KR102067053B1 - 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법 - Google Patents

다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법 Download PDF

Info

Publication number
KR102067053B1
KR102067053B1 KR1020180146441A KR20180146441A KR102067053B1 KR 102067053 B1 KR102067053 B1 KR 102067053B1 KR 1020180146441 A KR1020180146441 A KR 1020180146441A KR 20180146441 A KR20180146441 A KR 20180146441A KR 102067053 B1 KR102067053 B1 KR 102067053B1
Authority
KR
South Korea
Prior art keywords
recovery
matrix
execution unit
signature
safety
Prior art date
Application number
KR1020180146441A
Other languages
English (en)
Inventor
한동국
이지우
문재근
이종혁
박애선
심보연
Original Assignee
국민대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국민대학교산학협력단 filed Critical 국민대학교산학협력단
Application granted granted Critical
Publication of KR102067053B1 publication Critical patent/KR102067053B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Electromagnetism (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법에 관한 것으로, 서명 값에 관한 제1 부채널 분석을 통해 변환 행렬 S의 역변환 행렬 S-1을 복구를 수행하는 S-1 복구 수행부, 상기 S의 복구가 성공적으로 수행되면 제2 부채널 분석을 통해 변환 행렬 T의 역변환 행렬 T-1의 복구를 수행하는 T-1 복구 수행부 및 상기 T의 복구가 성공적으로 수행되지 않으면 대수적 키 복구 공격을 통해 상기 T와 변환 행렬 F의 복구를 수행하여 상기 S, T 및 F로 구성된 비밀키의 복구를 수행하는 비밀키 복구 수행부를 포함한다. 따라서, 본 발명은 다변수 다항식 기반 서명 스킴에 대해 비침입 공격만을 이용한 비밀키 복구 공격을 통해 안전성을 검증할 수 있다.

