KR100926749B1 - 2nd differential power analysis attack method and 2nd differential electromagnetic analysis attack method - Google Patents

2nd differential power analysis attack method and 2nd differential electromagnetic analysis attack method Download PDF

Info

Publication number
KR100926749B1
KR100926749B1 KR1020070132759A KR20070132759A KR100926749B1 KR 100926749 B1 KR100926749 B1 KR 100926749B1 KR 1020070132759 A KR1020070132759 A KR 1020070132759A KR 20070132759 A KR20070132759 A KR 20070132759A KR 100926749 B1 KR100926749 B1 KR 100926749B1
Authority
KR
South Korea
Prior art keywords
power consumption
measured
differential
guess
electromagnetic radiation
Prior art date
Application number
KR1020070132759A
Other languages
Korean (ko)
Other versions
KR20090065273A (en
Inventor
김창균
박일환
유형소
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070132759A priority Critical patent/KR100926749B1/en
Publication of KR20090065273A publication Critical patent/KR20090065273A/en
Application granted granted Critical
Publication of KR100926749B1 publication Critical patent/KR100926749B1/en

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/10Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호알고리즘의 안전성을 시험할 수 있는 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격 방법에 관한 것으로서, 특히 마스킹된 복수의 중간 값이 병렬처리되는 경우에도 사용가능한 사전처리함수를 이용하는 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격 방법에 관한 것이다. 본 발명에 따른 2차 차분 전력분석 공격 방법은 암호장치의 전력소모량을 측정하는 단계; 상기 측정된 전력소모량을 사전처리함수를 이용하여 사전처리하는 단계; 추정모델에 복수의 추측 키를 입력하여 각각의 추측 키에 대한 복수의 중간값을 계산하고, 상기 계산된 복수의 중간값을 이용하여 각각의 추측 키에 대응하는 전력소모량을 추정하는 단계; 상기 사전처리된 측정 전력소모량 및 상기 추정된 전력소모량 간의 상관계수를 계산하는 단계; 및 상기 상관계수를 이용하여 상기 복수의 추측 키 중에서 상기 암호장치가 사용한 키를 판별하는 단계로 구성된다. 본 발명은 마스킹된 복수의 중간 값이 병렬처리되는 암호장치에 대해서도 적용가능한 사전처리함수를 제공함으로써, ASIC 및 FPGA 등을 이용하여 구현된 암호알고리즘의 안정성을 효과적으로 시험할 수 있다.The present invention relates to a second differential power analysis attack method and a second differential electromagnetic analysis attack method that can test the security of the cryptographic algorithm. The second differential power analysis attack method and the second differential electromagnetic analysis attack method to be used. Secondary differential power analysis attack method according to the present invention comprises the steps of measuring the power consumption of the encryption device; Preprocessing the measured power consumption using a preprocessing function; Inputting a plurality of guess keys into an estimation model to calculate a plurality of intermediate values for each guess key, and estimating a power consumption corresponding to each guess key using the calculated plurality of intermediate values; Calculating a correlation coefficient between the preprocessed measured power consumption and the estimated power consumption; And determining the key used by the encryption apparatus from the plurality of guess keys using the correlation coefficient. The present invention provides a preprocessing function applicable to an encryption apparatus in which a plurality of masked intermediate values are processed in parallel, thereby effectively testing the stability of an encryption algorithm implemented using an ASIC, an FPGA, or the like.

Description

2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격 방법{Second-order Differntial Power Analysis Attack Method and Second-order Differntial ElectroMagnetic Analysis Attack Method}Second-order Differntial Power Analysis Attack Method and Second-order Differntial ElectroMagnetic Analysis Attack Method

본 발명은 암호알고리즘의 안전성을 시험할 수 있는 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격 방법에 관한 것으로서, 특히 마스킹된 복수의 중간 값이 병렬처리되는 경우에도 사용가능한 사전처리함수를 이용하는 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격 방법에 관한 것이다.The present invention relates to a second differential power analysis attack method and a second differential electromagnetic analysis attack method that can test the security of the encryption algorithm, and in particular, a preprocessing function that can be used even when a plurality of masked intermediate values are processed in parallel. The second differential power analysis attack method and the second differential electromagnetic analysis attack method to be used.

1996년 Paul Kocher에 의해 소개된 부채널분석 공격은 전통적인 암호분석 방법인 차분분석, 선형분석 등과는 달리 암호 알고리즘을 구현한 암호장치에서 발생하는 부채널정보를 이용하는 공격방법이다. 이러한 부채널분석 공격은 실제 암호알고리즘이 구현된 장비에 큰 위협이 되고 있으며, 대응기법이 없는 상용 스마트카드 또는 ASIC(Application Specific Integrated Circuit)으로 구현된 암호알고리즘이 공격을 받고 있다.The subchannel analysis attack introduced by Paul Kocher in 1996 is different from the traditional encryption method, such as differential analysis and linear analysis. This side channel analysis attack is a big threat to the device that the actual encryption algorithm is implemented, and the encryption algorithm implemented by commercial smart card or ASIC (Application Specific Integrated Circuit) without countermeasure is under attack.

부채널분석 공격은 알고리즘의 수행 시간, 전력소모량, 전자기누출 등의 부가적인 정보를 이용한다. 그 중 전력소모량을 이용하는 전력분석 공격이 가장 강력한 부채널분석 공격으로 알려져 있다.Subchannel analysis attacks use additional information such as algorithm execution time, power consumption, and electromagnetic leakage. Among them, power analysis attack using power consumption is known as the most powerful side channel analysis attack.

전력분석 공격은 암호알고리즘이 동작할 때 비밀키와 관련된 데이터가 처리되는 시점에서 암호모듈에서 측정된 소비전력의 특성을 분석하여 비밀키를 찾아내는 방법이다. 전력분석 공격은 크게 단순 전력분석 공격(Simple Power Analysis Attack : SPA)과 차분 전력분석 공격(Differntial Power Analysis Attack : DPA)으로 나뉜다.A power analysis attack is a method of finding a secret key by analyzing the characteristics of the power consumption measured by the cryptographic module at the point when data related to the secret key is processed when the cryptographic algorithm operates. Power analysis attacks are divided into Simple Power Analysis Attack (SPA) and Differential Power Analysis Attack (DPA).

도 1은 일반적인 차분 전력분석 공격의 과정을 설명하기 위한 도면이다.1 is a diagram for explaining a process of a general differential power analysis attack.

도 1을 참조하면, 차분 전력분석 공격은 먼저 공격자는 공격하고자 하는 암호장치에 대해 통상적으로 얻을 수 있는 정보를 이용하여 추정모델(120)을 정립한다. 추정모델(120)을 정립한 후, 추정모델(120)에 추측 키와 평문을 입력하여 암호 알고리즘의 중간값을 계산하고, 중간값에 따른 추정 전력소모량을 결정한다.Referring to FIG. 1, in a differential power analysis attack, an attacker first establishes an estimating model 120 using information normally obtained about an encryption device to be attacked. After the estimation model 120 is established, the estimated key 120 is input to the estimation model 120 to calculate the median value of the encryption algorithm, and the estimated power consumption amount is determined according to the median value.

