전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산. 키 스케쥴 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 ...

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A76535342
2009
Korean
KCI등재
학술저널
21-28(8쪽)
6
0
상세조회0
다운로드전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산. 키 스케쥴 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 ...
전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산. 키 스케쥴 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES의 경우 가장 많은 비용이 드는 연산은 S-box의 역원 연산이다. 이로 인해 마스킹 역원 연산에 대한 비용을 단축시키기 위해 다양한 대응법들이 제안되었고, 그 중 Zakeri의 방법은 복합체 위에서 정규 기저를 사용한 가장 효율적인 방법으로 알려져 있다. 본 논문에서는 복합체 위에서의 마스킹 역원 연산 방식을 변형, 중복되는 곱셈을 발견함으로써 기존 Zakeri의 방법보다 총 게이트 수가 10.5% 절감될 수 있는 마스킹 역원 방법을 제안한다.
다국어 초록 (Multilingual Abstract)
In the recent years, power attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate values in the algorithm computations(encryption, decryption, and ...
In the recent years, power attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate values in the algorithm computations(encryption, decryption, and key-schedule) are well-known among these countermeasures. But the cost of non-linear part is extremely high in the masking method of block cipher, and so the inversion of S-box is the most significant part in the case of AES. This fact make various countermeasures be proposed for reducing the cost of masking inversion and Zakeri's method using normal bases over the composite field is known to be most efficient algorithm among these masking method. We rearrange the masking inversion operation over the composite field and so can find duplicated multiplications. Because of these duplicated multiplications, our method can reduce about 10.5% gates in comparison with Zakeri's method.
목차 (Table of Contents)
참고문헌 (Reference)
1 P. Kocher, "Timing Attacks on Implementations of Diffie- Hellman, RSA, DSS, and Others Systems" 104-113, 1996
2 J. Bl¨omer, "Provably Secure Masking of AES" 69-83, 2005
3 T.S. Messerges, "Power analysis attacks on modular exponentiation in Smart cards" 198-212, 2003
4 J.D. Golic, "Multiplicative Masking and Power Analysis of AES"
5 P. Kocher, J. Jaffe, and B. Jun, "Introduction to differential power analysis and related attacks"
6 P. Kocher, "Differential power analysis" 388-397, 1999
7 B. Zakeri, "Compact and Secure Design of Masked AES S-Box" 216-229, 2007
8 M.L. Akkar, "An Implementation of DES and AES, Secure against Some Attacks" 309-318, 2001
9 E. Oswald, "An Efficient Masking Scheme for AES Software Implementations" 292-305, 2006
10 C. Herbst, "An AES Smart Card Implementation Resistant to Power Analysis Attacks" 239-252, 2006
1 P. Kocher, "Timing Attacks on Implementations of Diffie- Hellman, RSA, DSS, and Others Systems" 104-113, 1996
2 J. Bl¨omer, "Provably Secure Masking of AES" 69-83, 2005
3 T.S. Messerges, "Power analysis attacks on modular exponentiation in Smart cards" 198-212, 2003
4 J.D. Golic, "Multiplicative Masking and Power Analysis of AES"
5 P. Kocher, J. Jaffe, and B. Jun, "Introduction to differential power analysis and related attacks"
6 P. Kocher, "Differential power analysis" 388-397, 1999
7 B. Zakeri, "Compact and Secure Design of Masked AES S-Box" 216-229, 2007
8 M.L. Akkar, "An Implementation of DES and AES, Secure against Some Attacks" 309-318, 2001
9 E. Oswald, "An Efficient Masking Scheme for AES Software Implementations" 292-305, 2006
10 C. Herbst, "An AES Smart Card Implementation Resistant to Power Analysis Attacks" 239-252, 2006
11 "Advanced Encryption Standard(AES), FIPS PUB 197"
12 D. Canright, "A Very Compact Rijndael S-box.Technical Report" Naval Postgraduate School 2004
13 E. Oswald, "A Side-Channel Analysis Resistant Description of the AES S-box" 413-423, 2005
14 A. Satoh, "A Compact Rijndael Hardware Architecture with S-Box Optimization" 239-254, 2001
암호모듈 검증을 위한 UML 2.0 상태도 기반의 유한상태모델 명세 및 분석
정보보호 전문인력의 경력에 따른 지식 및 기술 수요 특성
무선 센서 네트워크에서 경계값 결정을 위한 재귀적 계약망 프로토콜의 적용
학술지 이력
| 연월일 | 이력구분 | 이력상세 | 등재구분 |
|---|---|---|---|
| 2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
| 2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
| 2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
| 2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
| 2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
| 2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
| 2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
| 2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
| 2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
| 기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
|---|---|---|---|
| 2016 | 0.41 | 0.41 | 0.43 |
| KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
| 0.45 | 0.4 | 0.508 | 0.04 |