Description

다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법{APPARATUS AND METHOD FOR VERIFYING THE SAFETY OF MULTIVARIATE QUADRATIC EQUATIONS-BASED POST QUANTUM SIGNATURE SCHEMES}
본 발명은 포스트 양자 서명 스킴의 안전성 검증 기술에 관한 것으로, 보다 상세하게는 다변수 다항식 기반 서명 스킴에 대해 비침입 공격만을 이용한 비밀키 복구 공격을 통해 안전성을 검증할 수 있는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법에 관한 것이다.
스마트 카드 및 IC(integrated circuit) 카드는 사용자에 관한 보안 정보를 포함한다. 사물인터넷(Internet of Thing, IoT) 환경 하에서 다수의 사물들이 서로 연결되고 사용자 정보를 공유할 수 있다. 또한, 사용자 인증을 통하여 다수의 타인에게 자신을 인증하는 과정이 포함될 수 있다. 따라서, 사용자의 보안 정보가 해킹에 의하여 유출되는 것을 방지하기 위하여, 전송되는 보안 정보를 암호문으로 만들어서 전송할 필요가 있으며, 부인 방지 및 문서 위변조 감지 목적을 위해 전자 서명과 함께 문서를 전송할 필요가 있다.
암호화 기술은 송신측(transmission side)에서 평문(plaintext)을 암호화(encrypt)하고, 수신측(receiving side)에서 암호문(ciphertext)을 해독(decrypt)하는데 사용될 수 있다. 즉, 암호화 기술은 평문의 암호화 및 암호문의 복호화 하는 기술에 해당할 수 있다. 전자 서명 기술은 암호와 기술과 유사하지만 송신측에서 개인키를 이용해 메시지(또는 문서)의 서명(Signature)을 생성하고 수신측에서 공개키를 이용해 서명 값이 올바른지 확인하는데 사용될 수 있다.
공개키 암호시스템에서 복호화 및 서명 생성에 있어서 가장 중요한 요소 중 하나는 부채널 공격(side channel attack)에 대한 방지 기술을 적용하는 것으로, 부채널 공격 방지 기술로는 부채널을 통해 수집하는 정보인 전력, 전자기파를 랜덤하게 나타나도록 하거나 균일하게 나타나게 하는 방법이 사용될 수 있다.
다변수 다항식 기반 암호시스템은 유한체 위에서 비선형(일반적으로 2차) 방정식의 해를 구하는 것이 NP-hard 문제임을 기반으로 하는 공개키 암호시스템에 해당할 수 있다. 다변수 다항식 기반 서명 스킴(scheme)은 서명 생성이 매우 효율적이기 때문에 포스트 양자 암호의 중요한 후보에 해당한다.
한국공개특허 제10-2003-0097550(2003.12.31)호
본 발명의 일 실시예는 다변수 다항식 기반 서명 스킴에 대해 비침입 공격만을 이용한 비밀키 복구 공격을 통해 안전성을 검증할 수 있는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법을 제공하고자 한다.
본 발명의 일 실시예는 상관전력분석과 대수적 키 복구 공격을 조합한 하이브리드 공격을 통해 다중 단계 서명 스킴에 대한 비밀키를 복구할 수 있는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법을 제공하고자 한다.
본 발명의 일 실시예는 서명 시간 및 키 사이즈 단축을 위해 특별 형태의 선형 변환을 사용하는 서명 스킴에 대해 전력 분석 또는 전자파 분석을 사용하여 비밀키를 복구할 수 있는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법을 제공하고자 한다.
실시예들 중에서, 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치는 서명 값에 관한 제1 부채널 분석을 통해 변환 행렬 S의 역변환 행렬 S-1의 복구를 수행하는 S-1 복구 수행부, 상기 S의 복구가 성공적으로 수행되면 제2 부채널 분석을 통해 변환 행렬 T의 역변환 행렬 T-1의 복구를 수행하는 T-1 복구 수행부 및 상기 T의 복구가 성공적으로 수행되지 않으면 대수적 키 복구 공격을 통해 상기 T와 변환 행렬 F의 복구를 수행하여 상기 S, T 및 F로 구성된 비밀키의 복구를 수행하는 비밀키 복구 수행부를 포함한다.
상기 S-1 복구 수행부는 상기 서명 값을 생성하는 과정에서 상기 S-1에 관한 행렬-벡터 곱 연산을 수행하는 구간에 대한 상기 제1 부채널 분석을 수행할 수 있다.
상기 S-1 복구 수행부는 상기 S-1의 행렬-벡터 곱 연산에 관한 연산결과의 저장을 반복하는 구간 및 상기 연산결과의 로딩을 반복하는 구간 중 어느 하나에 대한 상기 제1 부채널 분석을 수행할 수 있다.
상기 S-1 복구 수행부는 상기 S-1에 관한 행렬-벡터 곱 연산을 수행하는 구간이 존재하지 않는 경우 상기 제1 부채널 분석을 생략할 수 있다.
상기 T-1 복구 수행부는 상기 서명 값을 생성하는 과정에서 상기 T-1에 관한 행렬-벡터 곱 연산을 수행하는 구간에 대한 상기 제2 부채널 분석을 수행할 수 있다.
상기 T-1 복구 수행부는 상기 서명 값 및 상기 S의 복구 결과를 이용하여 상기 T-1에 관한 행렬-벡터 곱 연산을 수행하는 구간에 대한 상기 제2 부채널 분석을 수행할 수 있다.
상기 비밀키 복구 수행부는 상기 제2 부채널 분석을 통해 상기 T의 복구가 성공적으로 수행되면 공개키와 상기 S 및 T를 기초로 상기 F의 복구를 수행할 수 있다.
상기 비밀키 복구 수행부는 상기 S가 특정 형식으로 구성된 행렬에 해당하는지 여부를 기초로 상관전력분석 또는 대수적 키 복구 공격 중 어느 하나를 결정하여 상기 T-1의 복구를 수행할 수 있다.
상기 비밀키 복구 수행부는 적어도 하나의 항등 행렬이 대각선 방향으로 정렬되어 배치되는 제1 부분 행렬, 상기 대각선의 상부에 배치되고 0을 포함하는 성분으로 구성되는 제2 부분 행렬 및 상기 대각선의 하부에 배치되고 모든 성분이 0으로 구성되는 제3 부분 행렬을 포함하는 형식을 상기 특정 형식으로서 상기 S와 비교할 수 있다.
상기 안전성 검증 장치는 상기 S-1 복구 수행부에 의한 상기 S의 복구 여부를 기초로 상기 서명 값과 연관된 서명 스킴에 관한 안전성 검증을 수행하는 안전성 검증부를 더 포함할 수 있다.
상기 안전성 검증부는 상기 S-1 복구 수행부에 의한 상기 S의 복구가 실패한 경우 상기 서명 값과 연관된 서명 스킴의 안전성 검증이 성공한 것으로 결정할 수 있다.
상기 안전성 검증부는 상기 S-1 복구 수행부에 의한 상기 제1 부채널 분석이 생략된 경우 상기 T-1 복구 수행부에 의한 상기 T의 복구 여부를 기초로 상기 서명 값과 연관된 서명 스킴에 관한 안전성 검증을 수행할 수 있다.
상기 안전성 검증부는 상기 T-1 복구 수행부에 의한 상기 T의 복구가 실패한 경우 상기 서명 값과 연관된 서명 스킴의 안전성 검증이 성공한 것으로 결정할 수 있다.
실시예들 중에서, 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 방법은 서명 값에 관한 제1 부채널 분석을 통해 변환 행렬 S의 역변환 행렬 S-1의 복구를 수행하는 단계, 상기 S의 복구가 성공적으로 수행되면 제2 부채널 분석을 통해 변환 행렬 T의 역변환 행렬 T-1의 복구를 수행하는 단계 및 상기 T의 복구가 성공적으로 수행되지 않으면 대수적 키 복구 공격을 통해 상기 T와 변환 행렬 F의 복구를 수행하여 상기 S, T 및 F로 구성된 비밀키의 복구를 수행하는 단계를 포함한다.
상기 안전성 검증 방법은 상기 S-1 복구 수행부에 의한 상기 S의 복구 여부를 기초로 상기 서명 값과 연관된 서명 스킴에 관한 안전성 검증을 수행하는 단계를 더 포함할 수 있다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
본 발명의 일 실시예에 따른 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법은 상관전력분석과 대수적 키 복구 공격을 조합한 하이브리드 공격을 통해 다중 단계 서명 스킴에 대한 비밀키를 복구할 수 있다.
본 발명의 일 실시예에 따른 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법은 서명 시간 및 키 사이즈 단축을 위해 특별 형태의 선형 변환을 사용하는 서명 스킴에 대해 전력 분석 또는 전자파 분석을 사용하여 비밀키를 복구할 수 있다.
도 1은 본 발명의 일 실시예에 따른 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 시스템을 설명하는 도면이다.
도 2는 도 1에 있는 안전성 검증 장치를 설명하는 블록도이다.
도 3은 도 1에 있는 안전성 검증 장치에서 수행되는 안전성 검증 과정을 설명하는 순서도이다.
도 4는 다변수 다항식 기반의 서명 생성 및 검증 과정을 설명하는 도면이다.
도 5는 도 1에 있는 안전성 검증 장치에서 수행되는 행렬-벡터 곱 연산을 설명하는 예시도이다.
도 6은 도 1에 있는 안전성 검증 장치에서 수행되는 상관전력분석 과정에서 guess의 변화에 따른 최대 상관계수를 설명하는 예시도이다.
도 7은 도 2에 있는 비밀키 복구 수행부에서 활용하는 특정 형식의 행렬 표현을 설명하는 예시도이다.
도 8 및 9는 본 발명의 일 실시예에 따른 안전성 검증 장치에서 수행되는 안전성 검증 과정을 설명하는 흐름도이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 본 발명의 일 실시예에 따른 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 시스템을 설명하는 도면이다.
도 1을 참조하면, 포스트 양자 서명 스킴의 안전성 검증 시스템(100)은 사용자 단말(110), 안전성 검증 장치(130) 및 데이터베이스(150)를 포함할 수 있다.
사용자 단말(110)은 키 복구 또는 안전성 검증의 대상이 되는 서명 값을 제공하고 그 결과를 확인할 수 있는 컴퓨팅 장치에 해당할 수 있다. 사용자 단말(110)은 스마트폰, 노트북 또는 컴퓨터로 구현될 수 있으며, 반드시 이에 한정되지 않고, 태블릿 PC 등 다양한 디바이스로도 구현될 수 있다. 사용자 단말(110)은 안전성 검증 장치(130)와 네트워크를 통해 연결될 수 있고, 복수의 사용자 단말(110)들은 안전성 검증 장치(130)와 동시에 연결될 수 있다.
안전성 검증 장치(130)는 서명 값에 관한 부채널 분석을 통해 해당 암호화에 사용된 비밀키를 복구하고 비밀키 복구 결과를 이용하여 해당 서명 값 생성에 사용된 암호 알고리즘 또는 암호 시스템의 안전성을 검증할 수 있는 컴퓨터 또는 프로그램에 해당하는 서버로 구현될 수 있다. 안전성 검증 장치(130)는 사용자 단말(110)과 유선 네트워크 또는 블루투스, WiFi 등과 같은 무선 네트워크로 연결될 수 있고, 유선 또는 무선 네트워크를 통해 사용자 단말(110)과 통신을 수행할 수 있다.
일 실시예에서, 안전성 검증 장치(130)는 데이터베이스(150)와 연동하여 키 복구 및 안전성 검증에 필요한 다양한 정보들을 저장할 수 있다. 한편, 안전성 검증 장치(130)는 도 1과 달리, 데이터베이스(150)를 내부에 포함하여 구현될 수 있다. 다른 실시예에서, 안전성 검증 장치(130)는 서명 값에 관한 키 복구 만을 단독으로 수행할 수 있도록 설계될 수 있고, 키 복구 부분과 안전성 검증 부분을 별개의 독립적인 구성으로 구현하여 상호 간의 유기적 결합을 통해 동작하도록 설계될 수 있다.
또한, 안전성 검증 장치(130)는 다변수 다항식 기반의 서명 스킴에 대하여 비침입 공격만을 이용한 비밀키 복구 공격을 수행할 수 있고, Rainbow 및 이와 유사한 다중 단계 서명 스킴 뿐만 아니라 특별한 형태의 선형 변환을 사용하는 UOV 및 이와 유사한 단일 단계 서명 스킴의 비밀키를 획득할 수 있다. 포스트 양자 암호는 양자 컴퓨팅 기술이 발전되더라도 현재 널리 사용되고 있는 RSA, ECC 등을 대체할 수 있는 암호이다. 따라서, 본 발명의 일 실시예에 따른 안전성 검증 장치(130)는 공인인증서, 전자여권 및 스마트 카에서 활용되고 있는 RSA, ECC를 대체하여 사용할 때 부채널 안전성 검증을 위해 활용될 수 있다.
데이터베이스(150)는 안전성 검증 장치(130)가 키 복구 및 안전성 검증을 수행하는 과정에서 필요한 다양한 정보들을 저장할 수 있다. 데이터베이스(150)는 안전성 검증 장치(130)와 연동하여 사용자 단말(110)로부터 제공되는 정보가 없는 경우에도 내부 저장된 자료를 기초로 키 복구 및 안전성 검증을 수행할 수 있다.
도 2는 도 1에 있는 안전성 검증 장치를 설명하는 블록도이다.
도 2를 참조하면, 안전성 검증 장치(130)는 S-1 복구 수행부(210), T-1 복구 수행부(230), 비밀키 복구 수행부(250), 안전성 검증부(270) 및 제어부(290)를 포함할 수 있다.
