RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      경량 암호 알고리듬 CHAM에 대한 오류 주입 공격

      한글로보기

      https://www.riss.kr/link?id=A105631451

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 가용 자원이 제한된 디바이스에서 사용할 수 있는 구현 성능이 효율적인 경량 블록 암호 알고리듬 CHAM이 제안되었다. CHAM은 키의 상태를 갱신하지 않는 스케줄링 기법을 사용함으로써 키 저장 공간을 획기적으로 감소시켰으며, ARX(Addition, Rotation, and XOR) 연산에 기반하여 설계함으로써 계산 성능을 크게 향상시켰다. 그럼에도 불구하고 본 논문에서는 CHAM은 오류 주입 공격에 의해 라운드 키가 노출될 가능성이 있으며 4개의 라운드 키로부터 마스터 비밀 키를 추출할 수 있음을 보이고자 한다. 제안된 오류 주입 기법을 사용하면 약 24개의 정상-오류 암호문 쌍을 이용하여 CHAM-128/128에 사용된 비밀 키를 찾을 수 있음을 컴퓨터 시뮬레이션을 통해 확인하였다.
      번역하기

      최근 가용 자원이 제한된 디바이스에서 사용할 수 있는 구현 성능이 효율적인 경량 블록 암호 알고리듬 CHAM이 제안되었다. CHAM은 키의 상태를 갱신하지 않는 스케줄링 기법을 사용함으로써 ...

      최근 가용 자원이 제한된 디바이스에서 사용할 수 있는 구현 성능이 효율적인 경량 블록 암호 알고리듬 CHAM이 제안되었다. CHAM은 키의 상태를 갱신하지 않는 스케줄링 기법을 사용함으로써 키 저장 공간을 획기적으로 감소시켰으며, ARX(Addition, Rotation, and XOR) 연산에 기반하여 설계함으로써 계산 성능을 크게 향상시켰다. 그럼에도 불구하고 본 논문에서는 CHAM은 오류 주입 공격에 의해 라운드 키가 노출될 가능성이 있으며 4개의 라운드 키로부터 마스터 비밀 키를 추출할 수 있음을 보이고자 한다. 제안된 오류 주입 기법을 사용하면 약 24개의 정상-오류 암호문 쌍을 이용하여 CHAM-128/128에 사용된 비밀 키를 찾을 수 있음을 컴퓨터 시뮬레이션을 통해 확인하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Recently, a family of lightweight block ciphers CHAM that has effective performance on resource-constrained devices is proposed. The CHAM uses a stateless-on-the-fly key schedule method which can reduce the key storage areas. Furthermore, the core design of CHAM is based on ARX(Addition, Rotation and XOR) operations which can enhance the computational performance. Nevertheless, we point out that the CHAM algorithm may be vulnerable to the fault injection attack which can reveal 4 round keys and derive the secret key from them. As a simulation result, the proposed fault injection attack can extract the secret key of CHAM-128/128 block cipher using about 24 correct-faulty cipher text pairs.
      번역하기

      Recently, a family of lightweight block ciphers CHAM that has effective performance on resource-constrained devices is proposed. The CHAM uses a stateless-on-the-fly key schedule method which can reduce the key storage areas. Furthermore, the core des...

      Recently, a family of lightweight block ciphers CHAM that has effective performance on resource-constrained devices is proposed. The CHAM uses a stateless-on-the-fly key schedule method which can reduce the key storage areas. Furthermore, the core design of CHAM is based on ARX(Addition, Rotation and XOR) operations which can enhance the computational performance. Nevertheless, we point out that the CHAM algorithm may be vulnerable to the fault injection attack which can reveal 4 round keys and derive the secret key from them. As a simulation result, the proposed fault injection attack can extract the secret key of CHAM-128/128 block cipher using about 24 correct-faulty cipher text pairs.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • I. 서론
      • II. CHAM 경량 암호 알고리즘
      • III. CHAM에 대한 오류 주입 공격 모델
      • 요약
      • ABSTRACT
      • I. 서론
      • II. CHAM 경량 암호 알고리즘
      • III. CHAM에 대한 오류 주입 공격 모델
      • IV. 오류 주입 공격 시뮬레이션
      • V. 결론
      • References
      더보기

      참고문헌 (Reference)

      1 서화정, "저사양 8-bit AVR 프로세서 상에서의 초경량 블록 암호 알고리즘 CHAM 메모리 최적화 구현" 한국정보보호학회 28 (28): 545-550, 2018

      2 박명서, "블록 암호 LEA에 대한 차분 오류 공격" 한국정보보호학회 24 (24): 1117-1127, 2014

      3 P. Kocher, "Timing Attacks on Implementation of Diffie-Hellman, RSA, DSS, and Other Systems" 104-113, 1996

      4 R. Beaulieu, "The SIMON and SPECK lightweight block ciphers" 1-6, 2015

      5 J. Coron, "Resistance against differential power analysis for elliptic curve cryptosystems" 292-302, 1999

      6 T. Messerges, "Power analysis attacks of modular exponentiation in smartcard" 144-157, 1999

      7 D. Boneh, "On the Importance of Checking Cryptographic Protocols for Faults" 37-51, 1997

      8 D. Hong, "LEA, A 128-bit block cipher for fast encryption on common processors" 3-27, 2014

      9 D. Hong, "HIGHT: A new block cipher suitable for low-resource device" 4249 : 46-59, 2006

      10 E. Biham, "Differential fault analysis of secret key cryptosystems" 513-525, 1997

      1 서화정, "저사양 8-bit AVR 프로세서 상에서의 초경량 블록 암호 알고리즘 CHAM 메모리 최적화 구현" 한국정보보호학회 28 (28): 545-550, 2018

      2 박명서, "블록 암호 LEA에 대한 차분 오류 공격" 한국정보보호학회 24 (24): 1117-1127, 2014

      3 P. Kocher, "Timing Attacks on Implementation of Diffie-Hellman, RSA, DSS, and Other Systems" 104-113, 1996

      4 R. Beaulieu, "The SIMON and SPECK lightweight block ciphers" 1-6, 2015

      5 J. Coron, "Resistance against differential power analysis for elliptic curve cryptosystems" 292-302, 1999

      6 T. Messerges, "Power analysis attacks of modular exponentiation in smartcard" 144-157, 1999

      7 D. Boneh, "On the Importance of Checking Cryptographic Protocols for Faults" 37-51, 1997

      8 D. Hong, "LEA, A 128-bit block cipher for fast encryption on common processors" 3-27, 2014

      9 D. Hong, "HIGHT: A new block cipher suitable for low-resource device" 4249 : 46-59, 2006

      10 E. Biham, "Differential fault analysis of secret key cryptosystems" 513-525, 1997

      11 H. Tupsamudre, "Differential Fault Analysis on the Families of SIMON and SPECK Ciphers" 40-48, 2014

      12 B. Koo, "CHAM : A Family of lightweight block ciphers for resource-constrained devices" 3-25, 2017

      13 National Institute of Standards, "Advanced Encryption Standards" 2001

      14 TTA, "128-bit lightweight block cipher LEA" 2013

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