KR100723863B1 - 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치 - Google Patents

랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치 Download PDF

Info

Publication number
KR100723863B1
KR100723863B1 KR1020050108288A KR20050108288A KR100723863B1 KR 100723863 B1 KR100723863 B1 KR 100723863B1 KR 1020050108288 A KR1020050108288 A KR 1020050108288A KR 20050108288 A KR20050108288 A KR 20050108288A KR 100723863 B1 KR100723863 B1 KR 100723863B1
Authority
KR
South Korea
Prior art keywords
provenius
lattice
randomized
grid
random
Prior art date
Application number
KR1020050108288A
Other languages
English (en)
Other versions
KR20070050726A (ko
Inventor
박태준
홍도원
정교일
이문규
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050108288A priority Critical patent/KR100723863B1/ko
Publication of KR20070050726A publication Critical patent/KR20070050726A/ko
Application granted granted Critical
Publication of KR100723863B1 publication Critical patent/KR100723863B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법 및 그 장치는 네 개의 정수로 소정의 랜덤 행렬을 생성하는 단계; 상기 랜덤 행렬을 기초로 프로베니우스(Frobenius) 사상에 의하여 생성된 제1격자를 소정의 변환식에 의하여 제2격자로 변환하는 단계; 및 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k에 대해 랜덤화된 프로베니우스 분해를 수행한 후 차분 공격 방지 상수곱을 수행하는 단계;를 포함하는 것을 특징으로 하며, 타원곡선을 이용한 암호 시스템의 안전성을 해치는 차분공격을 효과적으로 방지하는 것으로서, 상수곱 시행시마다 랜덤 행렬을 만들어 상수
Figure 112005065134266-pat00001
를 랜덤하게 분해함으로서
Figure 112005065134266-pat00002
에 대한 어떠한 정보도 공격자에게 남기지 않으므로 완벽하게 차분공격을 방지할 수 있다.
차분공격(differential power analysis), 랜덤화한 프로베니우스 분해, 격자

