DOI QR코드

DOI QR Code

랜덤하게 변형된 AES 키 비트열에 대한 키 복구 알고리즘

백유진
Baek, Yoo-Jin

  • 투고 : 2016.01.06
  • 심사 : 2016.04.14
  • 발행 : 2016.04.30

초록

일반적으로 알려진 믿음과는 달리 다양한 컴퓨팅 장치의 메인 메모리로 사용되는 DRAM은 전원이 차단되더라도 저장하고 있던 데이터가 곧바로 사라지지 않고, 대신 어느 정도의 시간 동안 데이터를 유지하게 된다. 특히 DRAM을 냉각시키면 그 데이터 유지 시간이 더 길어진다는 사실 역시 알려져 있다. Cold Boot Attack이란 이러한 DRAM의 데이터 유지 성질을 이용하여, 전원이 차단된 DRAM으로부터 암호 알고리즘의 키와 같은 민감한 정보를 복구해내는 부채널 공격 방법의 일종이다. 본 논문에서는 대칭붕괴모델을 가정한 Cold Boot Attack 방법을 이용하여 전원이 차단된 DRAM으로부터 추출된 AES 키 비트열로부터 원래의 AES 키를 복구하는 알고리즘을 제안한다. 제안된 알고리즘은 추출된 AES 키 비트열의 랜덤성을 테스트하는 방법을 사용하여 후보 키 공간의 크기를 줄이는 방법을 사용한다.

키워드

Cold Boot Attack;Side-Channel Attack;NIST Randomness Test;AES

참고문헌

  1. J.A. Halderman, S.D. Schoen, N. Heninger, W. Clarkson, W. Paul, J.A. Calandrino, A.J. Feldman, J. Appelbaum, E.W. Felten, "Lest we remember: cold boot attacks on encryption keys", USENIX Security Symposium, pp. 45-60, 2008.
  2. P. Kocher, "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems", CRYPTO '96, LNCS 1109, pp. 104-113, 1996.
  3. P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis", CRYPTO '99, LNCS 1666, pp. 388-397, 1999.
  4. T. Meserges, "Securing the AES finalists against power analysis attacks", FSE 2000, LNCS 1978, pp. 150-165, 2000.
  5. NIST, "A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications", NIST Special Publication 800-22 Revision 1a, 2010.
  6. A. Tsow, "An Improved Recovery Algorithm for Decayed AES Key Schedule Images", SAC 2009, LNCS 5867, pp. 215-230, 2009.
  7. A.A. Kamal and A.M. Youssef, "Applications of SAT Solvers to AES key Recovery from Decayed Key Schedule Images", SECURWARE 2010, 2010.
  8. M. Albrecht and C. Cid, "Cold Boot Key Recovery by Solving Polynomial Systems with Noise", ACNS 2011, LNCS 6715, pp. 57-72, 2011.
  9. A.J. Menezes, P.C. van Oorschot and S.A. Vanstone, "Handbook of Applied Cryptography", CRC Press, 1996.
  10. N. Heninger and H. Shacham, "Reconstructing rsa private keys from random key bits", CRYPTO '09, LNCS 5677, pp. 1-17, 2009.
  11. W. Henecka, A. May and A. Meurer, "Correcting Errors in RSA Private Keys", CRYPTO '10, LNCS 6223, pp. 351--369, 2010.