RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      일차 차분 전력 분석에 안전한 저면적 AES S-Box 역원기 설계

      한글로보기

      https://www.riss.kr/link?id=A76535342

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract) kakao i 다국어 번역

      전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산. 키 스케쥴 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES의 경우 가장 많은 비용이 드는 연산은 S-box의 역원 연산이다. 이로 인해 마스킹 역원 연산에 대한 비용을 단축시키기 위해 다양한 대응법들이 제안되었고, 그 중 Zakeri의 방법은 복합체 위에서 정규 기저를 사용한 가장 효율적인 방법으로 알려져 있다. 본 논문에서는 복합체 위에서의 마스킹 역원 연산 방식을 변형, 중복되는 곱셈을 발견함으로써 기존 Zakeri의 방법보다 총 게이트 수가 10.5% 절감될 수 있는 마스킹 역원 방법을 제안한다.
      번역하기

      전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산. 키 스케쥴 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 ...

      전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산. 키 스케쥴 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES의 경우 가장 많은 비용이 드는 연산은 S-box의 역원 연산이다. 이로 인해 마스킹 역원 연산에 대한 비용을 단축시키기 위해 다양한 대응법들이 제안되었고, 그 중 Zakeri의 방법은 복합체 위에서 정규 기저를 사용한 가장 효율적인 방법으로 알려져 있다. 본 논문에서는 복합체 위에서의 마스킹 역원 연산 방식을 변형, 중복되는 곱셈을 발견함으로써 기존 Zakeri의 방법보다 총 게이트 수가 10.5% 절감될 수 있는 마스킹 역원 방법을 제안한다.

      더보기

      다국어 초록 (Multilingual Abstract) kakao i 다국어 번역

      In the recent years, power attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate values in the algorithm computations(encryption, decryption, and key-schedule) are well-known among these countermeasures. But the cost of non-linear part is extremely high in the masking method of block cipher, and so the inversion of S-box is the most significant part in the case of AES. This fact make various countermeasures be proposed for reducing the cost of masking inversion and Zakeri's method using normal bases over the composite field is known to be most efficient algorithm among these masking method. We rearrange the masking inversion operation over the composite field and so can find duplicated multiplications. Because of these duplicated multiplications, our method can reduce about 10.5% gates in comparison with Zakeri's method.
      번역하기

      In the recent years, power attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate values in the algorithm computations(encryption, decryption, and ...

      In the recent years, power attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate values in the algorithm computations(encryption, decryption, and key-schedule) are well-known among these countermeasures. But the cost of non-linear part is extremely high in the masking method of block cipher, and so the inversion of S-box is the most significant part in the case of AES. This fact make various countermeasures be proposed for reducing the cost of masking inversion and Zakeri's method using normal bases over the composite field is known to be most efficient algorithm among these masking method. We rearrange the masking inversion operation over the composite field and so can find duplicated multiplications. Because of these duplicated multiplications, our method can reduce about 10.5% gates in comparison with Zakeri's method.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. AES S-Box
      • Ⅲ. 기존의 inversion 마스킹
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. AES S-Box
      • Ⅲ. 기존의 inversion 마스킹
      • Ⅳ. 제안하는 마스킹 역원기
      • Ⅴ. 제안하는 inversion 마스킹의 효율성 및 안전성
      • Ⅵ. 결론
      • 참고문헌
      • 〈著者紹介〉
      더보기

      참고문헌 (Reference)

      1 P. Kocher, "Timing Attacks on Implementations of Diffie- Hellman, RSA, DSS, and Others Systems" 104-113, 1996

      2 J. Bl¨omer, "Provably Secure Masking of AES" 69-83, 2005

      3 T.S. Messerges, "Power analysis attacks on modular exponentiation in Smart cards" 198-212, 2003

      4 J.D. Golic, "Multiplicative Masking and Power Analysis of AES"

      5 P. Kocher, J. Jaffe, and B. Jun, "Introduction to differential power analysis and related attacks"

      6 P. Kocher, "Differential power analysis" 388-397, 1999

      7 B. Zakeri, "Compact and Secure Design of Masked AES S-Box" 216-229, 2007

      8 M.L. Akkar, "An Implementation of DES and AES, Secure against Some Attacks" 309-318, 2001

      9 E. Oswald, "An Efficient Masking Scheme for AES Software Implementations" 292-305, 2006

      10 C. Herbst, "An AES Smart Card Implementation Resistant to Power Analysis Attacks" 239-252, 2006

      1 P. Kocher, "Timing Attacks on Implementations of Diffie- Hellman, RSA, DSS, and Others Systems" 104-113, 1996

      2 J. Bl¨omer, "Provably Secure Masking of AES" 69-83, 2005

      3 T.S. Messerges, "Power analysis attacks on modular exponentiation in Smart cards" 198-212, 2003

      4 J.D. Golic, "Multiplicative Masking and Power Analysis of AES"

      5 P. Kocher, J. Jaffe, and B. Jun, "Introduction to differential power analysis and related attacks"

      6 P. Kocher, "Differential power analysis" 388-397, 1999

      7 B. Zakeri, "Compact and Secure Design of Masked AES S-Box" 216-229, 2007

      8 M.L. Akkar, "An Implementation of DES and AES, Secure against Some Attacks" 309-318, 2001

      9 E. Oswald, "An Efficient Masking Scheme for AES Software Implementations" 292-305, 2006

      10 C. Herbst, "An AES Smart Card Implementation Resistant to Power Analysis Attacks" 239-252, 2006

      11 "Advanced Encryption Standard(AES), FIPS PUB 197"

      12 D. Canright, "A Very Compact Rijndael S-box.Technical Report" Naval Postgraduate School 2004

      13 E. Oswald, "A Side-Channel Analysis Resistant Description of the AES S-box" 413-423, 2005

      14 A. Satoh, "A Compact Rijndael Hardware Architecture with S-Box Optimization" 239-254, 2001

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