Description

랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법 및 그 장치{Methhod for protecting DPA using randomized Frobenius decompositions and apparatus thereof}
도 1은 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분공격방지 방법을 나타내는 순서도이다.
도 2는 도1의 차분공격 방지 방법을 보다 상세하게 보여주는 순서도이다.
도 3은 프로베니우스 사상과 도 2에 의해 만들어진 격자를 설명하는 도면이다.
도 4는 프로베니우스 사상과 도 2에 의해 만들어진 격자를 랜덤 행렬에 의해 변환하여 만들어진 랜덤 격자를 설명하는 도면이다.
도 5는 랜덤화한 프로베니우스 분해방법을 격자내에서 설명하는 도면이다.
도 6은 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분공격방지 장치의 구성을 보여주는 블럭도이다.
본 발명은 타원곡선에서의 프로베니우스 사상을 이용한 차분 공격 방지 방법 및 그 장치에 관한 것으로서, 보다 자세하게는 타원곡선에서의 프로베니우스 사상을 이용하여 사상환의 부분환을 격자화한 후 이를 랜덤화하여 결과적으로 상수 곱을 랜덤화하여 차분 공격을 방지하는 방법 및 그 장치에 관한 것이다.
타원곡선 암호시스템은 1985년 코블리츠(Koblitz)와 밀러(Miller)에 의해 제안된 공개키 암호 시스템으로 1024비트의 키를 사용하는 RSA (Rivest-Shamir-Adlman)암호에 비해 작은 길이의 키(160비트 정도)를 사용하면서도 RSA와 동일한 안전도를 제공한다. 키의 길이는 메모리 용량과 직결되는 문제로서 키 길이가 작은 타원곡선암호는 IC 카드, 휴대폰처럼 메모리가 적은 곳에서도 사용할 수 있다는 장점이 있다.
타원곡선 암호에서는 곡선 위의 점 P를 k번 더하는 계산, 즉 kP 상수 곱을 사용한다. 타원곡선은 유한체
Figure 112005065134266-pat00003
) 에서 정의되는 다음의 수학식 1과 같은 타원곡선 방정식으로 주어지며, 이 방정식을 만족하는 점(x,y) 들과 무한원점
Figure 112005065134266-pat00004
을 포함한 집합은 덧셈에 대한 군(group)을 이룬다.
Figure 112005065134266-pat00005
Figure 112005065134266-pat00006
Figure 112005065134266-pat00007
를 원소의 개수가 q개인 유한체(finite field)라고 하자. 타원곡선의 방정식을 만족하는 점 (x,y)중에서
Figure 112005065134266-pat00008
인 점들의 집합을
Figure 112005065134266-pat00009
라고한다.
Figure 112005065134266-pat00010
Figure 112005065134266-pat00011
의 algebraic closure라 하면 프로베니우스 사상은 다음의 수학식 2와 같이 정의된다.
Figure 112005065134266-pat00012
Figure 112005065134266-pat00013
특히, 프로베니우스 사상은
Figure 112005065134266-pat00014
이라는 다항식(minimal polynomial)을 만족한다. 사상환
Figure 112005065134266-pat00015
는 타원곡선
Figure 112005065134266-pat00016
위의 모든 사상(endomorphism)을 모아 놓은 집합이며, 이 집합은 다음의 수학식 3과 같이 덧셈과 사상의 합성이라는 두 연산을 가지고 있는 환(ring)이다.
Figure 112005065134266-pat00017
Figure 112005065134266-pat00018
뮐러(V. Muller)는 1998년 프로베니우스 사상
Figure 112005065134266-pat00019
를 이용하여 상수 k를 분해하는 알고리즘과 분해를 반복 시행하여
Figure 112005065134266-pat00020
-진법으로 k를 나타내어 상수 곱의 속도 를 빠르게 하는 기법을 개발해 내었다.
타원곡선에서의 이산 대수문제는 주어진 두 점
Figure 112005065134266-pat00021
에 대해
Figure 112005065134266-pat00022
가 되는 정수 k를 구하는 문제이며, 타원곡선 암호시스템은 타원곡선에서의 이산대수문제를 이용한 것이다. 따라서 타원곡선암호 시스템에서는 상수곱이 매우 중요한 연산이다. 상수 곱 계산을 수행할 때 상수 k의 각 비트 값에 대응하여 비트값이 0 일 때는 두 배 연산(doubling)을 수행하고, 비트값이 1 일 때는 두 배 연산과 덧셈 연산을 수행한다. 타원곡선에서의 연산 특성상 덧셈과 두 배 연산은 연산 소요시간이나 전력 소비량이 다르게 나타나므로 이를 분석하여 상수 k를 유추해 낼 수 있다. 이런 사실은 Kocher에 의해 1999년에 알려지게 되었는데 이런 유형의 공격을 SCA(side channel analysis)라고 하며 SPA(simple power analysis)과 DPA(differential power analysis)가 있다. SPA는 단순히 연산수행시의 전력차이를 분석하는 것이므로 두 배 연산과 덧셈연산의 차이를 없애주면 되고 DPA는 전력 소비량에 대한 디지털 신호를 해석하여 통계적인 방법을 사용하여 분석하는 것이므로 각 연산을 랜덤화하는 방식으로 공격을 방지한다. 현재, 사이드 채널 공격에 대응하기 위해 여러 가지 알고리즘과 하드웨어적인 방법이 개발되었다. 그러나 부가적인 오버헤드의 발생이 문제점으로 나타나고 있다.
