RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      NTRUEncrypt에 대한 단일 파형 기반 전력 분석

      한글로보기

      https://www.riss.kr/link?id=A105631453

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      양자 컴퓨터의 개발이 가시화됨에 따라 RSA, Elliptic Curve Cryptosytem과 같은 암호 시스템을 대체할 수 있는 포스트 양자 암호에 대한 연구가 활발히 진행되고 있다. 하지만 이러한 포스트 양자 암호조차도 실 환경에서 구동될 때 발생할 수 있는 부채널 분석에 대한 취약점을 반드시 고려해야만 한다. 본 논문에서는 NIST 포스트 양자 암호 표준 공모에 제출된 NTRU 구현 소스인 NTRUEncrypt에 대한 새로운 부채널 분석 기법을 제안한다. 기존에 제안되었던 부채널 분석 방법은 많은 수의 파형을 이용하였지만 제안하는 분석 기술은 단일 파형을 이용한 분석 방법으로 공개키 암호 시스템에 실질적으로 적용이 가능하다. 또한 본 논문에서는 제안하는 분석 기술에 안전성을 제공할 수 있는 새로운 대응 기술을 제안한다. 이 대응 기법은 과거 NTRU 부채널 분석 기법에도 안전할 뿐만 아니라 기존의 NIST에 제출된 코드보다 더 효율적 구현이 가능한 알고리즘을 제안한다.
      번역하기

      양자 컴퓨터의 개발이 가시화됨에 따라 RSA, Elliptic Curve Cryptosytem과 같은 암호 시스템을 대체할 수 있는 포스트 양자 암호에 대한 연구가 활발히 진행되고 있다. 하지만 이러한 포스트 양자 암...

      양자 컴퓨터의 개발이 가시화됨에 따라 RSA, Elliptic Curve Cryptosytem과 같은 암호 시스템을 대체할 수 있는 포스트 양자 암호에 대한 연구가 활발히 진행되고 있다. 하지만 이러한 포스트 양자 암호조차도 실 환경에서 구동될 때 발생할 수 있는 부채널 분석에 대한 취약점을 반드시 고려해야만 한다. 본 논문에서는 NIST 포스트 양자 암호 표준 공모에 제출된 NTRU 구현 소스인 NTRUEncrypt에 대한 새로운 부채널 분석 기법을 제안한다. 기존에 제안되었던 부채널 분석 방법은 많은 수의 파형을 이용하였지만 제안하는 분석 기술은 단일 파형을 이용한 분석 방법으로 공개키 암호 시스템에 실질적으로 적용이 가능하다. 또한 본 논문에서는 제안하는 분석 기술에 안전성을 제공할 수 있는 새로운 대응 기술을 제안한다. 이 대응 기법은 과거 NTRU 부채널 분석 기법에도 안전할 뿐만 아니라 기존의 NIST에 제출된 코드보다 더 효율적 구현이 가능한 알고리즘을 제안한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      As the development of quantum computers becomes visible, the researches on post-quantum cryptography to alternate the present cryptography system have actively pursued. To substitute RSA and Elliptic Curve Cryptosystem, post-quantum cryptography must also consider side channel resistance in implementation. In this paper, we propose a side channel analysis on NTRU, based on the implementation made public in the NIST standardization. Unlike the previous analysis which exploits a thousands of traces, the proposed attack can recover the private key using a single power consumption trace. Our attack not only reduces the complexity of the attack but also gives more possibility to analyze a practical public key cryptosystem. Furthermore, we suggested the countermeasure against our attacks. Our countermeasure is much more efficient than existing implementation.
      번역하기

      As the development of quantum computers becomes visible, the researches on post-quantum cryptography to alternate the present cryptography system have actively pursued. To substitute RSA and Elliptic Curve Cryptosystem, post-quantum cryptography must ...

      As the development of quantum computers becomes visible, the researches on post-quantum cryptography to alternate the present cryptography system have actively pursued. To substitute RSA and Elliptic Curve Cryptosystem, post-quantum cryptography must also consider side channel resistance in implementation. In this paper, we propose a side channel analysis on NTRU, based on the implementation made public in the NIST standardization. Unlike the previous analysis which exploits a thousands of traces, the proposed attack can recover the private key using a single power consumption trace. Our attack not only reduces the complexity of the attack but also gives more possibility to analyze a practical public key cryptosystem. Furthermore, we suggested the countermeasure against our attacks. Our countermeasure is much more efficient than existing implementation.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • I. 서론
      • II. 배경 지식
      • III. NTRU 구현에 대한 단일 파형 부채널 분석
      • 요약
      • ABSTRACT
      • I. 서론
      • II. 배경 지식
      • III. NTRU 구현에 대한 단일 파형 부채널 분석
      • IV. 대응 기법
      • V. 결론
      • References
      더보기

      참고문헌 (Reference)

      1 Kocher, P, "ifferential power analysis" 388-397, 1999

      2 Kocher, P. C, "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems In Annual" 104-113, 1996

      3 Silverman, J. H., "Timing attacks on NTRUEncrypt via variation in the number of hash calls" 208-224, 2007

      4 Messerges, T. S, "Securing the AES finalists against power analysis attacks" 150-164, 2000

      5 Hoffstein, J, "Public-Key Cryptography and Computational Number Theory" de Gruyter 77-88, 2001

      6 Csrc.nist.gov, "Post-Quantum Cryptogr aphy"

      7 Shor, P. W, "Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer" 41 (41): 303-332, 1999

      8 NIST, "NTRUEncrypt"

      9 송정은, "NTRU 암호에 대한 전력 분석 공격 및 대응 방법" 한국정보보호학회 19 (19): 11-21, 2009

      10 Hoffstein, J, "NTRU : A ring-based public key cryptosystem" 267-288, 1998

      1 Kocher, P, "ifferential power analysis" 388-397, 1999

      2 Kocher, P. C, "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems In Annual" 104-113, 1996

      3 Silverman, J. H., "Timing attacks on NTRUEncrypt via variation in the number of hash calls" 208-224, 2007

      4 Messerges, T. S, "Securing the AES finalists against power analysis attacks" 150-164, 2000

      5 Hoffstein, J, "Public-Key Cryptography and Computational Number Theory" de Gruyter 77-88, 2001

      6 Csrc.nist.gov, "Post-Quantum Cryptogr aphy"

      7 Shor, P. W, "Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer" 41 (41): 303-332, 1999

      8 NIST, "NTRUEncrypt"

      9 송정은, "NTRU 암호에 대한 전력 분석 공격 및 대응 방법" 한국정보보호학회 19 (19): 11-21, 2009

      10 Hoffstein, J, "NTRU : A ring-based public key cryptosystem" 267-288, 1998

      11 최용제, "KLA-SCARF 부채널 검증 보드 구현" 한국정보보호학회 24 (24): 229-240, 2014

      12 Zheng, X, "First-order collision attack on protected NTRU cryptosystem" 37 (37): 601-609, 2013

      13 Lee, M. K, "Countermeasures against power analysis attacks for the NTRU public key cryptosystem" 93 (93): 153-163, 2010

      14 Brier, E, "Correlation power analysis with a leakage model" 16-29, 2004

      15 "ATmel, ATmega128(L) Datasheet"

      16 Peikert, C, "A decade of lattice cryptography" 10 (10): 283-424, 2016

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