RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      Blacklist를 활용한 선택적 평문 충돌 쌍 공격

      한글로보기

      https://www.riss.kr/link?id=A100259989

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      부채널을 이용한 충돌 쌍 공격은 부채널 신호를 통해 동일한 비밀 중간 값을 확인하고, 이를 이용하여 암호 알고리즘의 비밀정보를 복원한다. CHES 2011에서 Clavier 등은 Blacklist를 활용하여 기...

      부채널을 이용한 충돌 쌍 공격은 부채널 신호를 통해 동일한 비밀 중간 값을 확인하고, 이를 이용하여 암호 알고리즘의 비밀정보를 복원한다. CHES 2011에서 Clavier 등은 Blacklist를 활용하여 기존보다 적은 수의 평문으로 충돌 쌍 공격을 수행하였다. 하지만 Blacklist를 활용한 구체적인 방법 또는 수행 알고리즘에 대한 언급이 없고 단지 사용된 평문의 수치만 소개하였다. 따라서 본 논문에서는 효율적인 충돌 쌍 공격을 위한 구체적인 방법을 소개한다. 우선 Blacklist를 활용할 수 있도록 기본적인 개념 및 용어, 표기법을 정의했으며, 이를 바탕으로 여러 가지 기법들을 제안했다. 또한 설계 시 공격 성능에 가장 큰 영향을 주는 사항에 대해 중점적으로 기술하였고, 분석을 통해 좀 더 효율적인 알고리즘을 설계함으로써 성능 향상을 꾀하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Collision attacks using side channel analysis confirm same intermediate value and restore sensitive data of algorithm using this point. In CHES 2011 Clavier and other authors implemented the improved attack using Blacklist so they carried out the atta...

      Collision attacks using side channel analysis confirm same intermediate value and restore sensitive data of algorithm using this point. In CHES 2011 Clavier and other authors implemented the improved attack using Blacklist so they carried out the attack successfully using less plaintext than before. However they did not refer the details of Blacklist method and just performed algorithms with the number of used plaintext. Therefore in this paper, we propose the specific method to carry out efficient collision attack. At first we define basic concepts, terms, and notations. And using these, we propose various methods. Also we describe facts that greatly influence on attack performance in priority, and then we try to improve the performance of this attack by analyzing the algorithm and structuring more efficient one.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 마스킹 기법이 적용된 AES에 대한 충돌 쌍 공격
      • Ⅲ. 표기법 및 용어정리
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 마스킹 기법이 적용된 AES에 대한 충돌 쌍 공격
      • Ⅲ. 표기법 및 용어정리
      • Ⅳ. Blacklist를 활용한 충돌 쌍 공격
      • Ⅴ. 결론 및 향후연구
      • References
      더보기

      참고문헌 (Reference)

      1 T. S. Messerges, "“Using Second-Order Power Analysis to Attack DPA Resistant Software,” CHES 2000" 1965 : 238-251, 2000

      2 S. Chari, "“Towards Sound Approaches to Counteract Power-Analysis Attacks,”CRYPTO’99" 1666 : 398-412, 1999

      3 P. Kocher, "“Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Others Systems,” CRYPTO’96" 1109 : 104-113, 1996

      4 E. Trichina, "“Simplified Adaptive Multiplicative Masking for AES,” CHES 2002" 2523 : 187-197, 2003

      5 J. Blömer, "“Provably Secure Masking of AES,” SEC 2005" 3357 : 69-83, 2005

      6 J. Blomer, "“Provably Secure Masking of AES,” SAC 2004" 3357 : 69-83, 2005

      7 D. Boneh, "“On the Importance of Checking Cryptographic Protocols for Faults,”EUROCRYPT’97" 1233 : 37-51, 1997

      8 Jovan D. Golic, "“Multiplicative Masking and Power Analysis of AES,” CHES 2002" 2523 : 198-212, 2002

      9 A. Bogdanov, "“Improved Side-Channel Collision Attacks on AES,” SAC 2007" 4876 : 84-95, 2007

      10 C. Clavier, "“Improved Collision-Correlation Power Analysis on First Order Protected AES,” CHES 2011" 6917 : 49-62, 2011

      1 T. S. Messerges, "“Using Second-Order Power Analysis to Attack DPA Resistant Software,” CHES 2000" 1965 : 238-251, 2000

      2 S. Chari, "“Towards Sound Approaches to Counteract Power-Analysis Attacks,”CRYPTO’99" 1666 : 398-412, 1999

      3 P. Kocher, "“Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Others Systems,” CRYPTO’96" 1109 : 104-113, 1996

      4 E. Trichina, "“Simplified Adaptive Multiplicative Masking for AES,” CHES 2002" 2523 : 187-197, 2003

      5 J. Blömer, "“Provably Secure Masking of AES,” SEC 2005" 3357 : 69-83, 2005

      6 J. Blomer, "“Provably Secure Masking of AES,” SAC 2004" 3357 : 69-83, 2005

      7 D. Boneh, "“On the Importance of Checking Cryptographic Protocols for Faults,”EUROCRYPT’97" 1233 : 37-51, 1997

      8 Jovan D. Golic, "“Multiplicative Masking and Power Analysis of AES,” CHES 2002" 2523 : 198-212, 2002

      9 A. Bogdanov, "“Improved Side-Channel Collision Attacks on AES,” SAC 2007" 4876 : 84-95, 2007

      10 C. Clavier, "“Improved Collision-Correlation Power Analysis on First Order Protected AES,” CHES 2011" 6917 : 49-62, 2011

      11 P. Kocher, "“Differential Power Analysis,”CRYPTO’99" 1666 : 388-397, 1999

      12 E. Biham, "“Differential Fault Analysis of Secret Key Cryptosystems,” CRYPTO’97" 1294 : 513-525, 1997

      13 L. Goubin, "“DES and differential power analysis (The “Duplication”Method),” CHES 1999" 1717 : 158-172, 1999

      14 A. Moradi, "“Correlation-Enhanced Power Analysis Collision Attack,” CHES 2010" 6225 : 125-139, 2010

      15 M.-L. Akkar, "“An Implementation of DES and AES, Secure against Some Attacks,” CHES 2001" 2162 : 309-318, 2001

      16 C. Herbst, "“An AES Smart Card Implementation Resistant to Power Analysis Attacks,”ACNS 2006" 3989 : 239-252, 2006

      17 E. Oswald, "“A Side-Channel Analysis Resistant Description of the AES S-Box,”FSE 2005" 3557 : 199-228, 2005

      18 K. Schramm, "“A New Class of Collision Attacks and Its Application to DES,” FSE 2003" 2887 : 206-222, 2003

      19 K. Schramm, "“A Collision Attack on AES:Combining Side Channel and Differential Attack,” CHES 2004" 3156 : 163-175, 2004

      20 P. Kocher, "Introduction to differential power analysis and related attacks"

      21 HeeSeok Kim, "Efficient Masking Methods Appropriate for the Block Ciphers ARIA and AES" 한국전자통신연구원 32 (32): 370-379, 2010

      22 E. Brier, "Correlation power analysis with a leakage model" 3156 : 16-29, 2004

      23 E. Oswald, "An Efficient Masking Scheme for AES Software Implementations" 3786 : 292-305, 2006

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