KR101601684B1 - 부채널 공격에 대응하는 대칭키 암호 알고리즘 구현 방법 - Google Patents

부채널 공격에 대응하는 대칭키 암호 알고리즘 구현 방법 Download PDF

Info

Publication number
KR101601684B1
KR101601684B1 KR1020110047064A KR20110047064A KR101601684B1 KR 101601684 B1 KR101601684 B1 KR 101601684B1 KR 1020110047064 A KR1020110047064 A KR 1020110047064A KR 20110047064 A KR20110047064 A KR 20110047064A KR 101601684 B1 KR101601684 B1 KR 101601684B1
Authority
KR
South Korea
Prior art keywords
masking
affine transformation
box
symmetric key
inversion
Prior art date
Application number
KR1020110047064A
Other languages
English (en)
Other versions
KR20120129045A (ko
Inventor
최두호
최용제
강유성
김주한
김태성
오경희
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020110047064A priority Critical patent/KR101601684B1/ko
Priority to US13/474,655 priority patent/US8488781B2/en
Publication of KR20120129045A publication Critical patent/KR20120129045A/ko
Application granted granted Critical
Publication of KR101601684B1 publication Critical patent/KR101601684B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 어파인 변환 테이블을 저장하는 단계, 마스킹 인버젼 테이블을 저장하는 단계 및 어파인 변환 테이블과 마스킹 인버젼 테이블을 이용하여 마스킹 S-box를 계산하는 단계를 포함하는 것을 특징으로 한다.