본 발명이 이루고자 하는 기술적 과제는 문제점을 해결하기 위하여 안출된 것으로서, 타원곡선에서의 프로베니우스 사상을 이용하여 사상환(endomorphism ring)의 부분환(subring)을 격자화(lattice)한 후 이를 랜덤화하여 결과적으로 상수 곱을 랜덤화하는 방식으로 차분 공격(DPA)을 효율적으로 막는 방법 및 그 장치 그리고 그 방법을 컴퓨터가 읽을 수 있는 프로그램을 기록한 컴퓨터가 읽을 수 있는 기록매체를 제공하는데 있다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법은 네 개의 정수 a,b,c,d로 소정의 랜덤 행렬을 생성하는 단계; 상기 랜덤 행렬을 기초로 프로베니우스(Frobenius) 사상에 의하여 생성된 제1격자를 소정의 변환식에 의하여 제2격자로 변환하는 단계; 및 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k에 대해 랜덤화된 프로베니우스 분해를 수행한 후 차분 공격 방지 상수곱을 수행하는 단계;를 포함하는 것을 특징으로 한다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 장치는 네 개의 정수 a,b,c,d를 입력받아
Figure 112005065134266-pat00023
의 배열을 가지는 2×2 랜덤 행렬로 구성한 후
Figure 112005065134266-pat00024
가 0이면 상기 랜덤 행렬을 폐기한 후 네 개의 정수를 다시 선별하여 상기 랜덤 행렬을 생성하고, 0이 아니면 존속시켜 출력하는 행렬생성부; 프로베니우스(Frobenius) 사상에 의하여 제1격자를 생성한 후 상기 랜덤 행렬을 기초로 상기 제1격자의 부분격자인 제2격자로 변환하는 랜덤격자생성부; 및 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k를 구한 후 분해하여 차분 공격 방지 상수곱을 수행하여 출력하는 프로베니우스분해부;를 포함하는 것을 특징으로 한다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법을 컴퓨터가 읽을 수 있는 프로그램을 기록한 컴퓨터가 읽을 수 있는 기록매체는 네 개의 정수 a,b,c,d로 소정의 랜덤 행렬을 생성하는 단계; 상기 랜덤 행렬을 기초로 프로베니우스(Frobenius) 사상에 의하여 생성된 제1격자를 소정의 변환식에 의하여 제2격자로 변환하는 단계; 및 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k를 분해하여 랜덤화된 프로베니우스 분해를 수행한 후 차분 공격 방지 상수곱을 수행하는 단계;를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하면서 본 발명의 바람직한 일 실시예를 상세히 설명하도록 한다. 설명의 편의를 위하여 장치와 방법을 함께 서술하도록 한다. 먼저 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법의 개요를 살펴본다. 본 발명은 랜덤화된 프로베니우스 분해법을 이용하여 상수 곱을 할 때 발생할 수 있는 DPA공격을 막으려는 것으로서, 먼저 네 개의 정수 a,b,c,d로 2×2 의 랜덤 행렬을 생성한다(S110). 프로베니우스(Frobenius) 사상에 의하여 생성된 제1격자를 S110 단계에서 생성된 랜덤 행렬을 기초로 소정의 변환식에 의하여 제2격자로 변환한다(S120). 그리고 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k에 대해 랜덤화된 프로베니우스 분해를 수행한 후 차분 공격 방지 상수곱을 수행하게 된다(S130).
이하, 좀 더 구체적으로 그 과정을 살펴보도록 한다. 우선 랜덤행렬생성부(610)는 정수
Figure 112005065134266-pat00025
를 랜덤하게 뽑아 (S210) 각 항이 정수인
Figure 112005065134266-pat00026
행렬을 생성해 낸다. 이 행렬을
Figure 112005065134266-pat00027
라 하고
Figure 112005065134266-pat00028
인지 판단한다. 0이면 이 행렬을 폐기하고 다른 행렬을 랜덤하게 생성해 낸다.
Figure 112005065134266-pat00029
이면, 다음 단계인 랜덤 격자를 만들어내는 단계를 수행한다(S220). 프로베니우스 사상을 이용하여 만들어 낸 집합
Figure 112005065134266-pat00030
Figure 112005065134266-pat00031
의 부분 환이며, 도 3에 나와 있듯이 기저가 1과
Figure 112005065134266-pat00032
인 격자
Figure 112005065134266-pat00033
이기도 하다. 랜덤격자생성부(620)는 이 격자를
Figure 112005065134266-pat00034
를 이용하여 다음과 같이 다른 격자
Figure 112005065134266-pat00035
으로 변환한다.
Figure 112005065134266-pat00036
그렇게 해서 생성된 격자
Figure 112005065134266-pat00037
은 도 4와 같이
Figure 112005065134266-pat00038
Figure 112005065134266-pat00039
에 의해 생성되며
Figure 112005065134266-pat00040
로 표기된다. 격자
Figure 112005065134266-pat00041
은 격자
Figure 112005065134266-pat00042
의 부분 격자(sublattice)가 된다. 다음 단계는 격자
Figure 112005065134266-pat00043
을 이용하여 상수
Figure 112005065134266-pat00044
를 분해하는 과정이다. 이를 위해, 분해부(630)는 상수