S-1 복구 수행부(210)는 서명 값에 관한 제1 부채널 분석을 통해 변환 행렬 S의 역변환 행렬 S-1의 복구를 수행할 수 있다. 다변수 2차 다항식 기반의 서명 스킴은 메시지 Y가 입력된 경우 Y에 관한 선형 변환을 위해 변환 행렬 S의 역변환 행렬인 S-1과의 연산을 수행할 수 있고, S-1 복구 수행부(210)는 해당 연산, 즉 Y와 S-1과의 행렬-벡터 곱 연산에서 공개 정보에 해당하는 메시지 Y를 기초로 제1 부채널 분석을 통해 S-1을 복구할 수 있다. 제1 부채널 분석은 역변환 행렬 S-1의 각 성분을 복구하는 과정에서 사용되는 상관전력분석에 해당할 수 있다. S-1 복구 수행부(210)는 역변환 행렬 S-1을 복구한 경우 S-1을 이용하여 변환 행렬 S를 복구할 수 있다.
일 실시예에서, S-1 복구 수행부(210)는 서명 값을 생성하는 과정에서 S-1에 관한 행렬-벡터 곱 연산을 수행하는 구간에 대한 제1 부채널 분석을 수행할 수 있다. 보다 구체적으로, S-1 복구 수행부(210)는 입력된 메시지 Y를 기초로 서명 값을 생성하는 과정에서 메시지 Y와 S-1의 각 성분들이 연산되는 지점을 분석 지점으로 설정할 수 있다. Y' = S-1YT 인 경우, Y'의 한 성분은
Figure 112018117240424-pat00001
(i = 1, 2, ..., m)와 같이 계산될 수 있다. S-1 복구 수행부(210)는 메시지 Y의 성분 (y1, y2, ..., ym)을 이용하여 S-1의 각 성분을 추측할 수 있다.
예를 들어,
Figure 112018117240424-pat00002
이 계산될 때 s'i1·y1 연산 후
Figure 112018117240424-pat00003
이 계산될 수 있다. 이 때, s'i1을 알아낼 수 있다면
Figure 112018117240424-pat00004
의 계산 시 s'i2에 따른
Figure 112018117240424-pat00005
의 값을 예상할 수 있으므로 s'i2를 찾을 수 있다. S-1 복구 수행부(210)는 이와 같은 방법으로 모든 s'ij의 복구를 수행할 수 있다. 또한, S-1 복구 수행부(210)는 s'i1를 찾기 위해 s'i1의 가능한 모든 후보를 guess라 하고 guess·y1 과 같이 중간값을 추측할 수 있다. (즉, 도 5의 그림 (b) Algorithm 1의 6단계 계산 과정을 중간값으로 설정할 수 있다.) 도 6에서, S-1 복구 수행부(210)에 의해 s'i1을 분석한 결과로 1000개의 파형으로 쉽게 키를 추측할 수 있음을 확인할 수 있다.
일 실시예에서, S-1 복구 수행부(210)는 S-1의 행렬-벡터 곱 연산에 관한 연산결과의 저장을 반복하는 구간 및 연산결과의 로딩을 반복하는 구간 중 어느 하나에 대한 제1 부채널 분석을 수행할 수 있다. S-1 복구 수행부(210)는 S-1의 복구를 위해 입력된 메시지 Y의 서명을 생성하는 과정에서 Y와 S-1 간의 행렬-벡터 곱 연산이 수행되는 구간을 분석 구간으로 설정할 수 있다. Y와 S-1의 행렬-벡터 곱 연산이 수행되는 동안 Y 및 S-1의 특정 성분 간의 연산이 반복적으로 수행될 수 있고, 해당 연산이 반복 수행되는 동안 해당 연산결과를 반복적으로 저장하거나 또는 다른 연산을 위해 반복적으로 로딩할 수 있다. S-1 복구 수행부(210)는 특정 연산결과의 저장 또는 로딩이 반복적으로 수행되는 구간을 타깃팅(targeting) 하여 해당 구간에 대한 제1 부채널 분석을 수행할 수 있다.
일 실시예에서, S-1 복구 수행부(210)는 S-1에 관한 행렬-벡터 곱 연산을 수행하는 구간이 존재하지 않는 경우 제1 부채널 분석을 생략할 수 있다. 다변수 2차 다항식 기반의 서명 스킴에 있어서, 레인보우(Rainbow) 서명 생성 알고리즘(또는 Rainbow 형식의 알고리즘)은 다중 단계(multi-layered) 서명 스킴으로서 변환 행렬 S를 사용하여 서명을 생성하는 반면, UOV 서명 스킴은 단일 단계(single layer) 서명 스킴으로서 Rainbow와 달리 변환 행렬 S를 사용하지 않고 변환행렬 T와 F만을 사용하여 서명을 생성한다. 따라서, S-1 복구 수행부(210)는 S-1에 관한 행렬-벡터 곱 연산을 수행하는 구간이 존재하지 않는 경우라면 단일 단계 서명 스킴에 해당하는 것이므로 변환 행렬 S에 관한 제1 부채널 분석을 생략할 수 있다.
T-1 복구 수행부(230)는 S의 복구가 성공적으로 수행되면 제2 부채널 분석을 통해 변환 행렬 T의 역변환 행렬 T-1의 복구를 수행할 수 있다. 제2 부채널 분석은 역변환 행렬 T-1의 각 성분을 복구하는 과정에서 사용되는 상관전력분석에 해당할 수 있다. T-1 복구 수행부(230)는 S-1 복구 수행부(210)에 의해 복구된 S의 정보를 활용하여 T에 관한 부채널 분석을 수행할 수 있다. 결과적으로, T-1 복구 수행부(230)는 공개 정보인 메시지와 복구 정보인 S를 이용하여 비밀 정보인 T-1의 복구를 수행할 수 있으며, T-1에 관한 제2 부채널 분석은 S-1에 관한 제1 부채널 분석과 동일한 방식으로 수행될 수 있다.
일 실시예에서, T-1 복구 수행부(230)는 서명 값을 생성하는 과정에서 T-1에 관한 행렬-벡터 곱 연산을 수행하는 구간에 대한 제2 부채널 분석을 수행할 수 있다. 레인보우(Rainbow) 서명 생성 알고리즘(또는 Rainbow 형식의 알고리즘)은 변환 행렬 S를 사용하기 때문에 제1 부채널 분석 수행 후 T-1에 관한 제2 부채널 분석을 수행하는 반면, UOV 서명 스킴은 변환 행렬 S를 사용하지 않기 때문에 제1 부채널 분석을 생략할 수 있고, 곧바로 T-1에 관한 제2 부채널 분석을 수행할 수 있다. 서명 생성에 사용되는 서명 스킴은 멀티 또는 단일 계층 중 어느 하나에 해당할 수 있고, 단일 계층의 서명 스킴에 해당하는 경우 T-1 복구 수행부(230)는 T-1에 관한 제2 부채널 분석을 수행할 수 있다.
일 실시예에서, T-1 복구 수행부(230)는 서명 값 및 S의 복구 결과를 이용하여 T-1에 관한 행렬-벡터 곱 연산을 수행하는 구간에 대한 제2 부채널 분석을 수행할 수 있다. T-1 복구 수행부(230)는 S-1 복구 수행부(210)에 의해 복구된 S의 복구 결과에서 형식 만을 확인할 수 있고 제2 부채널 분석에 활용할 수 있다. 즉, T-1 복구 수행부(230)는 T가 특정 형식에 해당하는 경우 서명 값을 이용하여 제2 부채널 분석을 통해 중간값을 생성할 수 있다.
비밀키 복구 수행부(250)는 T의 복구가 성공적으로 수행되지 않으면 대수적 키 복구 공격을 통해 T와 변환 행렬 F의 복구를 수행하여 S, T 및 F로 구성된 비밀키의 복구를 수행할 수 있다. 만약 아핀 변환 T와 S가 서명 시간 및 키 사이즈 단축을 위하여 특별 형태의 선형 변환을 사용하는 경우라면 T-1 복구 수행부(230)에 의해 T의 복구가 성공할 수 있으나, 일반적인 형태의 선형 변환을 사용하는 경우라면 T-1 복구 수행부(230)에 의한 T의 복구가 불가능할 수 있다. 결과적으로, 비밀키 복구 수행부(250)는 T-1 복구 수행부(230)에 의한 T 복구의 성공 여부에 따라 서로 다른 복구 연산을 수행할 수 있다.
