KR20090065273A - 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격방법 - Google Patents
2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격방법 Download PDFInfo
- Publication number
- KR20090065273A KR20090065273A KR1020070132759A KR20070132759A KR20090065273A KR 20090065273 A KR20090065273 A KR 20090065273A KR 1020070132759 A KR1020070132759 A KR 1020070132759A KR 20070132759 A KR20070132759 A KR 20070132759A KR 20090065273 A KR20090065273 A KR 20090065273A
- Authority
- KR
- South Korea
- Prior art keywords
- power consumption
- measured
- electromagnetic radiation
- intermediate values
- correlation coefficient
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
- G09C1/10—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (10)
- (a) 암호장치의 전력소모량을 측정하는 단계;(b) 상기 측정된 전력소모량을 사전처리함수를 이용하여 사전처리하는 단계;(c) 추정모델에 복수의 추측 키를 입력하여 각각의 추측 키에 대한 복수의 중간값을 계산하고, 상기 계산된 복수의 중간값을 이용하여 각각의 추측 키에 대응하는 전력소모량을 추정하는 단계;(d) 상기 사전처리된 측정 전력소모량 및 상기 추정된 전력소모량 간의 상관계수를 계산하는 단계; 및(e) 상기 상관계수를 이용하여 상기 복수의 추측 키 중에서 상기 암호장치가 사용한 키를 판별하는 단계를 포함하고,상기 사전처리함수는 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전력소모량으로부터 상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전력소모량의 평균을 차감하고 상기 차감된 값의 절대값을 구하는 함수인 2차 차분 전력분석 공격 방법.
- 제 1항에 있어서,상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전력소모량은,상기 한 쌍의 마스크된 중간값이 병렬처리되는 시점에서 측정된 전력소모량 또는 상기 한 쌍의 마스크된 중간값이 각각 처리되는 시점에서 측정된 각각의 전력소모량을 합한 값인 2차 차분 전력분석 공격 방법.
- 제 1항에 있어서,상기 단계 (c)는 상기 계산된 복수의 중간값을 XOR 연산하고, XOR 연산 결과 값의 해밍웨이트에 따라 상기 각각의 추측 키에 대응하는 전력소모량을 추정하는 2차 차분 전력분석 공격 방법.
- 제 1항에 있어서,상기 단계 (e)는 상기 복수의 추측 키 중 대응하는 상관계수의 절대값이 가장 큰 추측 키를 상기 암호장치가 사용한 키로 판별하는 2차 차분 전력분석 공격 방법.
- (a) 암호장치의 전자기 방사신호량을 측정하는 단계;(b) 상기 측정된 전자기 방사신호량을 사전처리함수를 이용하여 사전처리하는 단계;(c) 추정모델에 복수의 추측 키를 입력하여 각각의 추측 키에 대한 복수의 중간값을 계산하고, 상기 계산된 복수의 중간값을 이용하여 각각의 추측 키에 대응하는 전자기 방사신호량을 추정하는 단계;(d) 상기 사전처리된 측정 전자기 방사신호량 및 상기 추정된 전자기 방사신호량 간의 상관계수를 계산하는 단계; 및(e) 상기 상관계수를 이용하여 상기 복수의 추측 키 중에서 상기 암호장치가 사용한 키를 판별하는 단계를 포함하고,상기 사전처리함수는 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전자기 방사신호량으로부터 상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전자기 방사신호량의 평균을 차감하고 상기 차감된 값의 절대값을 구하는 함수인 2차 차분 전자기분석 공격 방법.
- 제 6항에 있어서,상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전자기 방사신호량은,상기 한 쌍의 마스크된 중간값이 병렬처리되는 시점에서 측정된 전자기 방사신호량 또는 상기 한 쌍의 마스크된 중간값이 각각 처리되는 시점에서 측정된 각각의 전자기 방사신호량을 합한 값인 2차 차분 전자기분석 공격 방법.
- 제 6항에 있어서,상기 단계 (c)는 상기 계산된 복수의 중간값을 XOR 연산하고, XOR 연산 결과 값의 해밍웨이트에 따라 상기 전자기 방사신호량을 추정하는 2차 차분 전자기분석 공격 방법.