Figure 112005065134266-pat00045
를 일반화시킨 수
Figure 112005065134266-pat00046
를 분해한다. 이 때 상수
Figure 112005065134266-pat00047
는 일반화된 수
Figure 112005065134266-pat00048
에서
Figure 112005065134266-pat00049
이고
Figure 112005065134266-pat00050
인 특수한 경우이다. 도 2의 순서도에서 상수
Figure 112005065134266-pat00051
에 대한 분해 과정은 S230 내지 S260이 된다.
본 발명에 의한 랜덤화된 프로베니우스 분해법은 도 5에 형상화되어 있으며 이에 대한 상세한 설명은 다음과 같다. 우선
Figure 112005065134266-pat00052
을 계산하여
Figure 112005065134266-pat00053
을 만족하는 유리수
Figure 112005065134266-pat00054
를 계산한다(S230). 그 다음 유리수
Figure 112005065134266-pat00055
를 각각 반올림하여 정수
Figure 112005065134266-pat00056
를 생성한다(S240). 그렇게 한 후,
Figure 112005065134266-pat00057
를 생성한다(S250).
Figure 112007002305719-pat00058
이고,
Figure 112007002305719-pat00059
이므로, 정리하면
Figure 112007002305719-pat00060
가 되며, 이를 상수
Figure 112007002305719-pat00061
에 적용하면
Figure 112007002305719-pat00062
이 된다(S260). 이는
Figure 112007002305719-pat00063
로 표현될 수 있고, 상수곱부(640)는 앞에서 언급한 Mueller의 방법을 이용하여
Figure 112007002305719-pat00064
로 계산한다. 따라서 상수곱
Figure 112007002305719-pat00065
Figure 112007002305719-pat00066
의 형태로 계산된다(S270). 위의 두 식에서
Figure 112007002305719-pat00105
Figure 112007002305719-pat00106
이며,
Figure 112007002305719-pat00107
기호는 올림 기호이다. 즉 예를 들어 ,
Figure 112007002305719-pat00108
,
Figure 112007002305719-pat00109
가 되는 올림 기호이다. 그리고
Figure 112007002305719-pat00110
기호는 절대값을 의미한다. 따라서
Figure 112007002305719-pat00111
은 주어진 점
Figure 112007002305719-pat00112
Figure 112007002305719-pat00113
에 의해 결정되는 특정된 값이라고 할 수 있으며,
Figure 112007002305719-pat00114
는 유한체
Figure 112007002305719-pat00115
의 원소 개수이고,
Figure 112007002305719-pat00116
는 랜덤 수로서 정수이다.
결국
Figure 112007002305719-pat00067
가 랜덤한 수이고 상수 곱을 시행할 때마다 다시 랜덤하게 선택되므로 차분 공격을 차단할 수 있게 된다.
본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 플래쉬 메모리, 광 데이타 저장장치등이 있으며, 또한 캐리어 웨이브(예를들면 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다. 또한 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. 또한 본 발명에 의한 폰트 롬 데이터구조도 컴퓨터로 읽을 수 있는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 플래쉬 메모리, 광 데이타 저장장치등과 같은 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다.
이상과 같이 본 발명은 양호한 실시예에 근거하여 설명하였지만, 이러한 실 시예는 이 발명을 제한하려는 것이 아니라 예시하려는 것으로, 본 발명이 속하는 기술분야의 숙련자라면 이 발명의 기술사상을 벗어남이 없이 위 실시예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이, 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분공격 방지 기법은 다음과 같은 효과를 가진다.
첫째, 본 발명에 의한 랜덤화한 프로베니우스 분해방법을 이용한 차분공격 방지 방법은 타원곡선을 이용한 암호 시스템의 안전성을 해치는 차분공격을 효과적으로 방지하는 것으로서, 상수곱 시행시마다 4개의 상수를 랜덤하게 뽑아
Figure 112005065134266-pat00068
랜덤 행렬을 만들어 상수
Figure 112005065134266-pat00069
를 랜덤하게 분해함으로서
Figure 112005065134266-pat00070
에 대한 어떠한 정보도 공격자에게 남기지 않으므로 완벽하게 차분공격을 방지할 수 있다.
둘째, 모든 타원곡선은 프로베니우스 사상을 가지고 있기 때문에 특별한 형태의 타원곡선만 가능한 것이 아니라 모든 경우의 타원곡선에 전부 적용될 수 있다.
셋째, 차분공격을 막기 위해 필요한 부가적인 오버헤드를 최소화한다.
종합하여 보면, 본 발명에 의한 랜덤화한 프로베니우스 분해 방법 및 그 장치는 모든 타원곡선에 적용 가능한 효율적인 차분공격 방지 기법임을 알 수 있다.