Description

부채널 공격에 대응하는 대칭키 암호 알고리즘 구현 방법{METHOD FOR IMPLEMENTING SYMMETRIC KEY ENCRYPTION ALGORITHM AGAINST POWER ANALYSIS ATTACKS}
본 발명은 전력분석공격에 대응하는 방법에 관한 것으로서, 더욱 상세하게는 전력분석공격의 대응법을 적용하여 대칭키 암호 알고리즘 구현시 발생하는 메모리와 수행시간을 감소시키기 위한 부채널 공격에 대응하는 대칭키 암호 알고리즘 구현 방법에 관한 것이다.
일반적으로, 대칭키 암호 알고리즘은 블록 암호 알고리즘이라고도 하는데, 일정 단위 블록의 데이터를 동일한 키로 암호화 및 복호화하며, 강도 높은 암호화를 위하여 다중 모드 동작으로 운용된다.
전력/전자파 부채널 공격은 대칭키 암호 알고리즘에 대한 강력한 공격 기법 중의 하나로, 보안 제품에 대한 커다란 위협 요소가 되고 있다.
전력/전자파 부채널 공격은 암호 알고리즘 구동시 발생하는 전자기파나 소비되는 전력을 수집하여 이를 통계적인 분석을 통해 암호 알고리즘의 비밀정보 예를 들어, 키정보를 분석해 내는 공격 방법이다.
이에 대칭키 암호 알고리즘에서는 이러한 전력/전자파 부채널 분석 공격을 막기 위해, 다양한 방지 기법이 제시되고 있다.
이 중, 마스킹 기법은 암호 알고리즘 레벨에서 부채널 공격을 방지하는 대표적인 방법이다. 마스킹 기법은 원래의 암호화되어야 하는 데이터들에 랜덤한 데이터를 더하거나, XOR하여 암호연산의 중간값을 예측할 수 없게 함으로써, 수집된 전력파형이나 전자기파 데이터의 통계적인 분석이 어렵게 하는 방법이다.
상기한 기술구성은 본 발명의 이해를 돕기 위한 배경기술로서, 본 발명이 속하는 기술분야에서 널리 알려진 종래기술을 의미하는 것은 아니다.
종래에는 대칭키 암호 알고리즘에서 비선형 함수로 S-box를 사용하고 있다.
이와 같이, 부채널 공격 방지를 위해 마스킹 방법에 의한 대칭키 암호 알고리즘을 구현할 경우, 마스킹 S-box 테이블 생성을 위한 메모리가 추가적으로 소모되고, 더욱이 라운드별로 마스킹 연산을 수행해야 되므로, 수행시간이 추가적으로 증가하게 되는 문제점이 있었다.
본 발명은 전술한 문제점을 개선하기 위해 창안된 것으로서, 마스킹 인버젼 테이블(masked inversion table)과 어파인 변환 테이블(affine map table)을 미리 생성 및 저장하여 이를 통해 마스킹 S-box(masked S-box)를 계산하도록 함으로써, 메모리 소모량과 수행시간을 감소시킬 수 있도록 한 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 방법을 제공하는데 그 목적이 있다.
본 발명의 일 측면에 따른 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 방법은 어파인 변환 테이블을 생성하여 저장하는 단계; 마스킹 인버젼 테이블을 생성하여 저장하는 단계; 및 상기 어파인 변환 테이블과 상기 마스킹 인버젼 테이블을 이용하여 마스킹 S-box를 계산하는 단계를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 마스킹 인버젼 테이블을 생성하여 저장하는 단계는
Figure 112011037193683-pat00001
상의 곱셈 역함수에 대한 인버젼 테이블을 저장하고, 상기 인버젼 테이블을 출력 마스킹 값과 XOR하여 생성하는 것을 특징으로 한다.
본 발명의 상기 어파인 변환 테이블을 생성하여 저장하는 단계는 수학식
Figure 112011037193683-pat00002
을 사용하여 상기 어파인 변환 테이블을 생성하고, 상기 어파인 변환 테이블은
Figure 112011037193683-pat00003
상의 어파인 변환
Figure 112011037193683-pat00004
와,
Figure 112011037193683-pat00005
,
Figure 112011037193683-pat00006
Figure 112011037193683-pat00007
의 어파인 변환 테이블인 것을 특징으로 한다.
본 발명의 상기 어파인 변환 테이블과 상기 마스킹 인버젼 테이블을 이용하여 마스킹 S-box를 연산하는 단계에서, 상기 마스킹 S-box는 상기 어파인 변환 테이블과 상기 마스킹 인버젼 테이블을 이용하여 매 라운드의 각 S-box 마다 선택된 입력 마스킹값
Figure 112011037193683-pat00008
과 출력 마스킹값
Figure 112011037193683-pat00009
에 대해 수학식
Figure 112013039415976-pat00076
에 따라 연산하여 상기 마스킹 S-box는
Figure 112011037193683-pat00011
Figure 112011037193683-pat00012
을 만족하는 것을 특징으로 한다.
본 발명의 상기 어파인 변환 테이블과 상기 마스킹 인버젼 테이블을 이용하여 마스킹 S-box를 계산하는 단계는 매 라운드마다 상기 어파인 변환 테이블과 상기 마스킹 인버젼 테이블을 공통으로 사용하는 것을 특징으로 한다.
본 발명은 마스킹 인버젼 테이블과 어파인 변환 테이블을 미리 생성 및 저장하여 이를 통해 마스킹 S-box를 계산하도록 함으로써, 메모리 소모량과 수행시간을 감소시킬 수 있도록 한다.
도 1 은 일반적인 ARIA 전체 구조를 도시한 도면이다.
도 2 는 본 발명의 일 실시예에 따른 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 장치의 블럭 구성도이다.
