메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
고가영 (고려대학교) 진성현 (고려대학교) 김한빛 (고려대학교) 김희석 (고려대학교) 홍석희 (고려대학교)
저널정보
한국정보보호학회 정보보호학회논문지 정보보호학회논문지 제27권 제4호
발행연도
2017.8
수록면
961 - 970 (10page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
차분전력분석공격은 추측하는 비밀 정보 값에 따라 계산한 중간 값을 전력 소비 모델에 대입하여 전력 소비량을 구한 후 실제 발생한 전력 소비량과 함께 분석하여 암호화에 쓰인 비밀 정보 값을 복원한다. 이 때 흔히 쓰이는 전력 소비모델로는 해밍 웨이트 모델이나 해밍 디스턴스 모델이 있으며 좀 더 정확한 전력 소비 모델을 구하기 위해서 전력 모델링 기법을 이용한다. 하지만 공격 타켓이 되는 장비가 가정한 전력 소비 모델과 상이한 경우 중간 값에 해당하는 전력소비량을 옳게 반영하지 못하는 문제가 발생한다. 본 논문에서는 실제 공격 장비에서 측정한 소비 전력을 테이블 형태로 저장하여 전력 소비 모델로써 이용하는 방법을 제안한다. 제안하는 방법은 암호화 과정에서 활용 가능한 정보(평문, 암호문 등)가 쓰이는 시점에서의 소비 전력을 이용한다. 이 방법은 사전에 탬플릿 구성을 할 필요가 없으며 실제 공격장비에서 측정한 소비 전력을 이용하기 때문에 해당 장비의 소비 전력 모델을 정확하게 반영한다. 제안하는 방법의 성능을 확인하기 위해 시뮬레이션과 실험을 진행하였으며 제안하는 방법의 성능이 기존의 전력 모델링 기법보다 부채널공격 성능이 향상됨을 확인하였다.

목차

요약
ABSTRACT
I. 서론
II. 관련 연구
III. 제안하는 방법
IV. 성능 비교
V. 결론
References

참고문헌 (17)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2018-004-001277862