NuMicro® M2354 시리즈는 암호화 하드웨어 가속기의 전력 분석 공격을 완화할 수 있습니다

정보 보안은 암호화 알고리즘뿐만 아니라 기계 자체의 보호에도 의존합니다. 그러나 일반적으로 시스템 칩이 실행 중일 때 실수로 물리적 특징에 대한 일부 메시지가 유출됩니다. 이러한 메시지는 전압, 전류, 전자기파와 같은 물리적 현상을 통해 시스템 칩 외부로 확산되며, 공격자는 이러한 노출된 메시지를 분석하여 칩의 키를 역분석할 수 있습니다. 비밀번호 시스템 작동에서 유출된 물리적 정보를 사용하여 시스템을 크래킹하는 이러한 유형의 공격을 사이드 채널 공격이라고 합니다.
 

M2354 는 다양한 하드웨어의 암호화 알고리즘을 위한 가속기와 AES, ECC, RSA, HMAC, 고품질 트루 난수 생성기(TRNG)를 포함한 여러 메시지 보호 기능을 제공하는 Nuvoton에서 개발한 제품입니다. 또한 키를 저장할 수 있는 독점 키 스토어가 탑재되어 있어 보안이 요구되는 애플리케이션에 적용할 수 있습니다. 성능이 매우 높을 뿐만 아니라 공격자의 침입을 차단하고 공격이 네트워크에서 발생하든 공격에서 MCU 자체로 발생하든 메시지를 효과적으로 훔칠 수 있습니다.

또한 M2354 는 공격자가 MCU 작업에서 유출된 물리적 정보를 사용하여 사용된 키를 역분석하는 것을 방지하기 위해 일반적으로 사용되는 암호화 알고리즘인 AES, ECC 및 RSA에 대한 사이드 채널 공격 보호 기능을 추가했습니다. AES용 사이드 채널 공격 보호 기능을 사용하면 AES 작동 중에 전원 및 접지 단자에서 유출되는 정보의 양을 크게 줄여 관련 정보가 키를 분석하는 데 캡처되는 것을 방지할 수 있습니다.

M2354는 AES 외에도 비대칭 암호화 알고리즘 ECC와 추가된 사이드 채널 공격 보호 기능을 제공하여 공격자가 전원 및 접지 단자에서 분석하는 정보를 늘리고 키를 역분석하는 난이도를 높입니다.

또한 M2354는 사이드 채널 공격 방지 기능이 내장된 RSA 하드웨어 가속기를 추가하여 작동 중에 전원 또는 접지 단자를 통해 주요 정보가 유출되는 것을 방지했습니다. 

예를 들어, 사이드 채널 공격 보호 기능이 추가되지 않은 경우 아래 그림과 같이 디코딩에 사용되는 키와 디코딩 중 현재 파형은 매우 관련성이 높습니다:

 side channel attack RSA

위의 그림에서 세 가지 RSA 키가 디코딩 중에 현재 파형이 상당히 다르다는 것을 알 수 있으며, 이는 키와 관련된 정보가 실제로 RSA 연산의 현재 파형에 분명히 숨겨져 있음을 보여줍니다. 이를 통해 공격자는 RSA 연산 중에 전류를 쉽게 분석하여 사용된 키를 역으로 분석할 수 있습니다. 

따라서 효과적인 사이드 채널 공격 보호는 RSA 운영에서 숨길 수 있어야 합니다. 전류에서 유출된 키 메시지의 경우, 아래 그림에서 M2354에서 RSA 사이드 채널 공격 보호 기능이 활성화된 후 RSA가 운영되는 동안 서로 다른 키의 차이를 현재 정보와 명확하게 구분할 수 없음을 알 수 있습니다. 이는 사이드 채널 공격 보호 기능이 활성화된 후 운영 전류에서 유출되는 키 정보를 효과적으로 억제할 수 있음을 보여줍니다.

 M2354 side channel attack RSA

암호화 알고리즘의 강점에 의존하는 것 외에도 시스템 자체가 관련 키를 도난당하지 않도록 효과적으로 보호할 수 있는지 여부도 정보 보안 측면에서 매우 중요합니다. 사이드 채널 공격은 시스템 키를 훔치는 매우 일반적인 공격 방법이므로 완전한 정보 보안을 위한 보호도 매우 중요한 링크입니다. M2354의 AES, RSA 및 ECC 암호화 알고리즘은 하드웨어 가속기와 고성능 데이터 암호화를 제공할 뿐만 아니라 사이드 채널 공격에 대한 보호도 각 알고리즘에 대해 제공됩니다. 네트워크를 통한 데이터 전송의 보안을 보호하고 MCU 자체에 대한 공격으로부터 보호하여 진정으로 완전한 정보 보안을 달성합니다.