도 3 은 본 발명의 일 실시예에 따른 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 방법의 순서도이다.
도 4 는 도 3 의 마스킹 인버젼 테이블을 도시한 도면이다.
도 5 는 도 3 의 A 어파인 변환 테이블을 도시한 도면이다.
도 6 은 도 3 의 A-1 어파인 변환 테이블을 도시한 도면이다.
도 7 은 도 3 의 D 어파인 변환 테이블을 도시한 도면이다.
도 8 은 도 3 의 D-1 어파인 변환 테이블을 도시한 도면이다.
이하에서는 본 발명의 일 실시예에 따른 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 방법을 첨부된 도면들을 참조하여 상세하게 설명한다. 이러한 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로써, 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야할 것이다.
도 1 은 일반적인 ARIA 전체 구조를 도시한 도면이다.
일반적인 ARIA(Academy Research Institute Agency)는 치환 계층과 확산 계층 및 키 에디션으로 라운드 함수를 구성한다.
기본 구조는 ISPN 구조(Involutional Substitution Permutation Networks)이며, 입출력 크기는 128 비트이다. 키 크기는 128 / 192 / 256 비트이며, 라운드 키 크기는 128 비트이며, 라운드 수는 키 크기에 따라 12 / 14 / 16 라운드이다.
도 1 에서 치환계층은 두 개의 S-box와 이 두 개의 S-box를 역치환한 S-box를 포함하여 4 개의 S-box(
Figure 112011037193683-pat00013
)를 사용한다.
S-box(
Figure 112011037193683-pat00014
) 는
Figure 112011037193683-pat00015
Figure 112011037193683-pat00016
의 어파인 변환(affine transform) 형태로 연산을 수행한다.
이러한 2개의 S-box(
Figure 112011037193683-pat00017
) 는 그 역치환한 2개의 S-box(
Figure 112011037193683-pat00018
)를 이용하여 ARIA 의 라운드 함수 중 치환계층을 구성한다.
한편, ARIA의 확산 계층은 하기한 바와 같이, 16 x 16 이진 행렬로 구성되어 입력 16 바이트(
Figure 112011037193683-pat00019
)에 대한 출력 16 바이트(
Figure 112011037193683-pat00020
)의 값을 행렬 곱셈을 통하여 연산한다.
Figure 112011037193683-pat00021
그러나, 전력분석공격이 제시됨으로써, 여러 가지 대응법이 소개되었는 바, 마스킹 기법은 원래의 암호화되어야 하는 데이터들에 랜덤한 데이터를 더하거나, XOR하여 암호연산의 중간값을 예측할 수 없도록 하는 기법이다.
그러나, 마스킹 기법은 매 라운드 마다 마스킹 S-box를 연산하여야 하므로, 메모리와 수행시간이 크게 증가하게 되었다.
일반적으로, 대칭키 알고리즘에서는 비선형 함수를 위해 사용되는 S-box가 상기한 바와 같이, 이진필드
Figure 112011037193683-pat00022
상의 함수로 구성되는 바, 대부분 수학식 1과 같은 형태로 분해가 가능하다. 여기서, 수학식 1 은 대칭키 암호의 S-box 함수 구성 원리를 나타낸다.
Figure 112011037193683-pat00023
여기서,
Figure 112011037193683-pat00024
Figure 112011037193683-pat00025
상의 곱셈 역함수를 의미하며,
Figure 112011037193683-pat00026
Figure 112011037193683-pat00027
상의 어파인 변환을 의미한다.
대칭 알고리즘에서 사용하는 S-box가 2개 이상일 경우에도 곱셈 역함수
Figure 112011037193683-pat00028
와 또 다른 어파인 변환과 상수 XOR 로 분해가 가능하다.
예를 들어, ARIA의 경우, 상기한 바와 같이 2개의 S-box(
Figure 112011037193683-pat00029
)와 S-box 역함수(
Figure 112011037193683-pat00030
)를 사용하는데, 각각의 S-box는 하기의 수학식 2와 같이 표현될 수 있다.
Figure 112011037193683-pat00031
여기서,
Figure 112011037193683-pat00032
값은 아래의 수학식 3 내지 6과 같다.
Figure 112011037193683-pat00033
Figure 112011037193683-pat00034
Figure 112011037193683-pat00035
Figure 112011037193683-pat00036
그러나, 대부분 소프트웨어로 대칭키 암호를 구현할 경우, 이러한 곱셈 역함수
Figure 112011037193683-pat00037
연산과 어파인 변환 연산이 시간 복잡도가 높은 연산이기 때문에, S-box 함수 자체를 테이블 형태로 저장하고, 이를 룩-업(Look-up) 하는 방식으로 구현 효율성을 높인다.
그리고, 부채널 대응을 위해 마스킹 기법을 적용할 경우, 각각의 S-box 마다(128비트 대칭키에 8비트 Sbox의 경우, 16개),
Figure 112011037193683-pat00038
(
Figure 112011037193683-pat00039
