6 "Standards for Efficient Cryptography Group . Specification of Standards for Efficient Cryptography."
7 "Securing Elliptic Curve Point Multiplication against Side- Channel Attacks" 324-334, 2001.
8 "Resistance against Differential Power Analysis for Elliptic Curve Cryptosystems" 1717 : 292-302, 1999.
9 "Preventing SPA/DPA in ECC systems using the Jacobi form" 2162 : 391-401, 2001.
10 "Folding 기법을 이용한 전력분석 공격에 대응하는 고속 스칼라 곱셈" 13 (13): 57-64, 2003.
1 "타원곡선 암호시스템에서 랜덤 m-ary 방법을 사용한 전력분석 공격의 대응방법" 13 (13): 35-43, 2003.
2 "전력분석공격을 효율적으로 방어하는 타원곡선 비밀키의 랜덤화" 13 (13): 169-177, 2003.
3 "랜덤한 덧셈-뺄셈 체인에 대한 부채널 공격" 14 (14): 121-133, 2004.
4 "Timing attacks on implmentation of Diffie-Hellman RSA, DSS, and other systems" 104-113, 1996.
5 "The Width-NAF Method Provides Small Memory and Fast Elliptic Scalar Multiplications Secure against Side Channel Attacks" 2612 : 328-342, 2003.
6 "Standards for Efficient Cryptography Group . Specification of Standards for Efficient Cryptography."
7 "Securing Elliptic Curve Point Multiplication against Side- Channel Attacks" 324-334, 2001.
8 "Resistance against Differential Power Analysis for Elliptic Curve Cryptosystems" 1717 : 292-302, 1999.
9 "Preventing SPA/DPA in ECC systems using the Jacobi form" 2162 : 391-401, 2001.
10 "Folding 기법을 이용한 전력분석 공격에 대응하는 고속 스칼라 곱셈" 13 (13): 57-64, 2003.
11 "Differential Power Analysis" 388-397, 1999.
12 "DPA Countermeasures by Improving the Window Method" 303-317, 2003.
13 "A Second-Order DPA Attack Breaks a Window-Method Based Counterm- easure against Side Channel Attack" 2433 : 389-401, 2002.
14 "A Practical Countermeasure against Address-bit Differential Power Analysis" 2279 : 382-3, 2003.
암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법
PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |