• AI글쓰기 2.1 업데이트
PARTNER
검증된 파트너 제휴사 자료

HW 구현 대칭키 암호에 대한 범용적 딥러닝 기반 프로파일링 부채널 분석 방안 (Universal Deep Learning-Based Profiling Side-Channel Analysis Method on HW Implementation Symmetric Key Algorithm)

10 페이지
기타파일
최초등록일 2025.04.26 최종저작일 2025.02
10P 미리보기
HW 구현 대칭키 암호에 대한 범용적 딥러닝 기반 프로파일링 부채널 분석 방안
  • 미리보기

    서지정보

    · 발행기관 : 한국정보보호학회
    · 수록지 정보 : 정보보호학회논문지 / 35권 / 1호 / 37 ~ 46페이지
    · 저자명 : 최기훈, 오충연, 김주환, 박혜진, 한동국

    초록

    딥러닝 기반 부채널 분석의 성능은 중간값에 의해 크게 좌우된다. 분석자는 비밀키와 관련되며 부채널 정보와 관련성이 높은 중간값을 딥러닝 모델의 목푯값으로 활용해야 한다. 암호 알고리즘의 하드웨어 구현물은 일반적으로 레지스터에 저장된 데이터와 저장할 데이터의 차분을 중간값으로 사용하여 분석한다. 이를 위해서는 공격자가 레지스터에 저장되는 데이터의 흐름을 알고 있어야 한다. 즉, 효율적인 분석 방법이 하드웨어 구조에 따라 달라질 수 있다. 본 논문에서는 이를 극복하고자 하드웨어 암호를 대상으로 범용적으로 적용할 수 있는 딥러닝 기반 프로파일링 분석 방안을 제안한다. 제안한 방안은 대표적인 하드웨어 구현물 구조를 분석 후 효과적인 중간값을 조합해 비밀키를 판정한다. 제안한 방법을 실험적으로 검증하기 위해 두 종의 대표적 하드웨어 구현물을 분석했다. 단일 중간값 활용 시 하드웨어 구현 방식에 따라 비밀키 분석에 실패한 경우가 있었으나, 제안한 방안은 두 구현물 모두에서 비밀키 분석에 성공했다. 이는 제안한 분석 방안을 범용적으로 활용할 수 있음을 시사한다.

    영어초록

    The performance of deep learning-based side-channel analysis is highly affected by the target intermediate value. The security analyzer should choose an intermediate value related to the side-channel information as a label. In general, the difference between the value stored in a register and the value to be stored is chosen as an intermediate value for a hardware cryptographic implementation. It requires a data flow of the data register; the efficient analysis method could be different by the hardware architecture. This paper proposes a universal deep learning-based profiling attack method for hardware cryptographic implementation. The proposed method reveals the secret key by combining several intermediate values related to the typical hardware implementations. We demonstrate the proposed method by performing the proposed and existing deep learning-based profiling attacks. The existing method, which utilizes a single intermediate value, failed to reveal the secret key for a specific implementation. Besides, the proposed method discloses each key of two implementations. This result implies that the proposed method is universally utilizable.

    참고자료

    · 없음
  • 자주묻는질문의 답변을 확인해 주세요

    해피캠퍼스 FAQ 더보기

    꼭 알아주세요

    • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
      자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
      저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
    • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
      파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
      파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

“정보보호학회논문지”의 다른 논문도 확인해 보세요!

문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 02월 08일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:39 오후