은 입력 마스킹 값과 출력 마스킹 값)인 값이 매 라운드마다 필요한다.
이를 위해, 위 수식을 만족하는 마스킹 S-box 테이블들을 생성해 놓아야 하며, 이를 위해 많은 연산시간과 추가 메모리가 필요하게 된다.
도 2 는 본 발명의 일 실시예에 따른 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 장치의 블럭 구성도이고, 도 3 은 본 발명의 일 실시예에 따른 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 방법의 순서도이며, 도 4 는 도 3 의 마스킹 인버젼 테이블을 도시한 도면이며, 도 5 는 도 3 의 A 어파인 변환 테이블을 도시한 도면이며, 도 6 은 도 3 의 A-1 어파인 변환 테이블을 도시한 도면이며, 도 7 은 도 3 의 D 어파인 변환 테이블을 도시한 도면이며, 도 8 은 도 3 의 D-1 어파인 변환 테이블을 도시한 도면이다.
도 2 를 참조하면, 본 발명의 일 실시예에 따른 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 장치는 ARIA의 매 라운드 마다 구비되어 비선형 함수 S-box를 이용하여 입력값을 치환하여 결과값을 확산 계층(Diffusion layer)로 전달하는 치환 계층(Substitution layer), 및 치환 계층에서 마스킹 S-box를 연산할 수 있도록 인버젼 테이블(Inversion table)과, 어파인 변환 테이블(Affine transform table) 및 마스킹 인버젼 테이블(Masked inversion table)을 저장하는 메모리부(10)를 포함한다. 메모리부(10)는 롬(Read Only Memory)이 채용될 수 있다.
인버젼 테이블과 어파인 변환 테이블 및 마스킹 인버젼 테이블은 기 저장되어 매 라운드마다 각 치환 계층에서 공통적으로 사용된다.
이를 위해, 메모리부(10)는 곱셈역함수
Figure 112011037193683-pat00040
에 대한 인버젼 테이블을 저장하고, 어파인 변환을 위해 어파인 변환 테이블을 저장한다.
또한, 곱셈역함수
Figure 112011037193683-pat00041
를 이용하여 생성된 마스킹 인버젼 테이블을 저장한다.
이후, 상기한 인버젼 테이블, 어파인 변환 테이블 및 마스킹 인버젼 테이블을 이용하여 매 라운드의 각 S-box 마다 선택된 입력 마스킹값과 출력 마스킹값(
Figure 112011037193683-pat00042
)에 대해 마스킹 S-box를 연산한다.
이하, 도 3 내지 도 8 을 참조하여 상세하게 설명한다.
먼저, 도 4 에 도시된 바와 같이, 메모리부(10)에
Figure 112011037193683-pat00043
상의 곱셈역함수
Figure 112011037193683-pat00044
에 대한 인버젼 테이블을 저장한다(S10).
다음으로, 도 5 내지 도 8 에 도시된 바와 같이, A 와 A-1 , D 및 D-1 과 같은 어파인 변환에 대한 어파인 변환 테이블을 생성하여 저장한다(S20).
다음으로, 마스킹 인버젼 테이블을 저장한다(S30).
마스킹 인버젼 테이블을 저장하기 위해서는, 하기의 수학식 7을 사용하여 생성한다.
Figure 112011037193683-pat00045
여기서, 마스킹 인버젼 테이블은
Figure 112011037193683-pat00046
상의
Figure 112011037193683-pat00047
에 대한 인버젼 테이블과 출력 마스킹 값을 XOR하여 생성된다.
마지막으로, 어파인 변환 테이블 및 마스킹 인버젼 테이블을 이용하여 매 라운드의 각 S-box 마다 선택된 입력 마스킹값
Figure 112011037193683-pat00048
과 출력 마스킹값
Figure 112011037193683-pat00049
에 대해 하기의 수학식 8과 같이 마스킹 S-box를 연산한다(S40).
Figure 112013039415976-pat00077
여기서, S-box 는
Figure 112011037193683-pat00051
,
Figure 112011037193683-pat00052
,
Figure 112011037193683-pat00053
,
Figure 112011037193683-pat00054
,
Figure 112011037193683-pat00055
,
Figure 112011037193683-pat00056
이다.
상기한 바와 같이, 연산을 하면, 마스킹 S-box의 결과는 아래의 수학식 9의 값이 된다.
Figure 112011037193683-pat00057
따라서,
Figure 112011037193683-pat00058
,
Figure 112011037193683-pat00059
을 만족하게 된다.
이에 따라, 매 라운드의 각 마스킹 S-box를 위해 마스킹 S-box 테이블을 생성하는데 소모되는 메모리와 수행 시간을 감소시킬 수 있어 효율적인 부채널 공격 방지 알고리즘을 구현할 수 있다.
참고로, 본 실시예에서는 국내 표준 대칭키 암호 알고리즘의 하나인 ARIA 알고리즘을 예시로 하여 설명하였으나, 본 발명의 기술적 범위는 이에 한정되지 않고, 2개 이상의 S-box를 사용하는 암호 알고리즘 일 예로, AES(Advanced Encryption Standard) 등에도 적용될 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며 당해 기술이 속하는 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의하여 정해져야할 것이다.
10: 메모리부

