http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
An Improved Square-always Exponentiation Resistant to Side-channel Attacks on RSA Implementation
Choi, Yongje,Choi, Dooho,Lee, Hoonjae,Ha, Jaecheol AUTOSOFT PRESS 2016 INTELLIGENT AUTOMATION AND SOFT COMPUTING Vol.22 No.3
<P>Many cryptographic algorithms embedded in security devices have been used to strengthen homeland defense capability and protect critical information from cyber attacks. The RSA cryptosystem with the naive implementation of an exponentiation may reveal a secret key by two types of side-channel attacks, namely passive leakage information analysis and active fault injection attacks. Recently, a square-always exponentiation algorithm in which the multiplication is traded for squarings has been proposed. This novel algorithm for RSA implementation is faster than other regularity-based countermeasures and is resistant to SPA (simple power analysis) and fault injection attacks. This paper shows that the right-to-left version of square-always exponentiation algorithm is vulnerable to several side-channel attacks, namely collision distance-based doubling, chosen-message CPA (collision power analysis), and horizontal CPA-based combined attacks. Furthermore, an improved right-to-left square-always algorithm adopting the additive message blinding method and the intermediate message update technique is proposed to defeat previous and proposed side-channel attacks. The proposed exponentiation algorithm can be employed for secure CRT-RSA (RSA based on the Chinese remainder theorem) implementation resistant to the Bellcore attack. The paper presents some experimental results for the proposed power analysis attacks using an evaluation board.</P>
최용제(Yongje Choi),김호원(Howon Kim),류재철(Jaecheol Ryou) 대한전자공학회 2007 대한전자공학회 학술대회 Vol.2007 No.11
In this paper, we implemented low power AES hardware and applied it to a passive RFID tag¹. If initial value and key are inputted, the crypto module generates key bit streams for data encryption without any control. And we can tradeoff between the operation time and its security strength through changing round value. It is synthesized with SAMSUNG 0.25㎛ CMOS technology and has a hardware size of 7k gates.
최용제(Yongje Choi),김호원(Howon Kim) 대한전자공학회 2007 대한전자공학회 학술대회 Vol.2007 No.11
In this paper, we describe the design of elliptic curve crypto (ECC) coprocessor over binary fields for a Sensor network¹. Our ECC processor is designed with low area and provides elliptic curve operations for key exchange and authentication protocols of the sensor network. The ECC we have implemented is defined over the field GF(2<SUP>163</SUP>), which is a SEC-2 recommendation[1].
모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책
최용제(Yongje Choi),최두호(Dooho Choi),하재철(Jaecheol Ha) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.6
전력 분석 공격은 물리적 장치에 내장된 암호 알고리듬을 수행할 때 발생하는 부채널 전력 정보를 이용하여 사용자의 비밀 키를 찾아내는 공격 기법이다. 특히, RSA와 같은 공개 키 암호 시스템에 사용되는 멱승은 수백 번의 모듈라 곱셈으로 이루어져 있는데 이 연산이 전력 분석 공격의 목표가 되어 왔다. 최근에는 동일한 입력을 가지는 두 개의 모듈라 곱셈에서 발생한 전력의 상관 분석을 통해 비밀 키를 추출하는 공격이 제안되었다. 본 논문에서는 모듈라 곱셈의 입력 충돌에 기반한 부채널 공격의 원리를 살펴보고 정규화 특성을 갖는 멱승 알고리듬에 대한 취약성을 분석하였다. 또한, 충돌 입력쌍을 이용한 상관 전력 분석 공격을 포함한 기존 부채널 공격에 대응할 수 있는 효율적인 멱승 방법을 제안하고 안전성을 비교 분석하였다. The power analysis attack is a cryptanalytic technique to retrieve an user"s secret key using the side-channel power leakage occurred during the execution of cryptographic algorithm embedded on a physical device. Especially, many power analysis attacks have targeted on an exponentiation algorithm which is composed of hundreds of squarings and multiplications and adopted in public key cryptosystem such as RSA. Recently, a new correlation power attack, which is tried when two modular multiplications have a same input, is proposed in order to recover secret key. In this paper, after reviewing the principle of side-channel attack based on input collisions in modular multiplications, we analyze the vulnerability of some exponentiation algorithms having regularity property. Furthermore, we present an improved exponentiation countermeasure to resist against the input collision-based CPA(Correlation Power Analysis) attack and existing side channel attacks and compare its security with other countermeasures.
최용제(DooHo Choi),최두호(YongJe Choi),류재철(JeaCheol Ryou) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.1
암호 알고리즘에 대한 부채널 검증 필요성 증가로 인하여 이를 수행할 수 있는 부채널 검증 시스템이 여러 국내외 연구소에서 개발되고 있으며, 보안 제품의 인증 평가 수단을 목적으로 한 상용 제품도 판매되고 있다. 하지만, 스마트 카드와 같은 특정 보안 디바이스가 아닌 경우, 다양한 구동 환경으로 인하여 보안 디바이스에 대한 부채널 검증 보드 구현에 어려움이 있다. 본 논문에서는 국내 부채널 분석 시스템 개발을 목표로 진행된 KLA-SCARF 프로젝트의 부채널 검증 보드들의 구현과 특징에 대하여 기술하고자 한다. 이는 다양한 보안 디바이스 환경에서 부채널 분석 장비를 개발하고자 하는 연구자에게 방향을 제시할 수 있으리라 본다. With increasing demands for security evaluation of side-channel resistance for crypto algorithm implementations, many equipments are developed at various research institutes. Indeed, commercial products came out for the purpose of evaluation and certification tool of security products. However, various types of security products exclusive a smart card make it difficult to implement a security evaluation system for them. In this paper, we describe implementation and characteristic of the side-channel evaluation boards of the KLA-SCARF, which is the project to develop domestic side-channel evaluation system. This report would be helpful for following researchers who intend to develop side-channel evaluation boards for other security devices.