여기에서, 대수적 키 복구 공격(Algebraic key recovery attack)은 수학적 구조를 이용하고 있는 대칭키 암호 알고리즘에 대한 공격 방법으로서 비밀 정보에 대한 연립 방정식을 구성한 후 이 방정식의 해를 구함으로써 비밀 정보를 얻는 공격 방식에 해당할 수 있다. 다변수 2차 다항식 기반의 서명 스킴에 있어서, 다항식들은 Rainbow와 같은 다중 단계의 서명 스킴들에서 다른 구조를 가지고 있기 때문에 변환 행렬 S는 첫 번째와 두 번째 계층들에서 다항식들을 혼합하는 역할을 수행할 수 있다. 계층화된 서명 스킴들에서, 변환 행렬 S의 제거는 순위 기반 공격, 직접 공격 및 KRA들을 포함하는 여러 공격들을 통해 해당 스킴을 깨뜨리는 결과를 야기할 수 있는 각 계층의 추출을 의미할 수 있다. 결과적으로, 비밀키 복구 수행부(250)는 S가 제거된 상태에서 T-1 복구 수행부(230)에 의한 T의 복구가 실패한 경우라도 대수적 키 복구 공격을 이용하여 T를 복구할 수 있다.
일 실시예에서, 비밀키 복구 수행부(250)는 제2 부채널 분석을 통해 T의 복구가 성공적으로 수행되면 공개키와 S 및 T를 기초로 F의 복구를 수행할 수 있다. 비밀키 복구 수행부(250)는 개인키인 S, T 및 F 중 S와 T의 복구가 성공한 경우 공개키와 복구된 S 및 T를 기초로 F를 복구함으로써 최종적으로 S, T 및 F로 구성된 전체 비밀키를 복구할 수 있다.
일 실시예에서, 비밀키 복구 수행부(250)는 S가 특정 형식으로 구성된 행렬에 해당하는지 여부를 기초로 상관전력분석 또는 대수적 키 복구 공격 중 어느 하나를 결정하여 T-1의 복구를 수행할 수 있다. 비밀키 복구 수행부(250)는 S가 특정 형식으로 구성된 행렬인 경우 T-1 복구 수행부(230)에 의해 수행되는 상관전력분석을 통해 T-1의 복구를 수행할 수 있고, S가 일반적인 형식의 랜덤 행렬인 경우 직접 대수적 키 복구 공격을 사용하여 T-1의 복구를 수행할 수 있다.
결과적으로, 비밀키 복구 수행부(250)는 S가 특정 형식으로 구성된 경우 T 역시 동일한 형식으로 구성된 경우임을 예상하여 S와 T 모두 상관전력분석을 통해 복구할 수 있고, S가 특정 형식으로 구성되지 않은 경우 S에 대해서는 상관전력분석을 통해 복원하고 T에 대해서는 대수적 키 복구 공격을 통해 복구할 수 있다. 즉, S가 특정 형식으로 구성되지 않은 경우 비밀키 복구 수행부(250)는 상관전력분석과 대수적 키 복구 공격의 조합인 하이브리드 공격(hybrid attack)을 통해 비밀키 복구를 수행할 수 있다.
일 실시예에서, 비밀키 복구 수행부(250)는 적어도 하나의 항등 행렬이 대각선 방향으로 정렬되어 배치되는 제1 부분 행렬, 대각선의 상부에 배치되고 0을 포함하는 성분으로 구성되는 제2 부분 행렬 및 대각선의 하부에 배치되고 모든 성분이 0으로 구성되는 제3 부분 행렬을 포함하는 형식을 특정 형식으로서 S와 비교할 수 있다. 특정 형식에 관해서는 도 7에서 보다 자세히 설명한다.
안전성 검증부(270)는 S-1 복구 수행부에 의한 S의 복구 여부를 기초로 서명 값과 연관된 서명 스킴에 관한 안전성 검증을 수행할 수 있다. Rainbow 와 같은 다중 단계 서명 스킴의 경우 S에 대한 복구 여부가 전체 비밀키 복구의 성공을 결정하기 때문에 안전성 검증부(270)는 서명 값에 대한 서명 생성 과정에서 변환 행렬 S의 복구 여부에 따라 해당 서명 스킴의 안전성을 검증할 수 있다. 안전성 검증부(270)는 서명 스킴에 대한 안전성 검증 결과를 제공할 수 있으며, 만약 안전성 검증에 실패한 경우 해당 서명 스킴에 대해 복구된 비밀키 정보를 함께 제공할 수 있다.
일 실시예에서, 안전성 검증부(270)는 S-1 복구 수행부(210)에 의한 S의 복구가 실패한 경우 서명 값과 연관된 서명 스킴의 안전성 검증이 성공한 것으로 결정할 수 있다. 다변수 2차 다항식 기반의 서명 스킴에 있어서, S의 복구는 해당 서명 스킴의 전체 비밀키 복구의 핵심적 역할을 담당하기 때문에 S-1 복구 수행부(210)에 의한 S의 복구가 실패한 경우 해당 서명 스킴은 외부 키 복구 공격으로부터 일정 수준의 안전성을 갖춘 것으로 판단할 수 있고 안전성 검증이 성공한 것으로 결정할 수 있다. 반대로 S의 복구가 성공한 경우 이후 T와 F의 복구는 상관전력분석 또는 대수적 키 복구 공격에 의해 수행될 수 있기 때문에 안전성 검증부(270)는 해당 서명 스킴에 대해 안전성 검증이 실패한 것으로 결정할 수 있다.
일 실시예에서, 안전성 검증부(270)는 S-1 복구 수행부(210)에 의한 제1 부채널 분석이 생략된 경우 T-1 복구 수행부(230)에 의한 T의 복구 여부를 기초로 서명 값과 연관된 서명 스킴에 관한 안전성 검증을 수행할 수 있다. S-1 복구 수행부(210)에 의한 제1 부채널 분석이 생략된 경우 해당 서명 스킴이 UOV 와 같은 단일 계층의 서명 스킴에 해당하므로 S의 복구 여부를 기초로 한 안전성 검증이 불가능할 수 있다. 따라서, 안전성 검증부(270)는 T-1 복구 수행부(230)에 의한 T의 복구 여부를 기초로 안전성 검증을 수행할 수 있다.
일 실시예에서, 안전성 검증부(270)는 T-1 복구 수행부(230)에 의한 T의 복구가 실패한 경우 서명 값과 연관된 서명 스킴의 안전성 검증이 성공한 것으로 결정할 수 있다. 다변수 2차 다항식 기반의 서명 스킴에 있어서, UOV 와 같은 단일 계층의 서명 스킴의 경우 아핀 변환 S를 사용하지 않기 때문에 안전성 검증부(270)는 T-1 복구 수행부(230)에 의한 T의 복구가 실패한 경우 해당 서명 스킴은 외부 키 복구 공격으로부터 일정 수준의 안전성을 갖춘 것으로 판단할 수 있고 안전성 검증이 성공한 것으로 결정할 수 있다. 반대로 T의 복구가 성공한 경우 이후 F의 복구는 공개키 및 T를 이용하여 수행될 수 있기 때문에 안전성 검증부(270)는 해당 서명 스킴에 대해 안전성 검증이 실패한 것으로 결정할 수 있다.
제어부(290)는 안전성 검증 장치(130)의 전체적인 동작을 제어하고, S-1 복구 수행부(210), T-1 복구 수행부(230), 비밀키 복구 수행부(250) 및 안전성 검증부(270) 간의 제어 흐름 또는 데이터 흐름을 관리할 수 있다.
