메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

고가영 (고려대학교, 高麗大學校 大學院)

지도교수
洪錫熹
발행연도
2018
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수0

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
전력 분석 공격은 소비 전력을 관찰하여 적절한 소비 모델을 설정하는 식별 단계와 설정한 전력 소비 모델을 이용하여 공격하는 활용 단계로 나눌 수 있다. 식별 단계에서 설정한 전력 소비 모델이 실제 공격 타겟이 되는 장비의 전력 소비 모델을 옳게 반영하지 못하는 경우 활용 단계에서의 공격 성능 저하를 초래한다. 식별 단계에서 흔하게 쓰이는 전력 소비 모델로는 해밍 웨이트 모델이나 해밍 디스턴스 모델이 존재하며 일반화된 모델이 아니고 정확한 전력 소비 모델을 설정하기 위한 연구들이 진행 중이다. 대표적인 연구로는 공격 타겟이 되는 장비와 동일한 테스트 장비를 이용하여 탬플릿을 구성하는 방법이 존재한다. 하지만 이 경우 공격 타겟과 동일한 테스트 장비를 갖고 탬플릿을 구성해야 한다는 단점이 존재한다. 본 논문에서는 실제 공격 장비에서 측정한 소비 전력을 이용해 테이블 형태로 저장하여 전력 소비 모델로써 이용하는 방법을 제안한다. 본 방법은 실제 공격 장비에서의 전력 파형을 이용하기 때문에 테스트 장비가 필요 없으며 해당 장비의 소비 전력을 정확하게 반영한다. 제안하는 방법의 성능을 확인하기 위해 시뮬레이션을 진행하여 전력 소비 모델을 해밍 웨이트 모델로 설정한 경우와의 성능 비교를 하였다. 또한 실제 보드인 MSP-430에 대한 실험도 진행한 결과 제안하는 방법의 성능이 향상됨을 확인하였다.

목차

1 서론
2 전력 분석 공격
2.1 Simple power analysis attack
2.2 Differential power analysis attack
2.3 Correlation power analysis attack
3 관련 연구
3.1 전력 소비
3.2 전력 소비 모델
4 제안하는 방법
4.1 소비 전력 테이블 생성 단계
4.2 소비 전력 테이블을 활용한 공격방법론
5 성능 비교
5.1 AES
5.2 1st masked AES
6 결론

최근 본 자료

전체보기

댓글(0)

0