แนวคิดหลัก
본 연구에서는 32비트 ARM Cortex-M4 마이크로컨트롤러에서 실행되는 5G 이동 통신 보안 표준 후보인 SNOW-V에 대한 최초의 전력 측면 채널 분석(SCA) 공격을 제시합니다. 알려진 키 기반 상관관계 분석을 통해 누출 지점을 식별한 후, 상관 전력 분석(CPA) 공격을 수행하여 각 키 바이트에 대한 공격 복잡도를 2개의 키 추측으로 줄였습니다. 선형 판별 분석(LDA)을 활용하여 정확한 비밀 키를 식별합니다. 제안된 CPA 및 LDA 기반 공격 모델을 사용하여 Chipwhisperer 플랫폼에서 수집된 측정 추적을 사용하여 256비트 SNOW-V 비밀 키를 점진적으로 복구할 수 있습니다.
บทคัดย่อ
본 연구는 5G 이동 통신 보안 표준 후보인 SNOW-V에 대한 최초의 전력 측면 채널 분석(SCA) 공격을 제시합니다.
- 분석 대상:
- SNOW-V 알고리즘의 아키텍처 분석을 통해 LFSR이 공격의 주요 대상임을 확인
- TVLA(Test Vector Leakage Assessment) 분석을 통해 SNOW-V에 상당한 측면 채널 누출이 존재함을 확인
- 공격 방법:
- 알려진 키 기반 상관관계 분석(KKC)을 수행하여 누출 지점을 식별
- 상관 전력 분석(CPA) 공격을 통해 각 키 바이트에 대한 공격 복잡도를 2개의 키 추측으로 줄임
- 선형 판별 분석(LDA)을 활용하여 정확한 비밀 키를 식별
- 제안된 CPA 및 LDA 기반 공격 모델을 사용하여 Chipwhisperer 플랫폼에서 수집된 측정 추적을 통해 256비트 SNOW-V 비밀 키를 점진적으로 복구
- 결과:
- LDA 모델은 200개 미만의 추적으로 100% 정확도를 달성하여 단일 추적으로 공격 성공
- CPA와 LDA 결합 공격 모델을 사용하여 50개 미만의 추적으로 전체 256비트 SNOW-V 비밀 키를 복구
- 대응책:
- 부울 마스킹, 상수 시간 구현, 셔플링 등의 소프트웨어 기반 대응책을 제안하고 평가
- 부울 마스킹이 가장 효과적으로 나타났으며, 50,000개 추적에서도 비밀 키를 복구할 수 없었음
สถิติ
SNOW-V는 AES-256보다 약 6.5배 더 빠른 성능을 보입니다.