도 3은 도 1에 있는 안전성 검증 장치에서 수행되는 안전성 검증 과정을 설명하는 순서도이다.
도 3을 참조하면, 안전성 검증 장치(130)는 S-1 복구 수행부(210)를 통해 서명 값에 관한 제1 부채널 분석을 통해 변환 행렬 S의 복구를 위한 S의 역변환 행렬 S-1을 복구를 수행할 수 있다(단계 S310). 안전성 검증 장치(130)는 T-1 복구 수행부(230)를 통해 S의 복구가 성공적으로 수행되면 제2 부채널 분석을 통해 변환 행렬 T의 역변환 행렬 T-1의 복구를 수행할 수 있다(단계 S330).
또한, 안전성 검증 장치(130)는 비밀키 복구 수행부(250)를 통해 T의 복구가 성공적으로 수행되지 않으면 대수적 키 복구 공격을 통해 T와 변환 행렬 F의 복구를 수행하여 S, T 및 F로 구성된 비밀키의 복구를 수행할 수 있다(단계 S350). 안전성 검증 장치(130)는 안전성 검증부(270)를 통해 S-1 복구 수행부에 의한 S의 복구 여부를 기초로 서명 값과 연관된 서명 스킴에 관한 안전성 검증을 수행할 수 있다(단계 S370).
도 4는 다변수 다항식 기반의 서명 생성 및 검증 과정을 설명하는 도면이다. 도 4를 참조하면, 다변수 다항식 기반의 서명 스킴은 비밀키 소유자가 2차원 다변수 함수 f를 선택한다는 것을 기본구조로 하고 있고, F는 central map에 해당할 수 있다. 이 F는 계산상 효율적으로 쉽게 역을 구할 수 있어야 하며, 두 개의 가역(invertible) 아핀 변환 T와 S를 F에 합성하여 공개키
Figure 112018117240424-pat00006
를 구성할 수 있다. 이때, 개인키는 F, T, S이다. 메시지 y에 대한 서명을 생성하기 위해 비밀키 소유자는 P(x) = y 를 만족하는 임의의 해 x를 찾아야 한다. 또한, 서명 검증자는 P(x) 계산 후 결과가 y와 일치하는지 확인한다.
도 5는 도 1에 있는 안전성 검증 장치에서 수행되는 행렬-벡터 곱 연산을 설명하는 예시도이다.
도 5를 참조하면, 레인보우 서명 스킴을 이용한 서명 생성을 위해 비밀키 소유자는 먼저 입력된 메시지 y와 선형 변환 S-1을 연산할 수 있다. 이 때 사용되는 연산 방법은 도 5의 그림 (a)와 같고 그림 (b)에 기술된 알고리즘과 같이 동작할 수 있다. 알고리즘 1은 행렬-벡터 곱 연산 알고리즘으로 yi가 s'ki(1 ≤ k ≤ m)와 곱해지기 때문에 yi를 불러오는 시간을 단축하기 위해 널리 사용되는 알고리즘에 해당할 수 있다. 여기에서, 행렬 및 벡터의 모든 원소는 동일한 체(Field) 위의 원소에 해당할 수 있고, 연산의 결과 값도 체 위의 원소에 해당할 수 있다. 즉, sij, yi, y'i ∈ Fq 일 수 있다.
도 7은 도 2에 있는 비밀키 복구 수행부에서 활용하는 특정 형식의 행렬 표현을 설명하는 예시도이다.
도 7을 참조하면, 안전성 검증 장치(130)는 비밀키 복구 수행부(250)를 통해 서명 스킴이 암호화 과정에서 사용하는 비밀키를 복구할 수 있다. 특히, 암호화 과정에서 사용되는 변환 행렬 T가 특정 형식의 행렬에 해당하는 경우 상관전력분석을 통해 복구할 수 있으나, 일반적인 형식의 행렬에 해당하는 경우 F를 모르는 공격자는 중간값을 계산할 수 없어 T를 상관전력분석을 통해 복구할 수 없다.
만약, 서명 생성의 마지막 단계에서 도 7과 같은 형식의 변환 행렬이 사용되는 경우 중간값에 관한 정보를 획득할 수 있다. 일 실시예에서, 해당 형식은 적어도 하나의 항등 행렬이 대각선 방향으로 정렬되어 배치되는 제1 부분 행렬, 상기 대각선의 상부에 배치되고 0을 포함하는 성분으로 구성되는 제2 부분 행렬 및 상기 대각선의 하부에 배치되고 모든 성분이 0으로 구성되는 제3 부분 행렬을 포함하는 형식에 해당할 수 있다.
일 실시예에서, 비밀키 복구 수행부(250)는 도 7과 같은 형태의 변환 행렬을 사용하는 서명 스킴에 대한 비밀키 복구를 수행할 수 있다. 행렬 A와 벡터 x의 행렬-벡터 곱을 x' = AxT = (x'1, x'2, ..., x'n) 라고 하면, x'의 각 성분은 다음과 같이 계산될 수 있다.
Figure 112018117240424-pat00007
행렬 A가 부분 행렬 A1과 A2를 포함하는 도 7과 같은 형태로 구현된 경우, x'의 v1 변수는 A1 및 A2에 영향을 받고, x'의 첫 번째 o1 변수는 A2에만 영향을 받을 수 있다. 또한, 가장 마지막 o2 변수는 변하지 않을 수 있다. 따라서, 부분 행렬 A2를 사용하여 계산된 x의 마지막 o2 성분은 x'의 마지막 o2 성분과 동일하기 때문에 A2를 복구할 수 있다.
Figure 112018117240424-pat00008
결과적으로, A2의 모든 성분, 즉 (v1 + o1 + 1)부터 n 번째 열을 복구할 수 있다. 여기에서, 다음의 중간값을 A2 복구에 사용할 수 있다.
Figure 112018117240424-pat00009
A2를 복구한 후, 다음 식을 이용하여 xv1+1 부터 xv1+o1을 계산할 수 있다.
Figure 112018117240424-pat00010
여기에서,
Figure 112018117240424-pat00011
는 부분 행렬 A2의 (i, j)th 성분에 해당할 수 있고, 다음의 중간값을 이용하여 A1의 모든 성분을 복구할 있다.
Figure 112018117240424-pat00012
도 8 및 9는 본 발명의 일 실시예에 따른 안전성 검증 장치에서 수행되는 안전성 검증 과정을 설명하는 흐름도이다.
안전성 검증 장치(130)는 안전성 검증부(270)를 통해 서명 값 생성과 관련된 서명 스킴의 안전성을 검증할 수 있다. 다변수 2차 다항식 기반의 서명 스킴의 경우 암호화 과정에서 아핀 변환 행렬인 S, T 및 F 중 적어도 하나를 사용할 수 있다. 안전성 검증 장치(130)는 레인보우 등과 같이 다중 단계를 이용하는 서명 스킴에 대해서 부채널 분석을 통해 S가 복구되는지 여부에 따라 해당 서명 스킴의 안전성을 검증할 수 있다(도 8). 또한, 안전성 검증 장치(130)는 UOV 등과 같이 단일 단계를 이용하는 서명 스킴에 대해서 부채널 분석을 통해 T가 복구되는지 여부에 따라 해당 서명 스킴의 안전성을 검증할 수 있다(도 9).
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 포스트 양자 서명 스킴의 안전성 검증 시스템
110: 사용자 단말 130: 안전성 검증 장치
150: 데이터베이스
210: S-1 복구 수행부 230: T-1 복구 수행부
250: 비밀키 복구 수행부 270: 안전성 검증부
290: 제어부