또한, 추정모델의 입력한 평문과 같은 평문을 공격대상 암호장치(110)에 입력하고, 암호 알고리즘 수행중에 암호장치(110)에서 소비한 전력소모량을 측정하여 측정 전력소모량을 추정 전력소모량과 함께 분석한다. 이때, 암호장치에서 측정한 전력소모량은 잡음 등 외부적 요인에 의해 많은 영향을 받기 때문에 측정 전력소모량과 추정 전력소모량의 단순 비교만으로는 정확한 결과를 얻을 수 없는 바 통계적 방법이 사용된다. In addition, a plain text such as the input plaintext of the estimation model is input to the attack target cryptographic apparatus 110, and the measured power consumption is analyzed together with the estimated power consumption by measuring the power consumption consumed by the cryptographic apparatus 110 during the encryption algorithm. do. In this case, since the power consumption measured by the cryptographic apparatus is greatly influenced by external factors such as noise, a statistical method is not used to obtain accurate results only by a simple comparison between the measured power consumption and the estimated power consumption.

예를 들어, 측정 전력소모량 P 및 추정 전력소모량 H의 상관계수 C를 다음의 수학식 1에 따라 계산할 수 있다.For example, the correlation coefficient C of the measured power consumption amount P and the estimated power consumption amount H may be calculated according to Equation 1 below.

Figure 112007090764546-pat00001
Figure 112007090764546-pat00001

여기서, E()는 평균을 의미하고, Var()는 분산을 의미한다.Here, E () means average and Var () means variance.

키에 대한 추측이 올바른 경우 측정 전력소모량 P 및 추정 전력소모량 H는 '1' 이하의 높은 상관계수를 갖고, 키에 대한 추측이 틀린 경우에는 '0'에 가까운 상관계수를 갖는다. 따라서, 복수의 추측 키를 사용하여 전력소모량을 추정하고, 각각의 추측 키에 대한 추정 전력소모량 및 측정 전력소모량 간의 상관계수를 구하여 가장 큰 상관계수를 갖는 추정 전력소모량에 대응하는 키를 암호 알고리즘에 사용되는 키로 판단할 수 있다.When the guess on the key is correct, the measured power consumption P and the estimated power consumption H have a high correlation coefficient of '1' or less, and when the key guess is incorrect, the correlation coefficient is close to '0'. Therefore, the power consumption is estimated using a plurality of guess keys, a correlation coefficient between the estimated power consumption and the measured power consumption for each guess key is obtained, and a key corresponding to the estimated power consumption having the largest correlation coefficient is included in the encryption algorithm. Can be determined by the key used.

이러한 차분 전력분석 공격에 대하여 현재까지 연구된 대응기법으로는 암호키의 변경주기를 짧게 하는 방법, 중간값을 랜덤화하여 전력소모량과의 상관관계를 제거하기 위한 마스킹, 0과 1에 대해 동일한 전력소모량을 가지도록 하는 새로운 형태의 논리 스타일, 암호알고리즘 수행 순서의 랜덤화, 랜덤지연함수 삽입, 잡음 생성 등의 방법이 있다. 그 중 마스킹 대응기법은 가장 저렴한 비용으로 비교적 손쉽게 암호알고리즘에 적용할 수 있기 때문에 일반적으로 많이 사용되는 방법이다Countermeasures studied to date against such differential power analysis attacks include shortening the change cycle of the encryption key, randomizing the intermediate value, masking to remove the correlation with power consumption, and the same power for 0 and 1 There are new types of logic styles that consume power, randomize the execution order of cryptographic algorithms, insert random delay functions, and generate noise. Among them, masking countermeasure is generally used because it can be applied to cryptographic algorithm relatively easily at the lowest cost.

마스킹 대응기법의 기본 개념은 암호알고리즘의 연산중에 발생하는 중간값을 공격자가 알 수 없도록 랜덤화하는 방법으로서, 공격자가 추정모델을 통해 추정하는 전력소모량 및 실제 암호장치에서 발생하는 전력소모량 간의 상관관계를 제거하 는 방법이다. 예를 들어, 마스킹 대응기법 중 하나인 가산 마스킹은 암호알고리즘 수행시에 발생하는 중간값 a를 랜덤하게 생성된 ma을 이용하여 공격자가 알 수 없는 값

Figure 112007090764546-pat00002
로 대체한다. 여기서, ma를 마스크라고 하며 이 값은 독립적으로 균일하게 분포된 값이다.The basic concept of the masking countermeasure is to randomize the median value generated during the computation of cryptographic algorithms so that the attacker does not know.The correlation between the power consumption estimated by the attacker and the actual power consumption generated by the cryptographic device To remove it. For example, additive masking, one of the masking countermeasures, uses a randomly generated m a to generate a value unknown to the attacker.
Figure 112007090764546-pat00002
Replace with Here, m a is called a mask and these values are independently uniformly distributed.

이러한 마스킹 기법에 대응한 공격 방법으로 2차 차분 전력분석 공격이 제안되었다. 하나의 시점에 대한 정보(예를 들어, 중간값)만을 이용하는 종래의 차분 전력분석 공격과 달리 2차 차분 전력분석 공격은 복수의 시점에 대한 정보를 이용하는 차이점이 있다.As a countermeasure against this masking technique, a second differential power analysis attack has been proposed. Unlike conventional differential power analysis attacks that use only information about one time point (for example, a median value), the second differential power analysis attack has a difference of using information about a plurality of time points.

2차 차분 전력분석 공격은 크게 사전처리단계와 분석단계로 나눌 수 있다. 사전처리단계는 사전처리함수를 이용하여 암호장치로부터 측정한 전력소모량을 처리한다. 분석단계는 1차 차분 전력분석 공격과 같이 사전처리된 측정 전력소모량 및 추정모델을 통해 추정된 전력소모량 간의 상관계수를 계산하여 암호 알고리즘의 키를 판별한다. Secondary differential power analysis attacks can be divided into two stages: preprocessing and analysis. In the preprocessing step, the power consumption measured from the encryption apparatus is processed using the preprocessing function. The analysis step determines the key of the encryption algorithm by calculating a correlation coefficient between the pre-processed measured power consumption and the estimated power consumption through the estimation model such as the first differential power analysis attack.

도 2는 2차 차분 전력분석 공격에서 종래의 사전처리함수에 따른 이론적인 최대상관계수 값을 계산한 표를 나타내는 도면이다.2 is a table showing a theoretical maximum correlation coefficient value calculated according to a conventional preprocessing function in a second differential power analysis attack.

