RISC-V 더미 명령어 삽입 기반 ARIA에 대한 부채널 분석

IoT 환경에서는 데이터 보호를 위해 암호화를 사용한다. 그러나 이러한 암호화는 부채널 분석에 의해 취약할 수 있음이 알려졌고 이에 안전한 통신을 위해 부채널 분석에 대한 대응기법이 요구된다. 부채널 분석에 취약하다면 마이크로 컨트롤러에서 처리하는 비밀 데이터가 부채널 정보를 통해 유출될 수 있다. 부채널 분석에 대응하기 위해 마이크로 컨트롤러는 더미 명령어 삽입 방안을 적용할 수 있다. 본 논문에서는 RISC-V에 대해 더미 명령어를 삽입했을 때 부채널 분석 취약성 변화를 분석하기 위해 RISC-V의 한 종류인 ibex를 활용하여...

Full description

Saved in:
Bibliographic Details
Published in디지털콘텐츠학회논문지 Vol. 23; no. 8; pp. 1539 - 1545
Main Authors 문재근(Jaegeun Moon), 박우정(Woojung Park), 지장현(Janghyun Ji), 김해용(Haeyoung Kim), 김호원(Howon Kim)
Format Journal Article
LanguageKorean
Published 한국디지털콘텐츠학회 01.08.2022
Subjects
Online AccessGet full text
ISSN1598-2009
2287-738X
DOI10.9728/dcs.2022.23.8.1539

Cover

More Information
Summary:IoT 환경에서는 데이터 보호를 위해 암호화를 사용한다. 그러나 이러한 암호화는 부채널 분석에 의해 취약할 수 있음이 알려졌고 이에 안전한 통신을 위해 부채널 분석에 대한 대응기법이 요구된다. 부채널 분석에 취약하다면 마이크로 컨트롤러에서 처리하는 비밀 데이터가 부채널 정보를 통해 유출될 수 있다. 부채널 분석에 대응하기 위해 마이크로 컨트롤러는 더미 명령어 삽입 방안을 적용할 수 있다. 본 논문에서는 RISC-V에 대해 더미 명령어를 삽입했을 때 부채널 분석 취약성 변화를 분석하기 위해 RISC-V의 한 종류인 ibex를 활용하여 ARIA 암호화에 더미 명령어 삽입을 수행하였다. 더미 명령어가 부채널 분석에 미치는 영향을 확인하기 위해 더미 명령어 삽입 빈도를 변경하며 10,000개의 파형에 대해 TVLA(Test Vector Leakage Assessment)를 수행하였다. Cryptographic algorithms have been adopted in the IoT environment for data protection. However, crypto-algorithms can be vulnerable to side-channel analysis (SCA) attacks, which require countermeasures for safe communication. The vulnerability to SCA means that the confidential data processed by the microcontroller may be leaked through side channel information. To alleviate this problem, microcontroller can be designed with dummy instruction insertion. Furthermore, in this paper, we describe the analysis result of dummy instruction insertion in ARIA encryption on RISC-V against SCA attacks by using ibex, a type of RISC-V, for dummy instruction insertion. To analyze its effect, we modified the frequency of dummy instruction insertions and performed a Test Vector Leakage Assessment (TVLA) on 10,000 waveforms. KCI Citation Count: 0
Bibliography:http://dx.doi.org/10.9728/dcs.2022.23.8.1539
ISSN:1598-2009
2287-738X
DOI:10.9728/dcs.2022.23.8.1539