양자 컴퓨터의 개발이 가시화됨에 따라 RSA, Elliptic Curve Cryptosytem과 같은 암호 시스템을 대체할 수 있는 포스트 양자 암호에 대한 연구가 활발히 진행되고 있다. 하지만 이러한 포스트 양자 암...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A105631453
2018
Korean
KCI등재
학술저널
1089-1098(10쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
양자 컴퓨터의 개발이 가시화됨에 따라 RSA, Elliptic Curve Cryptosytem과 같은 암호 시스템을 대체할 수 있는 포스트 양자 암호에 대한 연구가 활발히 진행되고 있다. 하지만 이러한 포스트 양자 암...
양자 컴퓨터의 개발이 가시화됨에 따라 RSA, Elliptic Curve Cryptosytem과 같은 암호 시스템을 대체할 수 있는 포스트 양자 암호에 대한 연구가 활발히 진행되고 있다. 하지만 이러한 포스트 양자 암호조차도 실 환경에서 구동될 때 발생할 수 있는 부채널 분석에 대한 취약점을 반드시 고려해야만 한다. 본 논문에서는 NIST 포스트 양자 암호 표준 공모에 제출된 NTRU 구현 소스인 NTRUEncrypt에 대한 새로운 부채널 분석 기법을 제안한다. 기존에 제안되었던 부채널 분석 방법은 많은 수의 파형을 이용하였지만 제안하는 분석 기술은 단일 파형을 이용한 분석 방법으로 공개키 암호 시스템에 실질적으로 적용이 가능하다. 또한 본 논문에서는 제안하는 분석 기술에 안전성을 제공할 수 있는 새로운 대응 기술을 제안한다. 이 대응 기법은 과거 NTRU 부채널 분석 기법에도 안전할 뿐만 아니라 기존의 NIST에 제출된 코드보다 더 효율적 구현이 가능한 알고리즘을 제안한다.
다국어 초록 (Multilingual Abstract)
As the development of quantum computers becomes visible, the researches on post-quantum cryptography to alternate the present cryptography system have actively pursued. To substitute RSA and Elliptic Curve Cryptosystem, post-quantum cryptography must ...
As the development of quantum computers becomes visible, the researches on post-quantum cryptography to alternate the present cryptography system have actively pursued. To substitute RSA and Elliptic Curve Cryptosystem, post-quantum cryptography must also consider side channel resistance in implementation. In this paper, we propose a side channel analysis on NTRU, based on the implementation made public in the NIST standardization. Unlike the previous analysis which exploits a thousands of traces, the proposed attack can recover the private key using a single power consumption trace. Our attack not only reduces the complexity of the attack but also gives more possibility to analyze a practical public key cryptosystem. Furthermore, we suggested the countermeasure against our attacks. Our countermeasure is much more efficient than existing implementation.
목차 (Table of Contents)
참고문헌 (Reference)
1 Kocher, P, "ifferential power analysis" 388-397, 1999
2 Kocher, P. C, "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems In Annual" 104-113, 1996
3 Silverman, J. H., "Timing attacks on NTRUEncrypt via variation in the number of hash calls" 208-224, 2007
4 Messerges, T. S, "Securing the AES finalists against power analysis attacks" 150-164, 2000
5 Hoffstein, J, "Public-Key Cryptography and Computational Number Theory" de Gruyter 77-88, 2001
6 Csrc.nist.gov, "Post-Quantum Cryptogr aphy"
7 Shor, P. W, "Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer" 41 (41): 303-332, 1999
8 NIST, "NTRUEncrypt"
9 송정은, "NTRU 암호에 대한 전력 분석 공격 및 대응 방법" 한국정보보호학회 19 (19): 11-21, 2009
10 Hoffstein, J, "NTRU : A ring-based public key cryptosystem" 267-288, 1998
1 Kocher, P, "ifferential power analysis" 388-397, 1999
2 Kocher, P. C, "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems In Annual" 104-113, 1996
3 Silverman, J. H., "Timing attacks on NTRUEncrypt via variation in the number of hash calls" 208-224, 2007
4 Messerges, T. S, "Securing the AES finalists against power analysis attacks" 150-164, 2000
5 Hoffstein, J, "Public-Key Cryptography and Computational Number Theory" de Gruyter 77-88, 2001
6 Csrc.nist.gov, "Post-Quantum Cryptogr aphy"
7 Shor, P. W, "Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer" 41 (41): 303-332, 1999
8 NIST, "NTRUEncrypt"
9 송정은, "NTRU 암호에 대한 전력 분석 공격 및 대응 방법" 한국정보보호학회 19 (19): 11-21, 2009
10 Hoffstein, J, "NTRU : A ring-based public key cryptosystem" 267-288, 1998
11 최용제, "KLA-SCARF 부채널 검증 보드 구현" 한국정보보호학회 24 (24): 229-240, 2014
12 Zheng, X, "First-order collision attack on protected NTRU cryptosystem" 37 (37): 601-609, 2013
13 Lee, M. K, "Countermeasures against power analysis attacks for the NTRU public key cryptosystem" 93 (93): 153-163, 2010
14 Brier, E, "Correlation power analysis with a leakage model" 16-29, 2004
15 "ATmel, ATmega128(L) Datasheet"
16 Peikert, C, "A decade of lattice cryptography" 10 (10): 283-424, 2016
Zorro의 연관키 차분특성을 이용한 키 복구 공격 및 PGV-Zorro의 충돌쌍 공격
부채널 분석에 안전한 하드웨어 이진 스칼라 곱셈 알고리즘에 대한 단일 파형 비밀 키 비트 종속 공격
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |