맞춤기술찾기

이전대상기술

공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치 및 방법

  • 기술번호 : KST2019030076
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 비밀키 비트 값을 확인하기 위한 반복 연산 시작 전에 랜덤한 값으로 매번 초기화하고, n-비트 비밀 키를 n-비트 랜덤 값으로 마스킹하여 공개키 암호 알고리즘이 갖는 취약성을 해결할 수 있도록 한 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치 및 방법에 관한 것으로, 암호 알고리즘이 동작하는 칩 정보를 확인하는 정보 확인부;암호 알고리즘의 구현 방법을 판단하는 암호 알고리즘 판단부;암호 알고리즘 하드웨어 구현시 비밀키 비트 값을 확인하기 위한 반복 연산 시작 전에 랜덤한 값으로 매번 초기화하는 하드웨어 대응 처리부;암호 알고리즘 소프트웨어 구현시 비밀키 비트 값을 확인하는 반복 연산 수행 전 단계에서 랜덤 값으로 마스킹 하는 소프트웨어 대응 처리부;를 포함하는 것이다.
Int. CL H04L 9/30 (2006.01.01)
CPC H04L 9/3066(2013.01) H04L 9/3066(2013.01) H04L 9/3066(2013.01)
출원번호/일자 1020170169558 (2017.12.11)
출원인 국민대학교산학협력단
등록번호/일자 10-1981621-0000 (2019.05.17)
공개번호/일자
공고번호/일자 (20190828) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.12.11)
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 국민대학교산학협력단 대한민국 서울특별시 성북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 심보연 경기도 고양시 일산동구
2 한동국 서울특별시 노원구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 정부연 대한민국 서울특별시 서초구 반포대로**길 ** ***동 ***,***호(서초동, 한빛위너스)(현신특허사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 국민대학교산학협력단 서울특별시 성북구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.12.11 수리 (Accepted) 1-1-2017-1232218-90
2 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2018.05.14 수리 (Accepted) 1-1-2018-0471367-89
3 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2018.11.01 수리 (Accepted) 1-1-2018-1082449-34
4 우선심사신청관련 서류제출서
Submission of Document Related to Request for Accelerated Examination
2018.11.21 수리 (Accepted) 1-1-2018-1161909-11
5 선행기술조사의뢰서
Request for Prior Art Search
2018.12.06 수리 (Accepted) 9-1-9999-9999999-89
6 선행기술조사보고서
Report of Prior Art Search
2018.12.27 수리 (Accepted) 9-1-2018-0072203-61
7 의견제출통지서
Notification of reason for refusal
2019.01.10 발송처리완료 (Completion of Transmission) 9-5-2019-0026467-12
8 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.02.22 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-0188634-48