도 2를 참조하면, 두 시점의 중간값 a 및 b를 사용하는 2차 차분 전력분석 공격에서 am 및 bm은 각각 중간값 a 및 b가 동일한 마스크 m에 의해 마스킹된 값이다. 또한, H()는 해밍웨이트('1'의 갯수)를 의미한다. 예를 들어, a = (10101011)2 이면 H(a) = 5이다. P(am) 및 P(bm)는 각각 중간값 am 및 bm를 처리하는 시점의 측정 전력소모량을 의미한다.Referring to FIG. 2, in the second differential power analysis attack using the median a and b of two time points, a m and b m are values masked by the mask m having the same median a and b, respectively. In addition, H () means hamming weight (the number of '1'). For example, if a = (10101011) 2, then H (a) = 5. P (a m ) and P (b m ) mean the measured power consumption at the time of processing the intermediate values a m and b m , respectively.

도 2는 암호 알고리즘이 1 비트의 단위로 처리되는 경우를 가정한 것으로서, 각 am 및 bm이 각각 0 또는 1이 되는 경우 추정 전력소모량

Figure 112007090764546-pat00003
및 암호장치의 측정 전력소모량을 각각의 사전처리함수에 따라 처리한 값 간의 상관계수를 계산하여 이론적인 최대 상관계수 값을 계산한 것이다. 이 때, 최대상관계수 값을 계산하기 위하여 암호장치의 전력소모량은 키가 올바르게 추측된 경우, 즉 암호장치가 추정모델과 동일한 am 및 bm을 처리하는 경우를 가정한 것이고, 상관계수는 다음의 수학식 2에 따라 계산된다.FIG. 2 assumes that the encryption algorithm is processed in units of 1 bit, and estimated power consumption when each a m and b m becomes 0 or 1, respectively.
Figure 112007090764546-pat00003
And the theoretical maximum correlation coefficient value is calculated by calculating the correlation coefficient between the measured power consumption of the cryptographic device and the value processed according to each preprocessing function. In this case, the power consumption of the cryptographic apparatus is calculated to calculate the maximum correlation coefficient, when the key is correctly guessed, that is, the cryptographic apparatus processes the same a m and b m as the estimated model, and the correlation coefficient is It is calculated according to Equation 2 below.

Figure 112007090764546-pat00004
Figure 112007090764546-pat00004

여기서, Ppre는 측정 전력소모량 P를 사전처리함수에 의해 사전처리한 값이다.Here, P pre is a value obtained by preprocessing the measured power consumption amount P by a preprocessing function.

일반적으로 전력소모량은 해밍웨이트를 따르는 바 이론적인 계산을 위하여 측정 전력소모량 P(am) 및 P(bm)은 H(am) 및 H(bm)으로 근사화될 수 있다. 따라서, 도 2의 사전처리함수 1 내지 3은 H(am)ㆍH(bm), |H(am) - H(bm)| 및 (H(am) + H(bm))2의 형태로 계산되어 상기와 같은 값을 갖는다.In general, the power consumption follows Hamming weight, so the measured power consumption P (a m ) and P (b m ) can be approximated to H (a m ) and H (b m ) for theoretical calculation. Therefore, the preprocessing functions 1 to 3 of FIG. 2 are H (a m ) · H (b m ), H (a m ) −H (b m ) | And (H (a m ) + H (b m )) 2 to have the same value as above.

또한, 추정 전력소모량

Figure 112007090764546-pat00005
은 다음의 식에 따라
Figure 112007090764546-pat00006
와 같은 값을 가진다.In addition, estimated power consumption
Figure 112007090764546-pat00005
Is given by
Figure 112007090764546-pat00006
Has the same value as

Figure 112007090764546-pat00007
Figure 112007090764546-pat00007

따라서, 마스크 값과 상관없이 추측 키를 추정모델에 입력하여 계산된 중간값 a 및 b를 사용하여 전력소모량을 추정할 수 있고, 일반적인 2차 차분 전력분석 공격 방법에서 중간값에 따른 전력소모량을 추정하기 위해

Figure 112007090764546-pat00008
을 사용한다.Therefore, the power consumption can be estimated using the median a and b calculated by inputting the guess key into the estimation model irrespective of the mask value, and the power consumption according to the median value is estimated in the general quadratic differential power analysis attack method. In order to
Figure 112007090764546-pat00008
Use

도 2를 참조하면, 사전처리함수 |P(am) - P(bm)| 및 P(am)ㆍP(bm)는 비교적 큰 최대상관계수값을 갖는 바 키가 정확히 추측된 경우와 아닌 경우의 상관계수 간의 편차가 크게 나타나므로, 2차 차분 전력분석 공격에 있어서 효과적으로 사용될 수 있다. 그러나, ASIC 이나 FPGA로 구현된 암호 알고리즘의 경우 마스킹된 중간값 am 및 bm이 같은 클록 사이클에서 처리될 수 있으며, 이러한 경우 병렬처리에 의해 측정 전력소모량 P(am) 및 P(bm)은 동일한 시점에서 서로 합쳐진 상태, 즉 P(am)+P(bm)의 형태로 측정된다. 따라서, 마스킹된 중간값 am 및 bm이 병렬처리되는 경우 사전처리함수 |P(am) - P(bm)| 및 P(am)ㆍP(bm)에 의해 측정 전력소모량을 사전처리하는 것은 불가능하다.Referring to FIG. 2, the preprocessing function | P (a m )-P (b m ) | And P (a m ) · P (b m ) show a large deviation between the correlation coefficients when the bar key having a relatively large maximum correlation value is not correctly estimated and not, and thus is effective in the second differential power analysis attack. Can be used. However, for cryptographic algorithms implemented in ASICs or FPGAs, the masked median values a m and b m can be processed in the same clock cycle, in which case the measured power consumption P (a m ) and P (b m by parallel processing ) Is measured in the form of P (a m ) + P (b m ) merged with each other at the same time. Thus, if the masked median a m and b m are parallelized, the preprocessing function | P (a m )-P (b m ) | And P (a m ) · P (b m ) it is impossible to preprocess the measured power consumption.

또한, P(am) 및 P(bm)의 합을 사용하는 사전처리함수 (P(am) + P(bm))2는 매우 낮은 상관계수값을 갖는 바 키가 정확히 추측된 경우와 아닌 경우의 상관계수 간의 편차가 크지 않으므로, 2차 차분 전력분석 공격의 사전처리함수로서 비효율적이다.Also, P (a m) and P (b m) pre-processing function that uses the sum of (P (a m) + P (b m)) 2 is a bar if the key is a correct guess with a very low correlation coefficient Since the deviation between and is not large, it is inefficient as a preprocessing function of the second differential power analysis attack.

따라서, 기존에 제안된 사전처리함수를 사용하는 종래의 2차 차분 전력분석 공격 방법으로는 복수의 중간값이 동시에 병렬로 처리되는 암호장치에 대해서는 적절한 마스킹 대응 공격을 시뮬레이션할 수 없어 암호 알고리즘의 취약성 분석에 한계가 있다.Therefore, in the conventional second-order differential power analysis attack method using the proposed preprocessing function, it is impossible to simulate an appropriate masking response attack for an encryption device in which a plurality of intermediate values are processed in parallel at the same time. There is a limit to the analysis.