Claims (5)

  1. 어파인 변환 테이블을 생성하여 저장하는 단계;
    마스킹 인버젼 테이블을 생성하여 저장하는 단계; 및
    상기 어파인 변환 테이블과 상기 마스킹 인버젼 테이블을 이용하여 마스킹 S-box를 계산하는 단계를 포함하는 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 방법.
  2. 제 1 항에 있어서, 상기 마스킹 인버젼 테이블을 생성하여 저장하는 단계는
    Figure 112015088522544-pat00060
    상의 곱셈 역함수에 대한 인버젼 테이블과 출력 마스킹 값을 XOR하여 생성하는 것을 특징으로 하는 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 방법.
  3. 제 1 항에 있어서, 상기 어파인 변환 테이블을 생성하여 저장하는 단계는
    수학식
    Figure 112013039415976-pat00061
    을 사용하여 상기 어파인 변환 테이블을 생성하고, 상기 어파인 변환 테이블은
    Figure 112013039415976-pat00062
    상의 어파인 변환 A 와, A, D 및 D-1의 어파인 변환 테이블인 것을 특징으로 하는 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 방법.
  4. 제 1 항에 있어서, 상기 어파인 변환 테이블과 상기 마스킹 인버젼 테이블을 이용하여 마스킹 S-box를 연산하는 단계에서,
    상기 마스킹 S-box는 상기 어파인 변환 테이블과 상기 마스킹 인버젼 테이블을 이용하여 매 라운드의 각 S-box 마다 선택된 입력 마스킹값
    Figure 112013039415976-pat00063
    과 출력 마스킹값
    Figure 112013039415976-pat00064
    에 대해 수학식
    Figure 112013039415976-pat00078

    에 따라 연산하여 상기 마스킹 S-box는
    Figure 112013039415976-pat00066
    Figure 112013039415976-pat00067
    을 만족하는 것을 특징으로 하는 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 방법.
  5. 제 1 항에 있어서, 상기 어파인 변환 테이블과 상기 마스킹 인버젼 테이블을 이용하여 마스킹 S-box를 계산하는 단계는
    매 라운드마다 상기 어파인 변환 테이블과 상기 마스킹 인버젼 테이블을 공통으로 사용하는 것을 특징으로 하는 부채널 공격에 대응하는 대칭키 암호 알고리즘의 구현 방법.

KR1020110047064A 2011-05-18 2011-05-18 부채널 공격에 대응하는 대칭키 암호 알고리즘 구현 방법 KR101601684B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110047064A KR101601684B1 (ko) 2011-05-18 2011-05-18 부채널 공격에 대응하는 대칭키 암호 알고리즘 구현 방법
US13/474,655 US8488781B2 (en) 2011-05-18 2012-05-17 Method for implementing symmetric key encryption algorithm against power analysis attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110047064A KR101601684B1 (ko) 2011-05-18 2011-05-18 부채널 공격에 대응하는 대칭키 암호 알고리즘 구현 방법

Publications (2)

Publication Number Publication Date
KR20120129045A KR20120129045A (ko) 2012-11-28
KR101601684B1 true KR101601684B1 (ko) 2016-03-09

Family

ID=47174926

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110047064A KR101601684B1 (ko) 2011-05-18 2011-05-18 부채널 공격에 대응하는 대칭키 암호 알고리즘 구현 방법

Country Status (2)

Country Link
US (1) US8488781B2 (ko)
KR (1) KR101601684B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI517655B (zh) * 2013-05-23 2016-01-11 晨星半導體股份有限公司 密碼裝置以及密鑰保護方法
KR20150123476A (ko) 2014-04-25 2015-11-04 한국전자통신연구원 부채널 공격 방지를 위한 대칭키 암호 알고리즘의 함수 마스킹 장치 및 그 방법
KR101586811B1 (ko) 2015-03-31 2016-01-19 국민대학교산학협력단 Hight 부채널 분석에 대응하기 위한 장치 및 방법
KR101665595B1 (ko) 2015-03-31 2016-10-12 국민대학교산학협력단 Lea 부채널 분석에 대응하기 위한 장치 및 방법
US11507699B2 (en) * 2019-09-27 2022-11-22 Intel Corporation Processor with private pipeline
US11632231B2 (en) * 2020-03-05 2023-04-18 Novatek Microelectronics Corp. Substitute box, substitute method and apparatus thereof