Claims (15)

  1. 서명 값을 생성하는 과정에서 행렬-벡터 곱 연산을 수행하는 구간에 대한 제1 부채널 분석을 통해 변환 행렬 S의 역변환 행렬 S-1의 복구를 수행하는 S-1 복구 수행부;
    상기 S의 복구가 성공적으로 수행되면 제2 부채널 분석을 통해 변환 행렬 T의 역변환 행렬 T-1의 복구를 수행하는 T-1 복구 수행부; 및
    상기 T의 복구가 성공적으로 수행되지 않으면 대수적 키 복구 공격을 통해 상기 T와 변환 행렬 F의 복구를 수행하여 상기 S, T 및 F로 구성된 비밀키의 복구를 수행하는 비밀키 복구 수행부를 포함하되,
    상기 S-1 복구 수행부는 상기 S-1에 관한 행렬-벡터 곱 연산을 수행하는 구간이 존재하지 않는 경우 상기 제1 부채널 분석을 생략하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴(scheme)의 안전성 검증 장치.
  2. 삭제
  3. 제1항에 있어서, 상기 S-1 복구 수행부는
    상기 S-1의 행렬-벡터 곱 연산에 관한 연산결과의 저장을 반복하는 구간 및 상기 연산결과의 로딩을 반복하는 구간 중 어느 하나에 대한 상기 제1 부채널 분석을 수행하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치.
  4. 삭제
  5. 제1항에 있어서, 상기 T-1 복구 수행부는
    상기 서명 값을 생성하는 과정에서 상기 T-1에 관한 행렬-벡터 곱 연산을 수행하는 구간에 대한 상기 제2 부채널 분석을 수행하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치.
  6. 제1항에 있어서, 상기 T-1 복구 수행부는
    상기 서명 값 및 상기 S의 복구 결과를 이용하여 상기 T-1에 관한 행렬-벡터 곱 연산을 수행하는 구간에 대한 상기 제2 부채널 분석을 수행하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치.
  7. 제1항에 있어서, 상기 비밀키 복구 수행부는
    상기 제2 부채널 분석을 통해 상기 T의 복구가 성공적으로 수행되면 공개키와 상기 S 및 T를 기초로 상기 F의 복구를 수행하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치.
  8. 제1항에 있어서, 상기 비밀키 복구 수행부는
    상기 S가 특정 형식으로 구성된 행렬에 해당하는지 여부를 기초로 상관전력분석 또는 대수적 키 복구 공격 중 어느 하나를 결정하여 상기 T-1의 복구를 수행하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치.
  9. 제8항에 있어서, 상기 비밀키 복구 수행부는
    적어도 하나의 항등 행렬이 대각선 방향으로 정렬되어 배치되는 제1 부분 행렬, 상기 대각선의 상부에 배치되고 0을 포함하는 성분으로 구성되는 제2 부분 행렬 및 상기 대각선의 하부에 배치되고 모든 성분이 0으로 구성되는 제3 부분 행렬을 포함하는 형식을 상기 특정 형식으로서 상기 S와 비교하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치.
  10. 제1항에 있어서,
    상기 S-1 복구 수행부에 의한 상기 S의 복구 여부를 기초로 상기 서명 값과 연관된 서명 스킴에 관한 안전성 검증을 수행하는 안전성 검증부를 더 포함하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치.
  11. 제10항에 있어서, 상기 안전성 검증부는
    상기 S-1 복구 수행부에 의한 상기 S의 복구가 실패한 경우 상기 서명 값과 연관된 서명 스킴의 안전성 검증이 성공한 것으로 결정하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치.
  12. 제10항에 있어서, 상기 안전성 검증부는
    상기 S-1 복구 수행부에 의한 상기 제1 부채널 분석이 생략된 경우 상기 T-1 복구 수행부에 의한 상기 T의 복구 여부를 기초로 상기 서명 값과 연관된 서명 스킴에 관한 안전성 검증을 수행하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치.
  13. 제12항에 있어서, 상기 안전성 검증부는
    상기 T-1 복구 수행부에 의한 상기 T의 복구가 실패한 경우 상기 서명 값과 연관된 서명 스킴의 안전성 검증이 성공한 것으로 결정하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치.
  14. S-1 복구 수행부, T-1 복구 수행부 및 비밀키 복구 수행부를 포함하는 안전성 검증 장치에서 수행되는 안전성 검증 방법에 있어서,
    상기 S-1 복구 수행부에서, 서명 값을 생성하는 과정에서 행렬-벡터 곱 연산을 수행하는 구간에 대한 제1 부채널 분석을 통해 변환 행렬 S의 역변환 행렬 S-1의 복구를 수행하는 단계;
    상기 T-1 복구 수행부에서, 상기 S의 복구가 성공적으로 수행되면 제2 부채널 분석을 통해 변환 행렬 T의 역변환 행렬 T-1의 복구를 수행하는 단계; 및
    상기 비밀키 복구 수행부에서, 상기 T의 복구가 성공적으로 수행되지 않으면 대수적 키 복구 공격을 통해 상기 T와 변환 행렬 F의 복구를 수행하여 상기 S, T 및 F로 구성된 비밀키의 복구를 수행하는 단계를 포함하되,
    상기 S-1의 복구를 수행하는 단계는 상기 S-1에 관한 행렬-벡터 곱 연산을 수행하는 구간이 존재하지 않는 경우 상기 제1 부채널 분석을 생략하는 단계를 포함하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴(scheme)의 안전성 검증 방법.
  15. 제14항에 있어서,
    상기 S-1 복구 수행부에 의한 상기 S의 복구 여부를 기초로 상기 서명 값과 연관된 서명 스킴에 관한 안전성 검증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 방법.