또한, 상기와 같은 단점은 2차 차분 전력분석 공격 방법과 동일한 방법으로 공격을 진행하되 부채널정보로 전력소모량이 아닌 전자기 방사신호량을 이용하는 2차 차분 전자기분석 공격(Differntial ElectoMagnetic Analysis Attack :DEMA) 방법에도 동일하게 적용된다.In addition, the above drawbacks are attacked by the same method as the secondary differential power analysis attack method, but the differential differential electromagnetic analysis attack (DEMA) using the electromagnetic radiation signal amount rather than the power consumption amount as subchannel information. The same applies to the method.

본 발명에서 해결하고자 하는 과제는, 마스킹된 복수의 중간 값이 병렬처리되는 암호장치에 대해서도 적용가능한 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격 방법을 제공하는 것이다.An object of the present invention is to provide a second differential power analysis attack method and a second differential electromagnetic analysis attack method applicable to an encryption apparatus in which a plurality of masked intermediate values are processed in parallel.

상술한 과제를 해결하기 위한 본 발명의 일 측면은 암호장치의 전력소모량을 측정하는 단계; 상기 측정된 전력소모량을 사전처리함수를 이용하여 사전처리하는 단계; 추정모델에 복수의 추측 키를 입력하여 각각의 추측 키에 대한 복수의 중간값을 계산하고, 상기 계산된 복수의 중간값을 이용하여 각각의 추측 키에 대응하는 전력소모량을 추정하는 단계; 상기 사전처리된 측정 전력소모량 및 상기 추정된 전력소모량 간의 상관계수를 계산하는 단계; 및 상기 상관계수를 이용하여 상기 복수의 추측 키 중에서 상기 암호장치가 사용한 키를 판별하는 단계를 포함하고, 상기 사전처리함수는 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전력소모량으로부터 상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전력소모량의 평균을 차감하고 상기 차감된 값의 절대값을 구하는 함수인 2차 차분 전력분석 공격 방법을 제공한다.One aspect of the present invention for solving the above problems is a step of measuring the power consumption of the encryption device; Preprocessing the measured power consumption using a preprocessing function; Inputting a plurality of guess keys into an estimation model to calculate a plurality of intermediate values for each guess key, and estimating a power consumption corresponding to each guess key using the calculated plurality of intermediate values; Calculating a correlation coefficient between the preprocessed measured power consumption and the estimated power consumption; And determining a key used by the cryptographic apparatus from among the plurality of speculative keys using the correlation coefficient, wherein the preprocessing function is determined based on the power consumption measured at the time of processing a pair of masked intermediate values. A second differential power analysis attack method, which is a function of subtracting the average of the measured power consumption at the time of processing a pair of masked intermediate values and obtaining an absolute value of the subtracted value, is provided.

본 발명은 마스킹된 복수의 중간 값이 병렬처리되는 암호장치에 대해서도 적용가능한 사전처리함수를 제공함으로써, ASIC 및 FPGA 등을 이용하여 구현된 암호알고리즘의 안정성을 효과적으로 시험할 수 있다.The present invention provides a preprocessing function applicable to an encryption apparatus in which a plurality of masked intermediate values are processed in parallel, thereby effectively testing the stability of an encryption algorithm implemented using an ASIC, an FPGA, or the like.

도 3은 본 발명의 일 실시예에 따른 2차 차분 전력분석 공격 방법의 과정을 나타내는 순서도이다.3 is a flow chart showing the process of the second differential power analysis attack method according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 일 실시예에 따른 2차 차분 전력분석 공격 방법은 공격대상 암호장치의 전력소모량를 측정하고(301), 전력소모량를 사전처리함수 |P(am)+P(bm)-E|에 적용하여 사전처리된 전력소모량 Ppre를 계산한다(302). 여기서, E는 모든 am 및 bm 값에 대한 P(am)+P(bm)의 평균값이다. 상술한 바와 같이, 중간값 am및 bm이 병렬처리되는 암호장치에서 전력소모량은 P(am)+P(bm)의 형태로 측정되는 바 본 발명의 사전처리함수에 따르면 측정된 전력소모량으로부터 평균 측정 전력소모량을 차감한 후 절대값을 취함으로써 사전처리를 수행할 수 있다.3, the second differential power analysis attack method according to an embodiment of the present invention measures the power consumption of the target encryption device (301), the power consumption preprocessing function | P (a m ) + P (b m ) -E | to calculate the preprocessed power consumption P pre (302). Where E is all a m and b m It is the average of P (a m ) + P (b m ) with respect to the value. As described above, the power consumption is measured in the form of P (a m ) + P (b m ) in the encryption device in which the intermediate values a m and b m are processed in parallel. The preprocessing can be performed by subtracting the average measured power consumption from the consumption and then taking the absolute value.

본 발명의 2차 차분 전력분석 공격 방법은 사전처리함수로써 |P(am)+P(bm)-E|를 사용함으로써, 종래의 2차 차분 전력분석 공격 방법과 달리 공격대상 암호장치에서 am와 bm 값이 병렬처리되는 경우에도 효과적으로 마스크 대응 공격을 수행할 수 있다. 사전처리함수 |P(am)+P(bm)-E|의 성능은 이하 도 4를 통하여 자세히 설명 하기로 한다.The secondary differential power analysis attack method of the present invention uses | P (a m ) + P (b m ) -E | as a preprocessing function, unlike the conventional secondary differential power analysis attack method in the target encryption device. a m and b m Even when the values are parallelized, the mask countermeasure can be effectively executed. The performance of the preprocessing function | P (a m ) + P (b m ) -E | will be described in detail with reference to FIG. 4.

다음으로, 복수의 추측 키를 추정모델에 입력하여 각각의 추측 키에 대한 중간값 a 및 b를 계산하고, 계산된 중간값 a 및 b를 이용하여 추정 전력소모량 H를 계산한다(303). 상술한 바와 같이,

Figure 112007090764546-pat00009
은 마스크 값과 관계없이
Figure 112007090764546-pat00010
과 같은 값을 갖는 바 추정 전력소모량은
Figure 112007090764546-pat00011
의 형태로 계산된다.Next, a plurality of guess keys are input to the estimation model to calculate the median values a and b for each guess key, and the estimated power consumption H is calculated using the calculated median values a and b (303). As mentioned above,
Figure 112007090764546-pat00009
Is independent of the mask value
Figure 112007090764546-pat00010
Since it has the same value as, the estimated power consumption is
Figure 112007090764546-pat00011
Is calculated in the form of.