9 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.02.22 수리 (Accepted) 1-1-2019-0188637-85
10 등록결정서
Decision to grant
2019.03.26 발송처리완료 (Completion of Transmission) 9-5-2019-0221521-54
11 [명세서등 보정]보정서(심사관 직권보정)
2019.08.09 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-5022702-46
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
암호 알고리즘이 동작하는 칩 정보를 확인하는 정보 확인부;암호 알고리즘의 구현 방법을 판단하는 암호 알고리즘 판단부;암호 알고리즘 하드웨어 구현시 비밀키 비트 값을 확인하기 위한 반복 연산 시작 전에 랜덤한 값으로 매번 초기화하는 하드웨어 대응 처리부;암호 알고리즘 소프트웨어 구현시 비밀키 비트 값을 확인하는 반복 연산 수행 전 단계에서 랜덤 값으로 마스킹 하는 소프트웨어 대응 처리부;를 포함하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치
2 2
제 1 항에 있어서, 상기 하드웨어 대응 처리부는,암호 알고리즘 하드웨어 구현 시 n비트 비밀 키 k=(kn-1 kn-2 … k1 k0)2의 i번째 비트 ki값을 확인하는 단계에서 ki+1과 ki(0 ≤ i 003c# n-1)의 헤밍 디스턴스 값에 의존한 전력 소모가 발생하여 전력 파형 집합이 값에 따른 두 집합으로 분류되는 특성 및,암호 알고리즘 하드웨어 구현 시 비밀 키 비트 ki값을 확인하는 단계에서 ki+1과 ki(0 ≤ i 003c# n-1)의 헤밍 디스턴스 값에 따른 전력 소모가 발생하고, 반복 연산에서 불려오는 레지스터 R의 주소는 ki+1과 ki값에 따라 결정되기 때문에 연산에 활용되는 레지스터 주소의 헤밍 디스턴스에 따른 전력 소모가 발생하여 전력 파형 집합이 값에 따른 두 집합으로 분류되는 특성을 없애 전력 파형 집합이 비밀 키 비트값에 따른 특성에 관계없이 두 집합으로 랜덤하게 분류되도록 하여 취약점을 제거하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치
3 3
제 1 항에 있어서, 소프트웨어 대응 처리부는,암호 알고리즘 소프트웨어 구현 시 n비트 비밀 키 k=(kn-1 kn-2 … k1 k0)2의 i번째 비트 ki값을 확인하는 단계에서 ki(0 ≤ i 003c# n-1)의 헤밍웨이트, 즉 ki값을 이진수로 표현했을 때 1의 개수인 헤밍 웨이트 값에 의존한 전력 소모가 발생하여 전력 파형 집합이 헤밍 웨이트 값에 따른 두 집합으로 분류되는 특성 및,암호 알고리즘 소프트웨어 구현 시 비밀 키 비트 ki값을 확인하는 단계에서 ki(0 ≤ i 003c# n-1)의 헤밍웨이트, 즉 ki값을 이진수로 표현했을 때 1의 개수인 헤밍 웨이트 값에 따른 전력 소모가 발생하고, 반복 연산에서 불려오는 레지스터 R의 주소는 ki값에 따라 결정되기 때문에 연산에 활용되는 레지스터 주소의 헤밍 웨이트, 즉, 레지스터 주소를 이진수로 표현했을 때 1의 개수에 따른 전력 소모가 발생하여 전력 파형 집합이 헤밍 웨이트 값에 따른 두 집합으로 분류되는 특성을 없애 전력 파형 집합이 비밀 키 비트값에 따른 특성에 관계없이 두 집합으로 랜덤하게 분류되도록 하여 취약점을 제거하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치
4 4
제 1 항 또는 제 2 항에 있어서, 하드웨어 대응 처리부는,하드웨어로 구현된 암호 알고리즘의 취약성을 판단하는 취약성 판단부와,하드웨어로 구현된 대응 기법을 적용하여 비밀키 비트 값을 확인하기 위한 반복 연산 시작 전에 랜덤한 값으로 초기화하는 랜덤 초기화부와,공개키 암호 알고리즘의 1회 수행시 발생하는 전력 파형을 수집하는 전력 파형 수집부와,암호 알고리즘의 1회 수행시에 수집한 전력 파형을 n개의 반복 연산 단위로 자르고, 키 비트 확인을 위한 연산 위치를 선택하고 n개의 반복 연산을 하는 연산단위 및 위치 선택부와,n개의 전력파형을 값에 따른 두 집합으로 분류할 수 있는 지를 판단하여 분류되지 않는 경우에 취약성이 제거된 것으로 판단하는 안전성 판단부를 포함하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치
5 5
제 1 항 또는 제 3 항에 있어서, 소프트웨어 대응 처리부는,소프트웨어로 구현된 암호 알고리즘의 취약성을 판단하는 취약성 판단부와, 소프트웨어로 구현된 대응 기법을 적용하여 랜덤 비트 마스킹을 하는 랜덤 비트 마스킹부와,공개키 암호 알고리즘의 1회 수행시 발생하는 전력 파형을 수집하는 전력 파형 수집부와,암호 알고리즘의 1회 수행시에 수집한 전력 파형을 n개의 반복 연산 단위로 자르고, 키 비트 확인을 위한 연산 위치를 선택하고 n개의 반복 연산을 하는 연산단위 및 위치 선택부와,n개의 전력파형을 값에 따른 두 집합으로 분류할 수 있는 지를 판단하여 분류되지 않는 경우에 취약성이 제거된 것으로 판단하는 안전성 판단부를 포함하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치
6 6
암호 알고리즘이 동작하는 칩 정보를 확인하는 단계;암호 알고리즘의 구현 방법을 판단하는 단계; 및암호 알고리즘 구현이 하드웨어인 경우에는 암호 알고리즘 하드웨어 구현시 비밀키 비트 값을 확인하기 위한 반복 연산 시작 전에 랜덤한 값으로 매번 초기화하는 하드웨어 대응 처리를 하고, 암호 알고리즘 구현이 소프트웨어인 경우에는 암호 알고리즘 소프트웨어 구현시 비밀키 비트 값을 확인하는 반복 연산 수행 전 단계에서 랜덤 값으로 마스킹 하는 소프트웨어 대응 처리를 하는 단계;를 포함하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 방법
7 7
제 6 항에 있어서, 암호 알고리즘 구현이 하드웨어인 경우에는,하드웨어로 구현된 암호 알고리즘의 취약성을 판단하고, 하드웨어로 구현된 대응 기법을 적용하여 비밀키 비트 값을 확인하기 위한 반복 연산 시작 전에 랜덤한 값으로 초기화하는 단계와,공개키 암호 알고리즘의 1회 수행시 발생하는 전력 파형을 수집하는 단계와,암호 알고리즘의 1회 수행시에 수집한 전력 파형을 n개의 반복 연산 단위로 자르고, 키 비트 확인을 위한 연산 위치를 선택하고 n개의 반복 연산을 하는 단계와,n개의 전력파형을 값에 따른 두 집합으로 분류할 수 있는 지를 판단하여 분류되지 않는 경우에 취약성이 제거된 것으로 판단하는 단계를 포함하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 방법
8 8
제 6 항에 있어서, 암호 알고리즘 구현이 소프트웨어인 경우에는,소프트웨어로 구현된 암호 알고리즘의 취약성을 판단하고, 소프트웨어로 구현된 대응 기법을 적용하여 랜덤 비트 마스킹을 하는 단계와,공개키 암호 알고리즘의 1회 수행시 발생하는 전력 파형을 수집하는 단계와,암호 알고리즘의 1회 수행시에 수집한 전력 파형을 n개의 반복 연산 단위로 자르고, 키 비트 확인을 위한 연산 위치를 선택하고 n개의 반복 연산을 하는 단계와,n개의 전력파형을 값에 따른 두 집합으로 분류할 수 있는 지를 판단하여 분류되지 않는 경우에 취약성이 제거된 것으로 판단하는 단계를 포함하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 방법
9 9
제 6 항에 있어서, 반복 연산 시작 전에 랜덤한 값으로 매번 초기화하는 하드웨어 대응 처리를 하는 것에 의해,암호 알고리즘 하드웨어 구현 시 n비트 비밀 키 k=(kn-1 kn-2 … k1 k0)2의 i번째 비트 ki값을 확인하는 단계에서 ki+1과 ki(0 ≤ i 003c# n-1)의 헤밍 디스턴스 값에 의존한 전력 소모가 발생하여 전력 파형 집합이 값에 따른 두 집합으로 분류되는 특성 및,암호 알고리즘 하드웨어 구현 시 비밀 키 비트 ki값을 확인하는 단계에서 ki+1과 ki(0 ≤ i 003c# n-1)의 헤밍 디스턴스 값에 따른 전력 소모가 발생하고, 반복 연산에서 불려오는 레지스터 R의 주소는 ki+1과 ki값에 따라 결정되기 때문에 연산에 활용되는 레지스터 주소의 헤밍 디스턴스에 따른 전력 소모가 발생하여 전력 파형 집합이 값에 따른 두 집합으로 분류되는 특성을 없애 전력 파형 집합이 비밀 키 비트값에 따른 특성에 관계없이 두 집합으로 랜덤하게 분류되도록 하여 취약점을 제거하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 방법
10 10
제 6 항에 있어서, 랜덤 비트 마스킹을 하는 소프트웨어 대응 처리를 하는 것에 의해,암호 알고리즘 소프트웨어 구현 시 n비트 비밀 키 k=(kn-1 kn-2 … k1 k0)2의 i번째 비트 ki값을 확인하는 단계에서 ki(0 ≤ i 003c# n-1)의 헤밍웨이트, 즉 ki값을 이진수로 표현했을 때 1의 개수인 헤밍 웨이트 값에 의존한 전력 소모가 발생하여 전력 파형 집합이 헤밍 웨이트 값에 따른 두 집합으로 분류되는 특성 및,암호 알고리즘 소프트웨어 구현 시 비밀 키 비트 ki값을 확인하는 단계에서 ki(0 ≤ i 003c# n-1)의 헤밍웨이트, 즉 ki값을 이진수로 표현했을 때 1의 개수인 헤밍 웨이트 값에 따른 전력 소모가 발생하고, 반복 연산에서 불려오는 레지스터 R의 주소는 ki값에 따라 결정되기 때문에 연산에 활용되는 레지스터 주소의 헤밍 웨이트,즉,레지스터 주소 값을 이진수로 표현했을 때 1의 개수에 따른 전력 소모가 발생하여 전력 파형 집합이 헤밍 웨이트 값에 따른 두 집합으로 분류되는 특성을 없애 전력 파형 집합이 비밀 키 비트값에 따른 특성에 관계없이 두 집합으로 랜덤하게 분류되도록 하여 취약점을 제거하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 방법
11 11
제 8 항에 있어서, 하드웨어 및 소프트웨어로 구현된 암호 알고리즘의 취약성 판단을 하는 단계에서,공격 대상과 동일한 장비를 활용할 수 있다면,공격 대상과 동일한 장비에서 n 비트 비밀 키 설정 후 공개키 암호 알고리즘 1회 수행시 발생하는 전력 파형을 수집하는 단계와,알고리즘 1회 수행시 수집한 전력 파형을 n개의 반복 연산 단위로 자르고, 설정된 n 비트 키를 기반으로 n 개의 전력 파형을 두 집합으로 분류하는 단계와,분류된 두 집합의 SOST 값을 계산하고, SOST 피크 값의 존재 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 방법
12 12
제 8 항에 있어서, 하드웨어 및 소프트웨어로 구현된 암호 알고리즘의 취약성 판단을 하는 단계에서,공격 대상과 동일한 장비를 활용할 수 없다면,공격 대상 장비에서 공개키 암호 알고리즘 1회 수행시 발생하는 전력 파형을 수집하는 단계와,알고리즘 1회 수행시 수집한 전력 파형을 n개의 반복 연산 단위로 자르고, 공격 대상 칩의 동작 주파수 확인 및 알고리즘 구조 분석을 통하여 키 비트 확인을 위한 연산 단계를 구분하는 단계와,n개의 전력 파형을 비밀 키 비트 값 ki에 따른 두 집합으로 분류할 수 있는지 확인하는 단계를 포함하는 것을 특징으로 하는 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 EP03726772 EP 유럽특허청(EPO) FAMILY
2 WO2019117565 WO 세계지적재산권기구(WIPO) FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 WO2019117565 WO 세계지적재산권기구(WIPO) DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 국민대학교 산학협력단 정보보호핵심원천기술개발(R&D) (조사분석사업명: 정보보호핵심원천기술개발) (ICT 기초연구실) SCR-Friendly 대칭키 암호 및 응용 모드 개발