표제지
목차
국문 요약 11
제1장 서론 13
제2장 배경 지식 16
제1절 차분 오류 공격 17
1.1. 오류 모델 17
제2절 오류 주입 공격 20
2.1. 오류 주입 공격 종류 20
2.2. 오류 주입 공격 과정 21
제3절 전자파 오류 주입 공격 25
3.1. 전자파 오류 주입 원리 25
3.2. 전자파 오류 주입 장비 및 환경 구축 27
제3장 관련 연구 32
제1절 SPN 기반 암호에 대한 차분 오류 공격 33
1.1. 테이블 참조 구현 암호에 대한 차분 오류 공격 33
1.2. 비트 슬라이스 구현 암호에 대한 차분 오류 공격 34
제2절 ARX 기반 암호에 대한 차분 오류 공격 36
제4장 경량 블록 암호 LEA에 대한 신규 차분 오류 공격 38
제1절 LEA 암호 알고리즘 39
제2절 LEA에 대한 차분 오류 공격 논리 제안 42
2.1. 그뢰브너 기저 변환 42
2.2. 모듈로 덧셈 분석 논리 45
2.3. 공격자 가정 49
2.4. 공격 과정 50
제3절 다른 ARX 기반 암호에 대한 적용 58
제5장 경량 블록 암호 PIPO에 대한 신규 차분 오류 공격 60
제1절 PIPO 암호 알고리즘 61
제2절 PIPO에 대한 차분 오류 공격 논리 제안 65
2.1. 공격자 가정 65
2.2. 공격 과정 65
제3절 다른 비트 슬라이스 구현 암호에 대한 공격 논리 적용 74
제6장 실험 76
제1절 전자파 오류 주입 기반 실용적인 오류 탐색 77
1.1. 실험 구성 77
1.2. 전자파 오류 주입을 통해 발생하는 오류 80
제2절 LEA에 대한 오류 주입 공격 실험 84
2.1. 전자파 오류 주입 결과 84
2.2. 차분 오류 공격 결과 86
제3절 PIPO에 대한 오류 주입 공격 실험 89
3.1. 전자파 오류 주입 결과 89
3.2. 차분 오류 공격 결과 93
제7장 결론 95
참고 문헌 97
Abstract 106
[표 3-1] 비트 슬라이스 구현 암호 대상 DFA 동향 35
[표 3-2] ARX 기반 암호 대상 DFA 동향 37
[표 4-1] LEA 암호 알고리즘 기호 39
[표 4-2] LEA 오류 주입 위치에 따른 암호문 변화 49
[표 4-3] LEA DFA 성능 비교 57
[표 5-1] PIPO 암호 알고리즘 기호 61
[표 5-2] 오류 바이트 위치 탐색 알고리즘 69
[표 5-3] 입력의 오류 비트 수에 따른 오류 위치 결정 확률 70
[표 5-4] PIPO 64/128 DFA 성능 비교 73
[표 6-1] 오류 유형 탐색을 위한 알고리즘 78
[표 6-2] 오류 유형에 따른 알고리즘의 예상 출력 79
[표 6-3] 테스트 결과 발생한 출력과 예상 원인 분석 82
[표 6-4] LEA 전자파 오류 주입 공격을 통해 획득한 오류 암호문 86
[표 6-5] 오류 암호문 필터링 알고리즘 91
[표 6-6] PIPO 전자파 오류 주입 공격을 통해 획득한 오류 암호문 92
[표 6-7] 유형별 오류 암호문 수 93
[표 6-8] PIPO 차분 오류 공격 결과 94
[그림 2-1] 오류 주입 공격 과정 22
[그림 3-1] 전자파 오류 주입 발생 원리 26
[그림 3-2] (a) Spider, (b) Spider 시스템 구성 28
[그림 3-3] EM-FI Probe Station 29
[그림 3-4] 전자파 오류 주입 공격 환경 31
[그림 4-1] LEA 라운드 함수 구조 40
[그림 4-2] LEA 키 스케쥴 함수 구조 41
[그림 4-3] X₂₂[0]위치 오류에 따른 오류 전파 51
[그림 4-4] X₂₃[1] 위치 오류에 따른 오류 전파 53
[그림 4-5] X₂₃[2] 위치 오류에 따른 오류 전파 54
[그림 4-6] 오류 암호문 수에 따른 확정되는 비트 수 57
[그림 4-7] CHAM에 대한 모듈로 덧셈 분석 예시 59
[그림 5-1] PIPO 알고리즘 구조 62
[그림 5-2] PIPO 중간값에 대한 행렬 표현 63
[그림 5-3] PIPO의 R-Layer 64
[그림 5-4] PIPO 64/128 오류 주입 위치 66
[그림 5-5] S-Layer 입·출력 차분 사이 관계 예시 68
[그림 5-6] 제안 알고리즘 동작 과정 예시 70
[그림 5-7] (a) ROBIN, (b) RECTANGLE 중간값 표현 74
[그림 6-1] 전자파 오류 주입 유형 탐색 결과... 80
[그림 6-2] Zone 2에 대한 추가 테스트 결과 83
[그림 6-3] I/O 트리거 환경에서의 LEA 동작 파형... 84
[그림 6-4] LEA 오류 주입 공격 결과... 85
[그림 6-5] SINGULAR 라이브러리를 이용한 8비트 분석 예시... 87
[그림 6-6] 실제 오류 데이터에 대한 32비트 분석 결과 88
[그림 6-7] I/O 트리거 환경에서의 PIPO 동작 파형... 89
[그림 6-8] PIPO 오류 주입 공격 결과... 90