추정 전력소모량이 계산되면, 사전처리된 측정 전력소모량 Ppre 및 추정 전력소모량 H 간의 상관계수를 계산한다(304). 이 때, 상관계수 C는 상기 수학식 2를 이용하여 계산된다. 다음으로, 계산된 상관계수를 이용하여 암호장치의 암호 알고리즘에 사용된 키를 판별한다(305). 일 실시예에서, 복수의 추측 키 중 추측 키에 대응하는 상관계수의 절대값이 가장 큰 추측 키를 암호 알고리즘에 사용된 키로 판별할 수 있다.When the estimated power consumption is calculated, a correlation coefficient between the preprocessed measured power consumption P pre and the estimated power consumption H is calculated (304). At this time, the correlation coefficient C is calculated using Equation 2 above. Next, the key used in the encryption algorithm of the encryption apparatus is determined using the calculated correlation coefficient (305). In one embodiment, the guess key having the largest absolute value of the correlation coefficient corresponding to the guess key among the plurality of guess keys may be determined as a key used in the encryption algorithm.

도 4는 본 발명의 일 실시예에 따른 2차 차분 전력분석 공격 방법의 이론적인 최대상관계수 값을 계산한 표를 나타내는 도면이다.4 is a table illustrating a theoretical maximum correlation coefficient value of the second differential power analysis attack method according to an embodiment of the present invention.

도 4를 참조하면, 각 am 및 bm이 각각 0 또는 1이 되는 경우 추정 전력소모량

Figure 112007090764546-pat00012
과 키가 올바르게 추측된 경우 암호장치의 측정 전력소모량을 사전처리함수 |P(am)+P(bm)-E|에 따라 처리한 값 간의 상관계수를 계산하여 이론적인 최대 상관계수 값을 계산한 것이다. 이 때, 상관계수는 상기 수학식 2에 따라 계산된다.Referring to FIG. 4, the estimated power consumption when each a m and b m is 0 or 1, respectively
Figure 112007090764546-pat00012
If the key and the key are correctly guessed, the correlation coefficient between the measured power consumption of the cryptographic device and the value processed according to the preprocessing function | P (a m ) + P (b m ) -E | It is calculated. At this time, the correlation coefficient is calculated according to Equation 2 above.

일반적으로 전력소모량은 해밍웨이트를 따르는 바 이론적인 계산을 위하여 측정 전력소모량 P(am) 및 P(bm)은 H(am) 및 H(bm)으로 근사화될 수 있다. 따라서, 도 4의 사전처리함수는 |H(am)+H(bm)-E|의 형태로 계산되어 상기와 같은 값을 갖는다.In general, the power consumption follows Hamming weight, so the measured power consumption P (a m ) and P (b m ) can be approximated to H (a m ) and H (b m ) for theoretical calculation. Therefore, the preprocessing function of FIG. 4 is calculated in the form of | H (a m ) + H (b m ) -E | and has the same value as above.

도 4를 참조하면, 사전처리함수 |P(am)+P(bm)-E|의 최대상관계수는 높은 절대값을 갖는다. 이에 따라, 키가 정확히 추측된 경우와 아닌 경우의 상관계수 간의 편차가 크게 나타남으로써 2차 차분 전력분석 공격에 있어서 키를 판별하는데 매우 효과적으로 사용될 수 있다. 또한, 본 발명의 사전처리함수 |P(am)+P(bm)-E|는 P(am)+P(bm)의 형태로 측정되는 전력소모량을 활용할 수 있는 바 종래의 사전처리함수와 달리 am과 bm이 병렬처리되는 경우에도 효과적으로 사용될 수 있다.4, the maximum correlation coefficient of the preprocessing function | P (a m ) + P (b m ) -E | has a high absolute value. Accordingly, the difference between the correlation coefficients when the key is not correctly guessed or not is large, and thus it can be used very effectively to determine the key in the second differential power analysis attack. In addition, the preprocessing function | P (a m ) + P (b m ) -E | of the present invention can utilize the power consumption measured in the form of P (a m ) + P (b m ). Unlike the processing function, it can be effectively used even when a m and b m are parallelized.

한편, 본 발명의 새로운 사전처리함수를 이용하는 2차 차분 전력분석 공격 방법의 과정들은 부채널정보로 전자기 방사신호량을 이용하는 2차 차분 전자기분석 공격 방법에도 동일하게 적용될 수 있으며, 이하 도 5 및 6을 통하여 자세히 설명하기로 한다.Meanwhile, the processes of the secondary differential power analysis attack method using the new preprocessing function of the present invention can be equally applied to the secondary differential electromagnetic analysis attack method using the electromagnetic radiation signal amount as subchannel information. It will be described in detail through.

도 5는 본 발명의 일 실시예에 따른 2차 차분 전자기분석 공격 방법의 과정을 나타내는 순서도이다.5 is a flowchart illustrating a process of a method for attacking secondary differential electromagnetic analysis according to an embodiment of the present invention.

도 5를 참조하면, 본 발명의 일 실시예에 따른 2차 차분 전자기분석 공격 방법은 공격대상 암호장치의 전자기 방사신호량을 측정하고(501), 전자기 방사신호량을 사전처리함수 |W(am)+W(bm)-E|에 적용하여 사전처리된 전력소모량 Wpre를 계산한 다(502). 여기서, W(am) 및 W(bm)는 마스크된 중간값 am 및 bm을 처리하는 시점에서 암호장치가 방사하는 전자기 방사신호량을 의미하고, E는 모든 am 및 bm 값에 대한 W(am)+W(bm)의 평균값이다. 중간값 am 및 bm이 병렬처리되는 암호장치에서 전자기 방사신호량은 W(am)+W(bm)의 형태로 측정되는 바 본 발명의 사전처리함수에 따르면 측정된 전자기 방사신호량으로부터 평균 측정 전자기 방사신호량을 차감한 후 절대값을 취함으로써 사전처리를 수행할 수 있다.Referring to FIG. 5, in the second differential electromagnetic analysis attack method according to an embodiment of the present invention, an electromagnetic radiation signal amount of an attack target encryption apparatus is measured (501), and a preprocessing function | W (a m ) + W (b m ) -E | to calculate the preprocessed power consumption W pre (502). Here, W (a m ) and W (b m ) refer to the amount of electromagnetic radiation emitted by the cryptographic device at the time of processing the masked intermediate values a m and b m , and E is all a m and b m. It is the mean of W (a m ) + W (b m ) for the value. In the cryptographic apparatus in which the intermediate values a m and b m are processed in parallel, the electromagnetic radiation signal amount is measured in the form of W (a m ) + W (b m ), according to the preprocessing function of the present invention. The preprocessing can be performed by subtracting the average measured electromagnetic radiation signal from and taking the absolute value.