Claims (9)

  1. (a) 네 개의 정수로 소정의 랜덤 행렬을 생성하는 단계;
    (b) 상기 랜덤 행렬을 기초로 프로베니우스(Frobenius) 사상에 의하여 생성된 제1격자를 소정의 변환식에 의하여 제2격자로 변환하는 단계; 및
    (c) 상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k에 대해 랜덤화된 프로베니우스 분해를 수행한 후 차분 공격 방지 상수곱을 수행하는 단계;를 포함하는 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법.
  2. 제1항에 있어서, 상기 (a)단계는
    (a1) 임의의 네 개의 정수 a,b,c,d를 선별하여
    Figure 112005065134266-pat00071
    의 배열을 가지는 2×2 행렬로 구성함으로써 상기 랜덤 행렬을 생성하는 단계; 및
    (a2)
    Figure 112005065134266-pat00072
    가 0이면 상기 랜덤 행렬을 폐기한 후 네 개의 정수를 다시 선별하여 상기 랜덤 행렬을 생성하고, 0이 아니면 존속시키는 단계;를 포함하는 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법.
  3. 제1항에 있어서, 상기 (b)단계는
    (b1) 기저가 1과
    Figure 112005065134266-pat00073
    인 랜덤 격자
    Figure 112005065134266-pat00074
    를 상기 제1격자로 생성(여기서
    Figure 112005065134266-pat00075
    는 프로베니우스 사상이다)하는 단계; 및
    (b2) 상기 제1격자에 상기 랜덤 행렬을 적용하여 1은
    Figure 112005065134266-pat00076
    로,
    Figure 112005065134266-pat00077
    Figure 112005065134266-pat00078
    로 변환하여 상기 제2격자를 생성하는 단계;를 포함하는 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법.
  4. 제1항에 있어서, 상기 (c)단계는
    (c1) 상기 정수 k를 일반화시킨 수
    Figure 112007002305719-pat00079
    를 만족하는 s1,s2에 대하여
    Figure 112007002305719-pat00080
    를 계산하는 단계;
    (c2)
    Figure 112007002305719-pat00081
    를 만족하는 유리수 x1, x2를 계산하는 단계;
    (c3) 상기 x1,x2를 각각 반올림하여 정수 k1,k2를 구하는 단계;
    (c4)
    Figure 112007002305719-pat00082
    를 계산하는 단계; 및
    (c5) 스칼라 곱
    Figure 112007002305719-pat00083
    Figure 112007002305719-pat00084
    에 의하여 수행하는 단계;를 포함하며, 상기 (c5)단계에서
    Figure 112007002305719-pat00117
    Figure 112007002305719-pat00118
    이며,
    Figure 112007002305719-pat00119
    기호는 올림 기호이고,
    Figure 112007002305719-pat00120
    기호는 절대값을 의미하며,
    Figure 112007002305719-pat00121
    는 유한체
    Figure 112007002305719-pat00122
    의 원소 개수이고,
    Figure 112007002305719-pat00123
    는 랜덤 수로서 정수인 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법.
  5. 제4항에 있어서, 상기 (c5)항은
    Mueller 알고리즘을 적용하는 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 방법.
  6. 네 개의 정수 a,b,c,d를 입력받아
    Figure 112005065134266-pat00085
    의 배열을 가지는 2×2 랜덤 행렬로 구성한 후
    Figure 112005065134266-pat00086
    가 0이면 상기 랜덤 행렬을 폐기한 후 네 개의 정수를 다시 선별하여 상기 랜덤 행렬을 생성하고, 0이 아니면 존속시켜 출력하는 행렬생성부;
    프로베니우스(Frobenius) 사상에 의하여 제1격자를 생성한 후 상기 랜덤 행렬을 기초로 상기 제1격자의 부분격자인 제2격자로 변환하는 랜덤격자생성부; 및
    상기 제2격자를 기초로 타원곡선암호에서의 두 점 P,Q 에 대하여 Q=kP가 되는 정수 k에 대해 분해하여 차분 공격 방지 상수곱을 수행하여 출력하는 분해부;를 포함하는 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 장치.
  7. 제6항에 있어서, 상기 랜덤격자생성부는
    기저가 1과
    Figure 112005065134266-pat00087
    인 랜덤 격자
    Figure 112005065134266-pat00088
    를 상기 제1격자로 생성(여기서
    Figure 112005065134266-pat00089
    는 프로베니우스 사상이다)한 후 상기 랜덤 행렬을 적용하여 1은
    Figure 112005065134266-pat00090
    로,
    Figure 112005065134266-pat00091
    Figure 112005065134266-pat00092
    로 변환하여 상기 제2격자를 생성하는 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 장치.
  8. 제6항에 있어서, 상기 분해부는
    상기 정수 k를 일반화시킨 수
    Figure 112005065134266-pat00093
    를 만족하는 s1,s2에 대하여
    Figure 112005065134266-pat00094
    Figure 112005065134266-pat00095
    를 만족하는 유리수 x1, x2를 계산한 후 각각 반올림하여 정수 k1,k2를 구한 후
    Figure 112005065134266-pat00096
    를 계산하여 r1,r2를 출력하는 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 장치
  9. 제8항에 있어서, 상기 분해부는
    스칼라 곱
    Figure 112005065134266-pat00097
    Figure 112005065134266-pat00098
    에 의하여 구하는 상수곱부를 더 포함하는 것을 특징으로 하는 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지 장치.
KR1020050108288A 2005-11-12 2005-11-12 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치 KR100723863B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050108288A KR100723863B1 (ko) 2005-11-12 2005-11-12 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050108288A KR100723863B1 (ko) 2005-11-12 2005-11-12 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20070050726A KR20070050726A (ko) 2007-05-16
KR100723863B1 true KR100723863B1 (ko) 2007-05-31

