http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
장세창,손병영,강춘갑 대한금속재료학회(대한금속학회) 1970 대한금속·재료학회지 Vol.8 No.2
연강용착금속의 취성, 균열, 기공 등의 형성 원인중 수소가 차지하는 비중은 매우 크다. 피복아아크 용접봉의 수소원은 피복제증의 수분이다. 봉의 함수분 상태와 안전 함수율 및 용착금속의 기공 발생의 기구에 대하여 검토하였다.(* 발표자)
CRYSTALS-Dilithium 대상 비프로파일링 기반 전력 분석 공격 성능 개선 연구
장세창,이민종,강효주,하재철 한국정보보호학회 2023 정보보호학회논문지 Vol.33 No.1
최근 미국의 국립표준기술연구소(NIST: National Institute of Standards and Technology)는 양자 내성 암호(PQC: Post-Quantum Cryptography, 이하 PQC) 표준화 사업을 진행하여 4개의 표준 암호 알고리즘을 발표하였다. 본 논문에서는 전자서명 분야에서 표준화가 확정된 CRYSTALS-Dilithium 알고리즘을 이용하여 서명을 생성하는 과정에서 동작하는 다항식 계수별 곱셈 알고리즘을 대상으로 비프로파일링 기반 전력 분석 공격인 CPA(Correlation Power Analysis)나 DDLA(Differential Deep Learning Analysis) 공격에 의해 개인 키가 노출될 수 있음을 실험을 통해 증명한다. ARM-Cortex-M4 코어에 알고리즘을 탑재하여 실험 결과, CPA 공격과 DDLA 공격에서 개인 키 계수를 복구할 수 있음을 확인하였다. 특히 DDLA 공격에서 StandardScaler 전처리 및 연속 웨이블릿 변환을 적용한 전력 파형을 이용하였을 때 공격에 필요한 최소 전력 파형의 개수가 줄어들고 NMM(Normalized Maximum Margin) 값이 약 3배 증가하여 공격 성능이 크게 향상됨을 확인하였다.
양자 내성 암호 FALCON에 대한 차분 전력 분석 공격 성능 개선
장세창(Sechang Jang),이재욱(Jaewook Lee),배대현(Daehyeon Bae),하재철(Jaecheol Ha) 한국산학기술학회 2022 한국산학기술학회논문지 Vol.23 No.3
양자 컴퓨터가 발전하면서 기존에 상용되던 암호 시스템은 양자 알고리즘으로 인해 안전성을 보장받을 수 없어졌으며 이에 대한 대안으로 NIST(National Institute of Standards and Technology)에서는 양자 내성 암호 표준화사업이 진행되고 있다. NIST PQC Round 3에서 전자서명 분야 표준 후보 알고리즘인 FALCON은 격자 기반 전자서명 알고리즘으로 향후 표준화 진행이 유력하다. 하지만 서명 생성 시 실행되는 부동소수점 곱셈 연산에서 부채널 누설 정보가 존재하며 이를 통해 비밀 정보인 개인 키가 노출될 가능성이 있다. 본 논문에서는 부동 소수점 곱셈 연산 과정의 전력 파형을 분석하여 차분 전력 분석 공격을 시도하였다. 또한, 두 확률 분포의 차이를 계산하는 함수인 쿨백-라이블러 발산(Kullback-Leibler divergence)을 차분 전력 분석 공격에 적용하여 공격 성능을 향상시키는 방법을 제안한다. With the development of quantum computers, the previous cryptographic system cannot be guaranteed safe due to the quantum algorithm. In NIST PQC Round 3, FALCON is likely to be standardized in the future as a standard candidate algorithm for lattice-based digital signatures. However, side-channel leakage information exists in the floating-point multiplication performed during signature generation. Moreover, there is a possibility that the private key, which is secret information, may be exposed. This research attempted a differential power analysis attack by analyzing the power traces of the floating-point multiplication process. In addition, we propose a method to improve the attack performance. This method applies the Kullback-Leibler divergence function to a differential power analysis attack to calculate the difference between two probability distributions.