본 발명의 2차 차분 전자기분석 공격 방법은 사전처리함수로써 |W(am)+W(bm)-E|를 사용함으로써, 종래의 2차 차분 전자기분석 공격 방법과 달리 공격대상 암호장치에서 am와 bm 값이 병렬처리되는 경우에도 효과적으로 마스크 대응 공격을 수행할 수 있다. 사전처리함수 |W(am)+W(bm)-E|의 성능은 이하 도 6을 통하여 자세히 설명하기로 한다.The second differential electromagnetic analysis attack method of the present invention uses | W (a m ) + W (b m ) -E | as a preprocessing function, unlike the conventional second differential electromagnetic analysis attack method, a m and b m Even when the values are parallelized, the mask countermeasure can be effectively executed. The performance of the preprocessing function | W (a m ) + W (b m ) -E | will be described in detail later with reference to FIG. 6.

다음으로, 복수의 추측 키를 추정모델에 입력하여 각각의 추측 키에 대한 중간값 a 및 b를 계산하고, 계산된 중간값 a 및 b를 이용하여 추정 전자기 방사신호량 H를 계산한다(503). 상술한 바와 같이,

Figure 112007090764546-pat00013
은 마스크 값과 관계없이
Figure 112007090764546-pat00014
과 같은 값을 갖는 바 추정 전자기 방사신호량은
Figure 112007090764546-pat00015
의 형태로 계산된다.Next, a plurality of guess keys are input to the estimation model to calculate the median values a and b for each guess key, and the estimated electromagnetic radiation signal amount H is calculated using the calculated median values a and b (503). . As mentioned above,
Figure 112007090764546-pat00013
Is independent of the mask value
Figure 112007090764546-pat00014
Since the estimated electromagnetic radiation amount is
Figure 112007090764546-pat00015
Is calculated in the form of.

추정 전자기 방사신호량이 계산되면, 사전처리된 측정 전자기 방사신호량 Wpre 및 추정 전자기 방사신호량 H 간의 상관계수를 계산한다(504). 이 때, 상관계수 C는 다음의 수학식 3을 이용하여 계산된다. When the estimated electromagnetic radiation signal amount is calculated, a correlation coefficient between the preprocessed measured electromagnetic radiation signal amount W pre and the estimated electromagnetic radiation signal amount H is calculated (504). At this time, the correlation coefficient C is calculated using the following equation (3).

Figure 112007090764546-pat00016
Figure 112007090764546-pat00016

다음으로, 계산된 상관계수를 이용하여 암호장치의 암호 알고리즘에 사용된 키를 판별한다(505). 일 실시예에서, 복수의 추측 키 중 추측 키에 대응하는 상관계수의 절대값이 가장 큰 추측 키를 암호 알고리즘에 사용된 키로 판별할 수 있다.Next, the key used in the encryption algorithm of the encryption apparatus is determined using the calculated correlation coefficient (505). In one embodiment, the guess key having the largest absolute value of the correlation coefficient corresponding to the guess key among the plurality of guess keys may be determined as a key used in the encryption algorithm.

도 6은 본 발명의 일 실시예에 따른 2차 차분 전자기분석 공격 방법의 이론적인 최대상관계수 값을 계산한 표를 나타내는 도면이다.FIG. 6 is a table illustrating a theoretical maximum correlation coefficient value of a second differential electromagnetic analysis attack method according to an exemplary embodiment of the present invention.

도 6을 참조하면, 각 am 및 bm이 각각 0 또는 1이 되는 경우 추정 전자기 방사신호량

Figure 112007090764546-pat00017
과 키가 올바르게 추측된 경우 암호장치의 측정 전자기 방사신호량을 사전처리함수 |W(am)+W(bm)-E|에 따라 처리한 값 간의 상관계수를 계산하여 이론적인 최대 상관계수 값을 계산한 것이다. 이 때, 상관계수는 상기 수학식 3에 따라 계산된다.Referring to FIG. 6, the estimated electromagnetic radiation signal amount when each a m and b m becomes 0 or 1, respectively
Figure 112007090764546-pat00017
And the theoretical maximum correlation coefficient by calculating the correlation coefficient between the measured electromagnetic radiation amount of the cryptographic device and the value processed according to the preprocessing function | W (a m ) + W (b m ) -E | The value is calculated. At this time, the correlation coefficient is calculated according to Equation 3 above.

일반적으로 전자기 방사신호량은 해밍웨이트를 따르는 바 이론적인 계산을 위하여 측정 전자기 방사신호량 W(am) 및 W(bm)은 H(am) 및 H(bm)으로 근사화될 수 있다. 따라서, 도 6의 사전처리함수는 |H(am)+H(bm)-E|의 형태로 계산되어 상기와 같은 값을 갖는다.In general, the amount of electromagnetic radiation signal follows the Hamming weight, so the measured electromagnetic radiation signal amounts W (a m ) and W (b m ) can be approximated to H (a m ) and H (b m ) for theoretical calculation. . Therefore, the preprocessing function of FIG. 6 is calculated in the form of | H (a m ) + H (b m ) -E | and has the same value as above.

도 6을 참조하면, 사전처리함수 |W(am)+W(bm)-E|의 최대상관계수는 높은 절대값을 갖는다. 이에 따라, 키가 정확히 추측된 경우와 아닌 경우의 상관계수 간의 편차가 크게 나타남으로써 2차 차분 전자기분석 공격에 있어서 키를 판별하는데 매우 효과적으로 사용될 수 있다. 또한, 본 발명의 사전처리함수 |W(am)+W(bm)-E|는 W(am)+W(bm)의 형태로 측정되는 전자기 방사신호량을 활용할 수 있는 바 종래의 사전처리함수와 달리 am과 bm이 병렬처리되는 경우에도 효과적으로 사용될 수 있다.Referring to FIG. 6, the maximum correlation coefficient of the preprocessing function | W (a m ) + W (b m ) −E | has a high absolute value. Accordingly, the deviation between the correlation coefficients when the key is not correctly guessed and the case is large, so that it can be used very effectively to determine the key in the second differential electromagnetic analysis attack. Further, the preprocessing function | W (a m ) + W (b m ) -E | of the present invention can utilize the amount of electromagnetic radiation signals measured in the form of W (a m ) + W (b m ). Unlike the preprocessing function of, it can be effectively used when a m and b m are parallelized.

이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, modifications, and changes are possible in the art without departing from the technical spirit of the present invention. It will be clear to those of ordinary knowledge.

도 1은 일반적인 차분 전력분석 공격의 과정을 설명하기 위한 도면이다.1 is a diagram for explaining a process of a general differential power analysis attack.

도 2는 2차 차분 전력분석 공격에서 종래의 사전처리함수에 따른 이론적인 최대상관계수 값을 계산한 표를 나타내는 도면이다.2 is a table showing a theoretical maximum correlation coefficient value calculated according to a conventional preprocessing function in a second differential power analysis attack.

도 3은 본 발명의 일 실시예에 따른 2차 차분 전력분석 공격 방법의 과정을 나타내는 순서도이다.3 is a flow chart showing the process of the second differential power analysis attack method according to an embodiment of the present invention.