KR1020180146441A 2018-09-10 2018-11-23 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법 KR102067053B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180107501 2018-09-10
KR20180107501 2018-09-10

Publications (1)

Publication Number Publication Date
KR102067053B1 true KR102067053B1 (ko) 2020-01-16

Family

ID=69369032

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180146441A KR102067053B1 (ko) 2018-09-10 2018-11-23 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102067053B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113256886A (zh) * 2021-04-15 2021-08-13 桂林电子科技大学 具有隐私保护的智能电网用电量统计和计费系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030097550A (ko) 2002-06-21 2003-12-31 (주)케이사인 인가된 키 복구 서비스 시스템 및 그 방법
KR100737171B1 (ko) * 2006-05-04 2007-07-10 경북대학교 산학협력단 아리아에 대한 전력분석공격에 대응하는 저메모리형 마스킹방법
KR20140077404A (ko) * 2012-12-14 2014-06-24 한국전자통신연구원 부채널 분석 장치 및 방법
KR101753721B1 (ko) * 2017-03-31 2017-07-19 기초과학연구원 고속 다변수 이차 서명 방법과 그 시스템
KR101768641B1 (ko) * 2017-04-04 2017-08-30 기초과학연구원 짧은 키 길이를 갖는 다변수 이차 서명 스킴을 수행하는 전자 장치와 그 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030097550A (ko) 2002-06-21 2003-12-31 (주)케이사인 인가된 키 복구 서비스 시스템 및 그 방법
KR100737171B1 (ko) * 2006-05-04 2007-07-10 경북대학교 산학협력단 아리아에 대한 전력분석공격에 대응하는 저메모리형 마스킹방법
KR20140077404A (ko) * 2012-12-14 2014-06-24 한국전자통신연구원 부채널 분석 장치 및 방법
KR101753721B1 (ko) * 2017-03-31 2017-07-19 기초과학연구원 고속 다변수 이차 서명 방법과 그 시스템
KR101768641B1 (ko) * 2017-04-04 2017-08-30 기초과학연구원 짧은 키 길이를 갖는 다변수 이차 서명 스킴을 수행하는 전자 장치와 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113256886A (zh) * 2021-04-15 2021-08-13 桂林电子科技大学 具有隐私保护的智能电网用电量统计和计费系统及方法
CN113256886B (zh) * 2021-04-15 2022-12-09 桂林电子科技大学 具有隐私保护的智能电网用电量统计和计费系统及方法

Similar Documents

Publication Publication Date Title
US10728038B2 (en) Multiple secrets in quorum based data processing
JP6504013B2 (ja) 暗号処理方法、暗号処理装置、および暗号処理プログラム
CN110912713B (zh) 多方联合进行模型数据处理的方法及装置
US9268968B2 (en) Credential validation
US10333718B2 (en) Method for the generation of a digital signature of a message, corresponding generation unit, electronic apparatus and computer program product
US10425235B2 (en) Device and system with global tamper resistance
JPWO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
US11784825B2 (en) Lattice based signatures with uniform secrets
US10461923B2 (en) Multivariate signature method for resisting key recovery attack
CN109918888B (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
CN109787758B (zh) 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统
US11310049B2 (en) Homomorphic encryption for password authentication
CN109831306B (zh) 基于多个密钥池的抗量子计算环签名方法和系统
CN110971403A (zh) 一种基于秘密共享公钥池的抗量子计算区块链系统和交易方法
CN110557247A (zh) 基于身份的抗量子计算区块链方法和系统
Shankar et al. Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward‐Curve Digital Signature Algorithm
KR102067053B1 (ko) 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법
Abidin et al. Collaborative authentication using threshold cryptography
WO2018047120A1 (en) A system and method for data block modification detection and authentication codes
EP2991266B1 (en) Encrypted text matching system, method, and computer readable medium
KR102067065B1 (ko) 전력 분석 및 전자파 분석에 안전한 메시지 랜덤화 기반의 행렬-벡터 곱 연산 장치, 이를 이용한 암호화 장치 및 방법
CN109784917B (zh) 基于对称密钥池的抗量子计算区块链保密交易系统和方法
CN114329421A (zh) 一种匿名认证方法、装置、系统、介质和设备
JP5017645B2 (ja) 公開鍵認証プログラム及び電子署名プログラム
US9992016B2 (en) Message generation for a cryptographic key generation test

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant