메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

안효식 (금오공과대학교, 금오공과대학교 대학원)

지도교수
신경욱
발행연도
2017
저작권
금오공과대학교 논문은 저작권에 의해 보호받습니다.

이용수6

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (3)

초록· 키워드

오류제보하기
IoT 보안을 위한 블록암호 알고리듬 LEA-128을 8-비트 데이터 패스로 구현 하였으며, 설계된 LEA-128 프로세서에 대해 상관관계 전력분석 공격(Correlation Power analysis; CPA)을 수행하였다. 상관관계 전력분석 공격은 8-비트 출력 레지스터에 대해 수행하였으며, 출력 레지스터의 소비전력 파형 측정값과 해밍 거리 모델링값의 상관계수를 분석하여 암호화 연산에 사용된 라운드키를 알아낸다. 소비전력은 0.18-㎛ CMOS 공정 라이브러리를 사용하여 합성된 레이아웃 netlist를 이용하여 PrimeTime-PX로 시뮬레이션 하였다.
상관계수가 가장 높게 나왔을 때의 해밍 거리 모델링에 사용된 라운드키 값을 옳은 라운드키 값으로 판단한다. 분석결과 최대 상관계수 0.6937, 0.5507를 갖는 옳은 라운드키 값이 분석되었다.
대응기법으로 난수 생성을 위한 링 오실레이터 기반 TRNG(True Random Number Generator)를 설계하였으며, 암호화 연산 중간값에 난수값을 더하는 마스킹 기법을 적용하였다. 마스킹 기법 적용 결과 최대 상관계수 0.1293, 0.1190를 갖는 틀린 라운드키 값이 분석되었다.

목차

제 1 장 서 론 1
제 2 장 부채널 공격 3
2.1 개요 3
2.2 부채널 공격 유형 4
2.2.1 시차분석 공격 4
2.2.2 오류분석 공격 5
2.2.3 전자기파분석 공격 6
2.2.4 전력분석 공격 7
2.3 부채널 공격 대응 기법 13
2.3.1 하이딩 기법 13
2.3.2 무작위성 기법 16
2.3.3 마스킹 기법 17
제 3 장 블록암호 LEA에 대한 전력분석 공격 20
3.1 블록암호 알고리듬 LEA 20
3.1.1 LEA 키 스케줄 21
3.1.2 LEA 암호화 라운드 23
3.2 8-비트 데이터 패스를 갖는 LEA 프로세서 설계 24
3.2.1 8-비트 데이터 패스를 갖는 라운드 블록 25
3.2.2 키 스케줄 블록 30
3.2.3 LEA-128 암호화 연산 32
3.3 LEA에 대한 상관관계 전력분석 공격 실험 34
3.3.1 소비전력 파형 측정 35
3.3.2 상관관계 전력분석 38
3.3.3 비밀키 분석 40
제 4 장 대응기법 설계 44
4.1 난수 발생기의 구성 요소 44
4.2 링 오실레이터 기반 TRNG 설계 45
4.2.1 Entropy Source 45
4.2.2 후처리 단계 46
4.3 마스킹이 적용된 라운드 회로 설계 49
4.4 마스킹 기법이 적용된 LEA-128에 대한 상관관계 전력분석 공격 50
제 5 장 결 론 53
[참고 문헌] 54

최근 본 자료

전체보기

댓글(0)

0