도 4는 본 발명의 일 실시예에 따른 2차 차분 전력분석 공격 방법의 이론적인 최대상관계수 값을 계산한 표를 나타내는 도면이다.4 is a table illustrating a theoretical maximum correlation coefficient value of the second differential power analysis attack method according to an embodiment of the present invention.

도 5는 본 발명의 일 실시예에 따른 2차 차분 전자기분석 공격 방법의 과정을 나타내는 순서도이다.5 is a flowchart illustrating a process of a method for attacking secondary differential electromagnetic analysis according to an embodiment of the present invention.

도 6은 본 발명의 일 실시예에 따른 2차 차분 전자기분석 공격 방법의 이론적인 최대상관계수 값을 계산한 표를 나타내는 도면이다.FIG. 6 is a table illustrating a theoretical maximum correlation coefficient value of a second differential electromagnetic analysis attack method according to an exemplary embodiment of the present invention.

Claims (10)

(a) 암호장치의 전력소모량을 측정하는 단계;(a) measuring the power consumption of the encryption apparatus; (b) 상기 측정된 전력소모량을 사전처리함수를 이용하여 사전처리하는 단계;(b) preprocessing the measured power consumption using a preprocessing function; (c) 추정모델에 복수의 추측 키를 입력하여 각각의 추측 키에 대한 복수의 중간값을 계산하고, 상기 계산된 복수의 중간값을 이용하여 각각의 추측 키에 대응하는 전력소모량을 추정하는 단계;(c) inputting a plurality of guess keys into the estimation model to calculate a plurality of intermediate values for each guess key, and estimating a power consumption corresponding to each guess key using the calculated plurality of intermediate values ; (d) 상기 사전처리된 측정 전력소모량 및 상기 추정된 전력소모량 간의 상관계수를 계산하는 단계; 및(d) calculating a correlation coefficient between the preprocessed measured power consumption and the estimated power consumption; And (e) 상기 상관계수를 이용하여 상기 복수의 추측 키 중에서 상기 암호장치가 사용한 키를 판별하는 단계를 포함하고,(e) using the correlation coefficient to determine a key used by the encryption apparatus from the plurality of guessed keys, 상기 사전처리함수는 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전력소모량으로부터 상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전력소모량의 평균을 차감하고 상기 차감된 값의 절대값을 구하는 함수인 2차 차분 전력분석 공격 방법.The preprocessing function subtracts the average of the power consumption measured at the time of processing the paired masked median value from the power consumption measured at the time of processing the paired masked median value and the absolute value of the subtracted value. Second-order differential power analysis method that is a function of obtaining a value. 제 1항에 있어서, The method of claim 1, 상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전력소모량은,The power consumption measured at the time of processing the pair of masked intermediate values, 상기 한 쌍의 마스크된 중간값이 병렬처리되는 시점에서 측정된 전력소모량 또는 상기 한 쌍의 마스크된 중간값이 각각 처리되는 시점에서 측정된 각각의 전력소모량을 합한 값인 2차 차분 전력분석 공격 방법.And a sum of the power consumption measured at the time when the pair of masked median values are processed in parallel or the power consumption measured at the time when the paired masked median values are processed, respectively. 제 1항에 있어서,The method of claim 1, 상기 단계 (c)는 상기 계산된 복수의 중간값을 XOR 연산하고, XOR 연산 결과 값의 해밍웨이트에 따라 상기 각각의 추측 키에 대응하는 전력소모량을 추정하는 2차 차분 전력분석 공격 방법.The step (c) is a second differential power analysis attack method for XOR operation on the calculated plurality of intermediate values, and estimates the power consumption corresponding to each of the guess keys according to the Hamming weight of the XOR operation result value. 제 1항에 있어서,The method of claim 1, 상기 단계 (d)는 다음의 수학식에 따라 상기 상관계수를 계산하는 2차 차분 전력분석 공격 방법.Step (d) is a second differential power analysis attack method for calculating the correlation coefficient according to the following equation.
Figure 112007090764546-pat00018
Figure 112007090764546-pat00018
(여기서, Ppre는 상기 사전처리된 측정 전력소모량이고, H는 상기 추정된 전력소모량이고, E()는 평균을 의미하고, Var()는 분산을 의미한다.)(Where P pre is the preprocessed measured power consumption, H is the estimated power consumption, E () means average, and Var () means variance).
제 1항에 있어서,The method of claim 1, 상기 단계 (e)는 상기 복수의 추측 키 중 대응하는 상관계수의 절대값이 가장 큰 추측 키를 상기 암호장치가 사용한 키로 판별하는 2차 차분 전력분석 공격 방법.The step (e) is a secondary differential power analysis attack method for determining a guess key having the largest absolute value of the corresponding correlation coefficient among the plurality of guess keys as the key used by the encryption apparatus. (a) 암호장치의 전자기 방사신호량을 측정하는 단계;(a) measuring an electromagnetic radiation signal amount of the encryption apparatus; (b) 상기 측정된 전자기 방사신호량을 사전처리함수를 이용하여 사전처리하는 단계;(b) preprocessing the measured electromagnetic radiation signal amount using a preprocessing function; (c) 추정모델에 복수의 추측 키를 입력하여 각각의 추측 키에 대한 복수의 중간값을 계산하고, 상기 계산된 복수의 중간값을 이용하여 각각의 추측 키에 대응하는 전자기 방사신호량을 추정하는 단계;(c) Input a plurality of guess keys into the estimation model to calculate a plurality of intermediate values for each guess key, and estimate the amount of electromagnetic radiation signal corresponding to each guess key using the calculated plurality of intermediate values. Making; (d) 상기 사전처리된 측정 전자기 방사신호량 및 상기 추정된 전자기 방사신호량 간의 상관계수를 계산하는 단계; 및(d) calculating a correlation coefficient between the preprocessed measured electromagnetic radiation signal amount and the estimated electromagnetic radiation signal amount; And (e) 상기 상관계수를 이용하여 상기 복수의 추측 키 중에서 상기 암호장치가 사용한 키를 판별하는 단계를 포함하고,(e) using the correlation coefficient to determine a key used by the encryption apparatus from the plurality of guessed keys, 상기 사전처리함수는 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전자기 방사신호량으로부터 상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전자기 방사신호량의 평균을 차감하고 상기 차감된 값의 절대값을 구하는 함수인 2차 차분 전자기분석 공격 방법.The preprocessing function subtracts and subtracts the average of the electromagnetic radiation signal amounts measured at the time of processing the pair of masked intermediate values from the electromagnetic radiation signal amounts measured at the time of processing the pair of masked intermediate values. A method for attacking quadratic differential electromagnetic analysis that is a function of calculating the absolute value of a calculated value. 제 6항에 있어서, The method of claim 6, 상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전자기 방사신호량은,The amount of electromagnetic radiation signal measured at the time of processing the pair of masked intermediate values is 상기 한 쌍의 마스크된 중간값이 병렬처리되는 시점에서 측정된 전자기 방사신호량 또는 상기 한 쌍의 마스크된 중간값이 각각 처리되는 시점에서 측정된 각각의 전자기 방사신호량을 합한 값인 2차 차분 전자기분석 공격 방법.A second differential electromagnetic that is the sum of the amounts of electromagnetic radiation signals measured at the time when the pair of masked intermediate values are processed in parallel or the amounts of each electromagnetic radiation signal measured at the time when the pair of masked intermediate values are respectively processed Analytical Attack Methods. 제 6항에 있어서,The method of claim 6, 상기 단계 (c)는 상기 계산된 복수의 중간값을 XOR 연산하고, XOR 연산 결과 값의 해밍웨이트에 따라 상기 전자기 방사신호량을 추정하는 2차 차분 전자기분석 공격 방법.The step (c) is an XOR operation of the calculated plurality of intermediate values, and the second differential electromagnetic analysis attack method for estimating the electromagnetic radiation signal amount according to the Hamming weight of the XOR operation result value. 제 6항에 있어서,The method of claim 6, 상기 단계 (d)는 다음의 수학식에 따라 상기 상관계수를 계산하는 2차 차분 전자기분석 공격 방법.The step (d) is a second differential electromagnetic analysis attack method for calculating the correlation coefficient according to the following equation.
Figure 112007090764546-pat00019
Figure 112007090764546-pat00019
(여기서, Wpre는 상기 사전처리된 측정 전자기 방사신호량이고, H는 상기 추정된 전자기 방사신호량이고, E()는 평균을 의미하고, Var()는 분산을 의미한다.)(W pre is the preprocessed measured electromagnetic radiation signal amount, H is the estimated electromagnetic radiation signal amount, E () means average, and Var () means variance.)
제 6항에 있어서,The method of claim 6, 상기 단계 (e)는 상기 복수의 추측 키 중 대응하는 상관계수의 절대값이 가장 큰 추측 키를 상기 암호장치가 사용한 키로 판별하는 2차 차분 전자기분석 공격 방법.The step (e) is a secondary differential electromagnetic analysis attack method for determining a guess key having the largest absolute value of the corresponding correlation coefficient among the plurality of guess keys as the key used by the encryption apparatus.
KR1020070132759A 2007-12-17 2007-12-17 2nd differential power analysis attack method and 2nd differential electromagnetic analysis attack method KR100926749B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070132759A KR100926749B1 (en) 2007-12-17 2007-12-17 2nd differential power analysis attack method and 2nd differential electromagnetic analysis attack method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070132759A KR100926749B1 (en) 2007-12-17 2007-12-17 2nd differential power analysis attack method and 2nd differential electromagnetic analysis attack method

