맞춤기술찾기

이전대상기술

2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격방법

  • 기술번호 : KST2015083456
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 암호알고리즘의 안전성을 시험할 수 있는 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격 방법에 관한 것으로서, 특히 마스킹된 복수의 중간 값이 병렬처리되는 경우에도 사용가능한 사전처리함수를 이용하는 2차 차분 전력분석 공격 방법 및 2차 차분 전자기분석 공격 방법에 관한 것이다. 본 발명에 따른 2차 차분 전력분석 공격 방법은 암호장치의 전력소모량을 측정하는 단계; 상기 측정된 전력소모량을 사전처리함수를 이용하여 사전처리하는 단계; 추정모델에 복수의 추측 키를 입력하여 각각의 추측 키에 대한 복수의 중간값을 계산하고, 상기 계산된 복수의 중간값을 이용하여 각각의 추측 키에 대응하는 전력소모량을 추정하는 단계; 상기 사전처리된 측정 전력소모량 및 상기 추정된 전력소모량 간의 상관계수를 계산하는 단계; 및 상기 상관계수를 이용하여 상기 복수의 추측 키 중에서 상기 암호장치가 사용한 키를 판별하는 단계로 구성된다. 본 발명은 마스킹된 복수의 중간 값이 병렬처리되는 암호장치에 대해서도 적용가능한 사전처리함수를 제공함으로써, ASIC 및 FPGA 등을 이용하여 구현된 암호알고리즘의 안정성을 효과적으로 시험할 수 있다.
Int. CL G06K 19/073 (2006.01) H04L 12/22 (2006.01) G09C 1/10 (2006.01)
CPC G09C 1/10(2013.01) G09C 1/10(2013.01) G09C 1/10(2013.01)
출원번호/일자 1020070132759 (2007.12.17)
출원인 한국전자통신연구원
등록번호/일자 10-0926749-0000 (2009.11.06)
공개번호/일자 10-2009-0065273 (2009.06.22) 문서열기
공고번호/일자 (20091116) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2007.12.17)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김창균 대한민국 대전 유성구
2 박일환 대한민국 대전 유성구
3 유형소 대한민국 경기 용인시 수지구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 신영무 대한민국 서울특별시 강남구 영동대로 ***(대치동) KT&G타워 *층(에스앤엘파트너스)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2007.12.17 수리 (Accepted) 1-1-2007-0907645-46
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
3 등록결정서
Decision to grant
2009.11.04 발송처리완료 (Completion of Transmission) 9-5-2009-0456532-55
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
(a) 암호장치의 전력소모량을 측정하는 단계; (b) 상기 측정된 전력소모량을 사전처리함수를 이용하여 사전처리하는 단계; (c) 추정모델에 복수의 추측 키를 입력하여 각각의 추측 키에 대한 복수의 중간값을 계산하고, 상기 계산된 복수의 중간값을 이용하여 각각의 추측 키에 대응하는 전력소모량을 추정하는 단계; (d) 상기 사전처리된 측정 전력소모량 및 상기 추정된 전력소모량 간의 상관계수를 계산하는 단계; 및 (e) 상기 상관계수를 이용하여 상기 복수의 추측 키 중에서 상기 암호장치가 사용한 키를 판별하는 단계를 포함하고, 상기 사전처리함수는 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전력소모량으로부터 상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전력소모량의 평균을 차감하고 상기 차감된 값의 절대값을 구하는 함수인 2차 차분 전력분석 공격 방법
2 2
제 1항에 있어서, 상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전력소모량은, 상기 한 쌍의 마스크된 중간값이 병렬처리되는 시점에서 측정된 전력소모량 또는 상기 한 쌍의 마스크된 중간값이 각각 처리되는 시점에서 측정된 각각의 전력소모량을 합한 값인 2차 차분 전력분석 공격 방법
3 3
제 1항에 있어서, 상기 단계 (c)는 상기 계산된 복수의 중간값을 XOR 연산하고, XOR 연산 결과 값의 해밍웨이트에 따라 상기 각각의 추측 키에 대응하는 전력소모량을 추정하는 2차 차분 전력분석 공격 방법
4 4
제 1항에 있어서, 상기 단계 (d)는 다음의 수학식에 따라 상기 상관계수를 계산하는 2차 차분 전력분석 공격 방법
5 5
제 1항에 있어서, 상기 단계 (e)는 상기 복수의 추측 키 중 대응하는 상관계수의 절대값이 가장 큰 추측 키를 상기 암호장치가 사용한 키로 판별하는 2차 차분 전력분석 공격 방법
6 6
(a) 암호장치의 전자기 방사신호량을 측정하는 단계; (b) 상기 측정된 전자기 방사신호량을 사전처리함수를 이용하여 사전처리하는 단계; (c) 추정모델에 복수의 추측 키를 입력하여 각각의 추측 키에 대한 복수의 중간값을 계산하고, 상기 계산된 복수의 중간값을 이용하여 각각의 추측 키에 대응하는 전자기 방사신호량을 추정하는 단계; (d) 상기 사전처리된 측정 전자기 방사신호량 및 상기 추정된 전자기 방사신호량 간의 상관계수를 계산하는 단계; 및 (e) 상기 상관계수를 이용하여 상기 복수의 추측 키 중에서 상기 암호장치가 사용한 키를 판별하는 단계를 포함하고, 상기 사전처리함수는 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전자기 방사신호량으로부터 상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전자기 방사신호량의 평균을 차감하고 상기 차감된 값의 절대값을 구하는 함수인 2차 차분 전자기분석 공격 방법
7 7
제 6항에 있어서, 상기 한 쌍의 마스크된 중간값을 처리하는 시점에서 측정된 전자기 방사신호량은, 상기 한 쌍의 마스크된 중간값이 병렬처리되는 시점에서 측정된 전자기 방사신호량 또는 상기 한 쌍의 마스크된 중간값이 각각 처리되는 시점에서 측정된 각각의 전자기 방사신호량을 합한 값인 2차 차분 전자기분석 공격 방법
8 8
제 6항에 있어서, 상기 단계 (c)는 상기 계산된 복수의 중간값을 XOR 연산하고, XOR 연산 결과 값의 해밍웨이트에 따라 상기 전자기 방사신호량을 추정하는 2차 차분 전자기분석 공격 방법
9 9
제 6항에 있어서, 상기 단계 (d)는 다음의 수학식에 따라 상기 상관계수를 계산하는 2차 차분 전자기분석 공격 방법
10 10
제 6항에 있어서, 상기 단계 (e)는 상기 복수의 추측 키 중 대응하는 상관계수의 절대값이 가장 큰 추측 키를 상기 암호장치가 사용한 키로 판별하는 2차 차분 전자기분석 공격 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.