Family

ID=38274182

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050108288A KR100723863B1 (ko) 2005-11-12 2005-11-12 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR100723863B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102312379B1 (ko) 2020-10-14 2021-10-12 국민대학교 산학협력단 Lac에 대한 부채널 분석 장치 및 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151350B2 (en) 2008-11-03 2012-04-03 Korea University Industry And Academy Collaboration Foundation Method and device for detecting unknown network worms
KR101009482B1 (ko) * 2008-11-03 2011-01-25 고려대학교 산학협력단 웜 탐지 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000059156A1 (fr) * 1999-03-26 2000-10-05 Gemplus Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
WO2002001343A1 (fr) * 2000-06-26 2002-01-03 Gemplus Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique de koblitz

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000059156A1 (fr) * 1999-03-26 2000-10-05 Gemplus Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique
WO2002001343A1 (fr) * 2000-06-26 2002-01-03 Gemplus Procedes de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle publique de type courbe elliptique de koblitz

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102312379B1 (ko) 2020-10-14 2021-10-12 국민대학교 산학협력단 Lac에 대한 부채널 분석 장치 및 방법

Also Published As

Publication number Publication date
KR20070050726A (ko) 2007-05-16

Similar Documents

Publication Publication Date Title
US7957527B2 (en) Cryptographic processing apparatus
EP1889391B1 (en) Scalar recoding for elliptic curve point multiplication
US7961874B2 (en) XZ-elliptic curve cryptography with secret key embedding
KR100891323B1 (ko) 이진 필드 ecc에서 랜덤 포인트 표현을 이용하여 파워해독의 복잡도를 증가시키기 위한 암호화 방법 및 장치
US7853796B2 (en) Method, system and computer program for polynomial based hashing and message authentication coding with separate generation of spectrums
JP4662802B2 (ja) 計算方法、計算装置及びコンピュータプログラム
US8817973B2 (en) Encrypting method having countermeasure function against power analyzing attacks
Coron et al. High order masking of look-up tables with common shares
US20100067690A1 (en) Spa-resistant left-to-right recoding and unified scalar multiplication methods
JP4977300B2 (ja) 暗号法及び装置
KR20080086476A (ko) 암호 처리 장치, 및 암호 처리 방법, 및 컴퓨터 프로그램
US20080025498A1 (en) Montgomery power ladder algorithm including countermeasure against differential fault analysis
KR100723863B1 (ko) 랜덤화한 프로베니우스 분해방법을 이용한 차분 공격 방지방법 및 그 장치
US8804952B2 (en) System and method for securing scalar multiplication against differential power attacks
US7940936B2 (en) Public key generation method in elliptic curve cryptography and public key generation system executing the method
CN111712816B (zh) 使用密码蒙蔽以用于高效地使用蒙哥马利乘法
Azarderakhsh et al. Common subexpression algorithms for space-complexity reduction of Gaussian normal basis multiplication
Hitchcock et al. A new elliptic curve scalar multiplication algorithm to resist simple power analysis
KR20060068177A (ko) 부채널 공격을 방지할 수 있는 타원곡선 암호화 방법 및 그 시스템
JP2005258228A (ja) 暗号処理演算方法、および暗号処理装置、並びにコンピュータ・プログラム
Knezevic et al. Modular reduction without precomputational phase
Thành et al. An algorithm to select a secure twisted elliptic curve in cryptography
US20150381364A1 (en) Method for securing scalar multiplication against power analysis attacks using reference points
Liu et al. A novel elliptic curve scalar multiplication algorithm against power analysis
Kim et al. Differential power analysis on countermeasures using binary signed digit representations

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130424

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150427

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee