1 |
1
삭제
|
2 |
2
(A) 금융 IC 카드 암호문 데이터 생성 절차 구조를 분석하여, 금융 IC 카드 암호문 데이터 생성 절차 구조에 따른 부채널 분석 취약지점인 첫 번째 SEED 알고리즘의 라운드 키를 검출하는 단계와,(B) 마스터키와 카드 난수를 입력으로 하는 첫 번째 SEED 알고리즘을 수행할 때, 상기 검출된 라운드 키에 대응기법을 적용하는 단계와,(C) 상기 첫 번째의 SEED 알고리즘 수행을 통해 출력되는 결과와 터미널 난수를 입력으로 라운드 키의 대응기법 적용 없이 두 번째의 SEED 알고리즘을 수행하여 세션 키를 생성하는 단계와,(D) 상기 생성한 세션 키를 이용하여 입력되는 평문을 라운드 키의 대응기법 적용 없이 세 번째 SEED 알고리즘을 수행하여 암호화하여 출력하는 단계를 포함하여 이루어지는 것을 특징으로 하는 금융 IC 카드 암호문 데이터 생성 절차에 적합한 부채널 분석 대응 방법
|
3 |
3
제 2 항에 있어서, 상기 (B) 단계는첫 번째 SEED 알고리즘에서 사용되는 검출된 라운드 키를 확인하는 단계와,부채널 분석을 수행하기 위한 중간 값 함수 f(x,k)가 고정된 키(마스터키)가 사용될 경우, 첫 번째 SEED 알고리즘에서 사용되는 데이터 값을 검색하는 단계와,상기 검색된 데이터 값을 기반으로 공격의 계산 복잡도를 계산하여 적용 가능한 공격인지 확인하는 단계와,상기 확인 결과, 적용 가능한 공격의 계산 복잡도를 가진다면 상기 확인된 라운드 키에 대응기법을 적용하는 단계를 포함하여 이루어지는 것을 특징으로 하는 금융 IC 카드 암호문 데이터 생성 절차에 적합한 부채널 분석 대응 방법
|
4 |
4
제 2 항에 있어서,상기 라운드 키는 1, 2 라운드 키인 것을 특징으로 하는 금융 IC 카드 암호문 데이터 생성 절차에 적합한 부채널 분석 대응 방법
|
5 |
5
(a) 알고리즘에서 사용되는 키(마스터키)가 고정된 키인지 랜덤한 키인지 확인하는 제 1 확인단계와,(b) 상기 제 1 확인 결과, 알고리즘에서 사용되는 키가 랜덤할 경우 대응기법을 적용하지 않고 암호 알고리즘 시스템 취약성 분석을 종료하는 단계와,(c) 상기 제 1 확인 결과, 알고리즘에서 사용되는 키가 고정일 경우 분석 위치 함수(중간 값 함수) f(x,k)를 구성하는 데이터 x값이 상수가 아닌지, 공개되어 있는지를 확인하는 제 2 확인단계와,(d) 상기 제 2 확인 결과, 데이터가 상수이거나 공개되지 않은 값이면 대응기법을 적용하지 않고 암호 알고리즘 시스템 취약성 분석을 종료하는 단계와,(e) 상기 제 2 확인 결과, 데이터가 상수가 아닌 공개된 값이면 상기 데이터 x값이 알고리즘 입력 데이터 값인지, 알고리즘 출력 데이터 값인지 확인하는 제 3 확인단계와,(f) 상기 제 3 확인된 데이터 x값을 기반으로 선택된 분석 위치 함수(중간 값 함수) f(x,k)를 이용하여 공격의 계산 복잡도를 계산하는 단계와,(g) 상기 계산결과, 계산된 계산 복잡도를 기반으로 현실적인 적용 가능한 공격인지 확인하는 제 4 확인단계와,(h) 상기 제 4 확인결과, 적용 불가능한 공격의 계산 복잡도를 가진다면 대응기법을 적용하지 않고 암호 알고리즘 시스템 취약성 분석을 종료하는 단계와,(i) 제 4 확인결과, 적용 가능한 공격의 계산 복잡도를 가진다면 대응기법을 적용하는 단계를 포함하여 이루어지는 것을 특징으로 하는 부채널 분석 대응 방법
|
6 |
6
제 5 항에 있어서, 상기 (e) 단계는확인된 데이터 x값이 입력 데이터일 경우 암호 알고리즘의 내부 함수 를 f(x,k)로 선택(데이터 x값은 내부 함수 의 입력 데이터)하게 되고, 상기 확인된 데이터 x값이 출력 데이터일 경우 암호 알고리즘의 내부 함수 의 역함수 를 f(x,k)로 선택(데이터 x값은 내부 함수 의 출력 데이터)하게 되는 것을 특징으로 하는 부채널 분석 대응 방법
|
7 |
7
제 5 항에 있어서, 상기 (g) 단계에서 현실적인 적용 가능한 공격은 현존하는 컴퓨팅 성능으로 현실적인 시간 내에 k의 모든 값을 추측할 수 있으면 적용 가능한 공격이고, 추측할 수 없다면 적용 불가능한 공격으로 확인되는 것을 특징으로 하는 부채널 분석 대응 방법
|