Publications (2)

Publication Number Publication Date
KR20090065273A KR20090065273A (en) 2009-06-22
KR100926749B1 true KR100926749B1 (en) 2009-11-16

Family

ID=40993658

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070132759A KR100926749B1 (en) 2007-12-17 2007-12-17 2nd differential power analysis attack method and 2nd differential electromagnetic analysis attack method

Country Status (1)

Country Link
KR (1) KR100926749B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101589185B1 (en) * 2014-11-05 2016-01-28 국방과학연구소 A method improving performance of side channel attack using average method of intermediate value
KR101876498B1 (en) * 2018-01-24 2018-08-09 국민대학교산학협력단 Codebreaking apparatus of disabling masking coutermeasure and method of the same, storage media storing the same
KR101941886B1 (en) * 2018-05-04 2019-01-24 국민대학교산학협력단 Apparatus and method of verifying the security of block cipher algorithm

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050054747A (en) * 2003-12-06 2005-06-10 현대자동차주식회사 Antitheft vehicle apparatus and method capable of supporting parking mechanism
KR20050054776A (en) * 2003-12-06 2005-06-10 한국전자통신연구원 Apparatus for protecting contactless ic card from power analysis attack and method thereof
KR20060057831A (en) * 2004-11-24 2006-05-29 삼성전자주식회사 Cryptographic system and method for securing against side channel attacks based on hamming distance
KR20060086743A (en) * 2005-01-27 2006-08-01 삼성전자주식회사 Apparatus and method for performing logical operation being secure against differential power analysis

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050054747A (en) * 2003-12-06 2005-06-10 현대자동차주식회사 Antitheft vehicle apparatus and method capable of supporting parking mechanism
KR20050054776A (en) * 2003-12-06 2005-06-10 한국전자통신연구원 Apparatus for protecting contactless ic card from power analysis attack and method thereof
KR20060057831A (en) * 2004-11-24 2006-05-29 삼성전자주식회사 Cryptographic system and method for securing against side channel attacks based on hamming distance
KR20060086743A (en) * 2005-01-27 2006-08-01 삼성전자주식회사 Apparatus and method for performing logical operation being secure against differential power analysis

Also Published As

Publication number Publication date
KR20090065273A (en) 2009-06-22

Similar Documents

Publication Publication Date Title
EP3220305B1 (en) Method of testing the resistance of a circuit to a side channel analysis of second order or more
Agrawal et al. Trojan detection using IC fingerprinting
Waddle et al. Towards efficient second-order power analysis
CN108604981B (en) Method and apparatus for estimating secret value
Nikova et al. Threshold implementations against side-channel attacks and glitches
Standaert et al. The world is not enough: Another look on second-order DPA
den Boer et al. A DPA attack against the modular reduction within a CRT implementation of RSA
Köpf et al. A provably secure and efficient countermeasure against timing attacks
Homma et al. Collision-based power analysis of modular exponentiation using chosen-message pairs
Lomné et al. Behind the scene of side channel attacks
Hess et al. Information leakage attacks against smart card implementations of cryptographic algorithms and countermeasures–a survey
Le et al. An overview of side channel analysis attacks
Specht et al. Improving non-profiled attacks on exponentiations based on clustering and extracting leakage from multi-channel high-resolution EM measurements
Bas et al. A new measure of watermarking security: The effective key length
Li et al. Introduction to side-channel attacks and fault attacks
KR20140046568A (en) Method for elliptic curve cryptography with countermeasures against simple power analysis and fault injection analysis and system thereof
Bronchain et al. Multi-tuple leakage detection and the dependent signal issue
Kabin et al. Horizontal address-bit DEMA against ECDSA
KR100926749B1 (en) 2nd differential power analysis attack method and 2nd differential electromagnetic analysis attack method
Diop et al. Collision based attacks in practice
Nagashima et al. DPA using phase-based waveform matching against random-delay countermeasure
CN111082921B (en) Method for improving second-order power consumption analysis of password chip through first-order leakage model
Jia et al. A unified method based on SPA and timing attacks on the improved RSA
Pammu et al. Success rate model for fully AES-128 in correlation power analysis
Hajra et al. Multivariate leakage model for improving non-profiling DPA on noisy power traces

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121101

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130930

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140916

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161004

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170918

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20181002

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190925

Year of fee payment: 11