- 제 6항에 있어서,상기 단계 (e)는 상기 복수의 추측 키 중 대응하는 상관계수의 절대값이 가장 큰 추측 키를 상기 암호장치가 사용한 키로 판별하는 2차 차분 전자기분석 공격 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070132759A KR100926749B1 (ko) | 2007-12-17 | 2007-12-17 | 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070132759A KR100926749B1 (ko) | 2007-12-17 | 2007-12-17 | 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090065273A true KR20090065273A (ko) | 2009-06-22 |
KR100926749B1 KR100926749B1 (ko) | 2009-11-16 |
Family
ID=40993658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070132759A KR100926749B1 (ko) | 2007-12-17 | 2007-12-17 | 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100926749B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101589185B1 (ko) * | 2014-11-05 | 2016-01-28 | 국방과학연구소 | 중간값 평균기법을 이용한 부 채널 분석 성능 향상방법 |
KR101876498B1 (ko) * | 2018-01-24 | 2018-08-09 | 국민대학교산학협력단 | 마스킹 대응책을 무력화하는 암호 해독 장치 및 방법, 이를 기록한 기록매체 |
KR101941886B1 (ko) * | 2018-05-04 | 2019-01-24 | 국민대학교산학협력단 | 블록 암호 알고리즘의 안전성 검증 장치 및 방법 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100554175B1 (ko) * | 2003-12-06 | 2006-02-22 | 한국전자통신연구원 | 비접촉 ic 카드의 전자기장 분석공격 방지 장치 및 그방법 |
KR20050054747A (ko) * | 2003-12-06 | 2005-06-10 | 현대자동차주식회사 | 파킹 보조 기능을 갖는 차량 도난 방지 장치 및 방법 |
KR100855958B1 (ko) * | 2004-11-24 | 2008-09-02 | 삼성전자주식회사 | 해밍거리를 이용한 부가 채널 공격에 안전한 암호화시스템 및 방법 |
KR100725169B1 (ko) * | 2005-01-27 | 2007-06-04 | 삼성전자주식회사 | 전력 분석 공격에 안전한 논리 연산 장치 및 방법 |
-
2007
- 2007-12-17 KR KR1020070132759A patent/KR100926749B1/ko active IP Right Grant
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101589185B1 (ko) * | 2014-11-05 | 2016-01-28 | 국방과학연구소 | 중간값 평균기법을 이용한 부 채널 분석 성능 향상방법 |
KR101876498B1 (ko) * | 2018-01-24 | 2018-08-09 | 국민대학교산학협력단 | 마스킹 대응책을 무력화하는 암호 해독 장치 및 방법, 이를 기록한 기록매체 |
WO2019146885A1 (ko) * | 2018-01-24 | 2019-08-01 | 국민대학교산학협력단 | 암호 해독 장치 및 방법, 이를 기록한 기록매체 |
CN111656425A (zh) * | 2018-01-24 | 2020-09-11 | 国民大学校产学协力团 | 密码解密装置及方法,记录此的记录介质 |
KR101941886B1 (ko) * | 2018-05-04 | 2019-01-24 | 국민대학교산학협력단 | 블록 암호 알고리즘의 안전성 검증 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR100926749B1 (ko) | 2009-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Waddle et al. | Towards efficient second-order power analysis | |
Standaert et al. | The world is not enough: Another look on second-order DPA | |
Köpf et al. | A provably secure and efficient countermeasure against timing attacks | |
den Boer et al. | A DPA attack against the modular reduction within a CRT implementation of RSA | |
CN108604981B (zh) | 用于估计秘密值的方法和设备 | |
Agrawal et al. | Trojan detection using IC fingerprinting | |
Homma et al. | Collision-based power analysis of modular exponentiation using chosen-message pairs | |
KR20170098732A (ko) | 2차 이상의 부채널 분석에 대한 회로의 저항력을 테스트하는 방법 | |
Lomné et al. | Behind the scene of side channel attacks | |
Hess et al. | Information leakage attacks against smart card implementations of cryptographic algorithms and countermeasures–a survey | |
Bas et al. | A new measure of watermarking security: The effective key length | |
Specht et al. | Improving non-profiled attacks on exponentiations based on clustering and extracting leakage from multi-channel high-resolution EM measurements | |
Kabin et al. | Horizontal address-bit DPA against montgomery kP implementation | |
Li et al. | Introduction to side-channel attacks and fault attacks | |
KR20140046568A (ko) | 단순 전력 파형 분석 및 오류 주입 분석을 방지하는 타원곡선 암호화 방법 및 그 시스템 | |
Bronchain et al. | Multi-tuple leakage detection and the dependent signal issue | |
Mao et al. | Quantitative analysis of timing channel security in cryptographic hardware design | |
Kabin et al. | Horizontal address-bit DEMA against ECDSA | |
KR100926749B1 (ko) | 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격방법 | |
Diop et al. | Collision based attacks in practice | |
Nagashima et al. | DPA using phase-based waveform matching against random-delay countermeasure | |
CN111082921B (zh) | 密码芯片通过一阶泄露模型改进二阶功耗分析的方法 | |
Meunier | FastCPA: Efficient correlation power analysis computation with a large number of traces | |
Pammu et al. | Success rate model for fully AES-128 in correlation power analysis | |
Jia et al. | A unified method based on SPA and timing attacks on the improved RSA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121101 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130930 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140916 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20161004 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170918 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20181002 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20190925 Year of fee payment: 11 |