NuMicro® M2354 시리즈는 암호화 하드웨어 가속기의 전력 분석 공격을 완화할 수 있습니다
M2354 는 다양한 하드웨어의 암호화 알고리즘을 위한 가속기와 AES, ECC, RSA, HMAC, 고품질 트루 난수 생성기(TRNG)를 포함한 여러 메시지 보호 기능을 제공하는 Nuvoton에서 개발한 제품입니다. 또한 키를 저장할 수 있는 독점 키 스토어가 탑재되어 있어 보안이 요구되는 애플리케이션에 적용할 수 있습니다. 성능이 매우 높을 뿐만 아니라 공격자의 침입을 차단하고 공격이 네트워크에서 발생하든 공격에서 MCU 자체로 발생하든 메시지를 효과적으로 훔칠 수 있습니다.
또한 M2354 는 공격자가 MCU 작업에서 유출된 물리적 정보를 사용하여 사용된 키를 역분석하는 것을 방지하기 위해 일반적으로 사용되는 암호화 알고리즘인 AES, ECC 및 RSA에 대한 사이드 채널 공격 보호 기능을 추가했습니다. AES용 사이드 채널 공격 보호 기능을 사용하면 AES 작동 중에 전원 및 접지 단자에서 유출되는 정보의 양을 크게 줄여 관련 정보가 키를 분석하는 데 캡처되는 것을 방지할 수 있습니다.
M2354는 AES 외에도 비대칭 암호화 알고리즘 ECC와 추가된 사이드 채널 공격 보호 기능을 제공하여 공격자가 전원 및 접지 단자에서 분석하는 정보를 늘리고 키를 역분석하는 난이도를 높입니다.
또한 M2354는 사이드 채널 공격 방지 기능이 내장된 RSA 하드웨어 가속기를 추가하여 작동 중에 전원 또는 접지 단자를 통해 주요 정보가 유출되는 것을 방지했습니다.
예를 들어, 사이드 채널 공격 보호 기능이 추가되지 않은 경우 아래 그림과 같이 디코딩에 사용되는 키와 디코딩 중 현재 파형은 매우 관련성이 높습니다:
위의 그림에서 세 가지 RSA 키가 디코딩 중에 현재 파형이 상당히 다르다는 것을 알 수 있으며, 이는 키와 관련된 정보가 실제로 RSA 연산의 현재 파형에 분명히 숨겨져 있음을 보여줍니다. 이를 통해 공격자는 RSA 연산 중에 전류를 쉽게 분석하여 사용된 키를 역으로 분석할 수 있습니다.
따라서 효과적인 사이드 채널 공격 보호는 RSA 운영에서 숨길 수 있어야 합니다. 전류에서 유출된 키 메시지의 경우, 아래 그림에서 M2354에서 RSA 사이드 채널 공격 보호 기능이 활성화된 후 RSA가 운영되는 동안 서로 다른 키의 차이를 현재 정보와 명확하게 구분할 수 없음을 알 수 있습니다. 이는 사이드 채널 공격 보호 기능이 활성화된 후 운영 전류에서 유출되는 키 정보를 효과적으로 억제할 수 있음을 보여줍니다.