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001269086A1 (en) * 2000-07-04 2002-01-14 Koninklijke Philips Electronics N.V. Substitution-box for symmetric-key ciphers
GB0211812D0 (en) * 2002-05-23 2002-07-03 Koninkl Philips Electronics Nv S-box encryption in block cipher implementations
WO2004056036A1 (en) * 2002-12-13 2004-07-01 Koninklijke Philips Electronics N.V. A small hardware implementation of the subbyte function of rijndael
JP3818263B2 (ja) * 2003-01-28 2006-09-06 日本電気株式会社 Aes暗号処理装置、aes復号処理装置、aes暗号・復号処理装置、aes暗号処理方法、aes復号処理方法、および、aes暗号・復号処理方法
FR2893796B1 (fr) * 2005-11-21 2008-01-04 Atmel Corp Procede de protection par chiffrement
KR100737171B1 (ko) 2006-05-04 2007-07-10 경북대학교 산학협력단 아리아에 대한 전력분석공격에 대응하는 저메모리형 마스킹방법
KR100894330B1 (ko) * 2006-11-13 2009-04-24 한국전자통신연구원 Aes 및 aria의 암호화/복호화 기능을 지원하는 연산방법 및 장치
JP5242560B2 (ja) * 2007-05-30 2013-07-24 パナソニック株式会社 暗号化装置、復号化装置、暗号化方法及び集積回路
KR101011264B1 (ko) * 2008-01-18 2011-01-27 고려대학교 산학협력단 아리아 마스킹 방법 및 이를 이용한 아리아 암호 장치 및방법
KR101276683B1 (ko) * 2009-08-21 2013-06-19 한국전자통신연구원 Seed 암호화 시스템의 f-함수 처리 장치 및 방법

Also Published As

Publication number Publication date
KR20120129045A (ko) 2012-11-28
US20120294439A1 (en) 2012-11-22
US8488781B2 (en) 2013-07-16

Similar Documents

Publication Publication Date Title
CN106788974B (zh) 掩码s盒、分组密钥计算单元、装置及对应的构造方法
US7899190B2 (en) Security countermeasures for power analysis attacks
KR100594265B1 (ko) 매스킹 방법이 적용된 데이터 암호처리장치, aes암호시스템 및 aes 암호방법.
US20120170739A1 (en) Method of diversification of a round function of an encryption algorithm
US8199909B2 (en) Method and device for carrying out a cryptographic calculation
US9166789B2 (en) Cryptographic processing apparatus
US11546135B2 (en) Key sequence generation for cryptographic operations
KR101601684B1 (ko) 부채널 공격에 대응하는 대칭키 암호 알고리즘 구현 방법
US9998279B2 (en) Electronic block cipher device suitable for obfuscation
EP3467808B1 (en) Encryption device, encryption method, decryption device, and decryption method
Sahoo et al. An optimized S-box for advanced encryption standard (AES) design
KR20180110550A (ko) 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치
Aldaya et al. AES T-Box tampering attack
KR101095386B1 (ko) 이산화된 카오스 함수를 이용한 암호 시스템
Biryukov et al. Side-channel attacks meet secure network protocols
KR20110085403A (ko) 대칭키 암호화 시스템의 마스킹 연산 방법 및 장치
KR101506499B1 (ko) 마스킹이 적용된 seed를 이용한 암호화 방법
EP1587237A1 (en) Security countermeasures for power analysis attacks
JP4968443B2 (ja) 暗号演算処理方法および暗号演算処理装置
Shi et al. On security of a white-box implementation of SHARK
Partheeban et al. Generation of dynamic S-BOX using irreduceable polynomial and the secret key used
JP2014116897A (ja) 暗号化装置、暗号化方法およびプログラム
Chowdhury et al. Proposal of a new block cipher reasonably non-vulnerable against cryptanalytic attacks
KR20120040954A (ko) 아리아(aria) 암호 장치 및 방법
Nicolciou et al. Analysis on Information Technology Security Using Hardware Based Cryptography

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190304

Year of fee payment: 4