부채널을 이용한 충돌 쌍 공격은 부채널 신호를 통해 동일한 비밀 중간 값을 확인하고, 이를 이용하여 암호 알고리즘의 비밀정보를 복원한다. CHES 2011에서 Clavier 등은 Blacklist를 활용하여 기...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A100259989
2014
Korean
KCI등재
학술저널
1103-1116(14쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
부채널을 이용한 충돌 쌍 공격은 부채널 신호를 통해 동일한 비밀 중간 값을 확인하고, 이를 이용하여 암호 알고리즘의 비밀정보를 복원한다. CHES 2011에서 Clavier 등은 Blacklist를 활용하여 기...
부채널을 이용한 충돌 쌍 공격은 부채널 신호를 통해 동일한 비밀 중간 값을 확인하고, 이를 이용하여 암호 알고리즘의 비밀정보를 복원한다. CHES 2011에서 Clavier 등은 Blacklist를 활용하여 기존보다 적은 수의 평문으로 충돌 쌍 공격을 수행하였다. 하지만 Blacklist를 활용한 구체적인 방법 또는 수행 알고리즘에 대한 언급이 없고 단지 사용된 평문의 수치만 소개하였다. 따라서 본 논문에서는 효율적인 충돌 쌍 공격을 위한 구체적인 방법을 소개한다. 우선 Blacklist를 활용할 수 있도록 기본적인 개념 및 용어, 표기법을 정의했으며, 이를 바탕으로 여러 가지 기법들을 제안했다. 또한 설계 시 공격 성능에 가장 큰 영향을 주는 사항에 대해 중점적으로 기술하였고, 분석을 통해 좀 더 효율적인 알고리즘을 설계함으로써 성능 향상을 꾀하였다.
다국어 초록 (Multilingual Abstract)
Collision attacks using side channel analysis confirm same intermediate value and restore sensitive data of algorithm using this point. In CHES 2011 Clavier and other authors implemented the improved attack using Blacklist so they carried out the atta...
Collision attacks using side channel analysis confirm same intermediate value and restore sensitive data of algorithm using this point. In CHES 2011 Clavier and other authors implemented the improved attack using Blacklist so they carried out the attack successfully using less plaintext than before. However they did not refer the details of Blacklist method and just performed algorithms with the number of used plaintext. Therefore in this paper, we propose the specific method to carry out efficient collision attack. At first we define basic concepts, terms, and notations. And using these, we propose various methods. Also we describe facts that greatly influence on attack performance in priority, and then we try to improve the performance of this attack by analyzing the algorithm and structuring more efficient one.
목차 (Table of Contents)
참고문헌 (Reference)
1 T. S. Messerges, "“Using Second-Order Power Analysis to Attack DPA Resistant Software,” CHES 2000" 1965 : 238-251, 2000
2 S. Chari, "“Towards Sound Approaches to Counteract Power-Analysis Attacks,”CRYPTO’99" 1666 : 398-412, 1999
3 P. Kocher, "“Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Others Systems,” CRYPTO’96" 1109 : 104-113, 1996
4 E. Trichina, "“Simplified Adaptive Multiplicative Masking for AES,” CHES 2002" 2523 : 187-197, 2003
5 J. Blömer, "“Provably Secure Masking of AES,” SEC 2005" 3357 : 69-83, 2005
6 J. Blomer, "“Provably Secure Masking of AES,” SAC 2004" 3357 : 69-83, 2005
7 D. Boneh, "“On the Importance of Checking Cryptographic Protocols for Faults,”EUROCRYPT’97" 1233 : 37-51, 1997
8 Jovan D. Golic, "“Multiplicative Masking and Power Analysis of AES,” CHES 2002" 2523 : 198-212, 2002
9 A. Bogdanov, "“Improved Side-Channel Collision Attacks on AES,” SAC 2007" 4876 : 84-95, 2007
10 C. Clavier, "“Improved Collision-Correlation Power Analysis on First Order Protected AES,” CHES 2011" 6917 : 49-62, 2011
1 T. S. Messerges, "“Using Second-Order Power Analysis to Attack DPA Resistant Software,” CHES 2000" 1965 : 238-251, 2000
2 S. Chari, "“Towards Sound Approaches to Counteract Power-Analysis Attacks,”CRYPTO’99" 1666 : 398-412, 1999
3 P. Kocher, "“Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Others Systems,” CRYPTO’96" 1109 : 104-113, 1996
4 E. Trichina, "“Simplified Adaptive Multiplicative Masking for AES,” CHES 2002" 2523 : 187-197, 2003
5 J. Blömer, "“Provably Secure Masking of AES,” SEC 2005" 3357 : 69-83, 2005
6 J. Blomer, "“Provably Secure Masking of AES,” SAC 2004" 3357 : 69-83, 2005
7 D. Boneh, "“On the Importance of Checking Cryptographic Protocols for Faults,”EUROCRYPT’97" 1233 : 37-51, 1997
8 Jovan D. Golic, "“Multiplicative Masking and Power Analysis of AES,” CHES 2002" 2523 : 198-212, 2002
9 A. Bogdanov, "“Improved Side-Channel Collision Attacks on AES,” SAC 2007" 4876 : 84-95, 2007
10 C. Clavier, "“Improved Collision-Correlation Power Analysis on First Order Protected AES,” CHES 2011" 6917 : 49-62, 2011
11 P. Kocher, "“Differential Power Analysis,”CRYPTO’99" 1666 : 388-397, 1999
12 E. Biham, "“Differential Fault Analysis of Secret Key Cryptosystems,” CRYPTO’97" 1294 : 513-525, 1997
13 L. Goubin, "“DES and differential power analysis (The “Duplication”Method),” CHES 1999" 1717 : 158-172, 1999
14 A. Moradi, "“Correlation-Enhanced Power Analysis Collision Attack,” CHES 2010" 6225 : 125-139, 2010
15 M.-L. Akkar, "“An Implementation of DES and AES, Secure against Some Attacks,” CHES 2001" 2162 : 309-318, 2001
16 C. Herbst, "“An AES Smart Card Implementation Resistant to Power Analysis Attacks,”ACNS 2006" 3989 : 239-252, 2006
17 E. Oswald, "“A Side-Channel Analysis Resistant Description of the AES S-Box,”FSE 2005" 3557 : 199-228, 2005
18 K. Schramm, "“A New Class of Collision Attacks and Its Application to DES,” FSE 2003" 2887 : 206-222, 2003
19 K. Schramm, "“A Collision Attack on AES:Combining Side Channel and Differential Attack,” CHES 2004" 3156 : 163-175, 2004
20 P. Kocher, "Introduction to differential power analysis and related attacks"
21 HeeSeok Kim, "Efficient Masking Methods Appropriate for the Block Ciphers ARIA and AES" 한국전자통신연구원 32 (32): 370-379, 2010
22 E. Brier, "Correlation power analysis with a leakage model" 3156 : 16-29, 2004
23 E. Oswald, "An Efficient Masking Scheme for AES Software Implementations" 3786 : 292-305, 2006
효율적인 스마트카드 기반 원격 사용자 인증 스킴의 취약점 분석 및 개선 방안
A Verifiable Secret Sharing Scheme with no Secure Channels
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |