• 제목/요약/키워드: 부채널 공격

검색결과 159건 처리시간 0.022초

정보보호 장치에 대한 부채널 공격 동향

  • 박제훈;이훈재;하재철;문상재
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.53-62
    • /
    • 2009
  • 최근 금융권을 포함한 여러 분야에서 스마트카드의 활용이 급증함에 따라 IC 칩을 내장한 카드의 부채널 공격에 대한 안전성이 이슈가 되고 있다. 부채널 공격이란 IC 카드와 같은 저 전력의 정보보호 장치에 암호 알고리듬을 구현하였을 때 누출되는 연산 시간, 소비 전력, 전자파 등의 부채널 정보를 이용하여 구현된 암호 알고리듬의 비밀 정보를 알아내는 공격 방법이다. Kocher에 의해 부채널 공격이 소개된 이후, 많은 연구 그룹들에 의해 이론적인 연구와 실험적인 연구가 이루어져 왔다. 본 고에서는 시파 분석 공격, 전력 분석 공격, 전자파 분석 공격, 오류 분석 공격 등의 다양한 부채널 공격 방법들과 최근까지의 부채널 공격 실험 동향에 대해서 소개하고 국내외 연구 그룹들에 의해 진행된 실험 결과들을 고찰한다. 또한, 보유하고 있는 부채널 공격에 필요한 실험 장비와 지금까지의 부채널 공격 실험 결과들을 소개한다.

캐시 부채널 공격을 이용한 부채널 공격 동향

  • 윤한재;이만희
    • 정보보호학회지
    • /
    • 제30권1호
    • /
    • pp.55-60
    • /
    • 2020
  • 2018년 1월, Meltdown, Spectre와 같은 마이크로아키텍처의 취약점을 이용하는 부채널 공격이 등장하면서 전 세계적으로 부채널 공격에 관한 관심이 증가하였다. 또한, 소모 전력 분석, 전파 분석 등 전통적 부채널 공격과는 달리 캐시의 상태변화를 이용하는 공격인 캐시 부채널 공격이 Meltdown, Spectre에 이용되면서 이에 관한 다양한 연구가 진행되고 있다. 이러한 유형의 공격은 완벽하게 방어할 수 있는 대응 패치가 존재하지 않고 일부 공격에 대응할 수 있는 대응 패치도 모든 시스템에 적용할 수 없은 경우가 많으므로 완벽한 대응이 매우 힘든 실정이다. 특히 캐시 부채널 공격을 이용하여 SGX와 같은 TEE(Trusted Execution Environment)를 공격할 수 있다는 것이 드러나면서 TEE를 공격하기 위한 다양한 공격 도구로 이용되고 있다. 본 논문에서는 Meltdown과 Spectre 및 다양한 캐시 부채널 공격에 대한 동향을 살펴보고자 한다.

CHES 2020로 살펴본 부채널 분석 보안 컨퍼런스 연구 동향

  • 김한빛;김희석
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.67-81
    • /
    • 2020
  • CHES는 암호 알고리즘의 하드웨어/소프트웨어 구현의 설계 및 분석에 대한 다양한 성과가 발표되는 부채널 분석 분야 최대 규모의 보안 컨퍼런스이다. 본 기고는 CHES 컨퍼런스에 발표된 논문들에 대하여 부채널 공격 관점, 부채널 대응 및 구현 관점, CHES에서 주제로 다루는 암호 알고리즘의 추이 관점으로 구분하여 동향을 분석한다. 이를 위하여 오류주입 공격, 머신러닝 기반 부채널 공격, 캐시공격, 부채널 누출 검증 방법론과 부채널 역공학 기술 등 다양한 부채널 공격을 소개하고 최신 논문 주제의 흐름에 대하여 논의한다. 또한, 소프트웨어 고차 마스킹과 하드웨어 TI, PUF/난수 발생기 등의 부채널 대응기술 및 구현 동향을 분석하며, CHES에 발표된 논문들이 주제로 다루는 대칭키, 공개키 암호 및 화이트박스 암호 추이를 분석한다. 이러한 CHES 컨퍼런스의 주제별 연구 동향 분석 결과는 부채널 분석 연구자에게 유용한 정보를 제공하고 향후 연구 방향에 대한 중요한 지표가 될 수 있을 것이다.

딥러닝을 이용한 부채널 분석 기술 연구 동향

  • 진성현;김희석
    • 정보보호학회지
    • /
    • 제30권1호
    • /
    • pp.43-53
    • /
    • 2020
  • 딥러닝 기술의 발달로 인해 다양한 응용 분야에서 해당 기술 활용 시 좋은 성능을 보임에 따라 부채널 분석 분야에서도 딥러닝 기술을 적용하는 연구들이 활발히 진행되고 있다. 초기 딥러닝 기술은 데이터 분류 문제를 해결해야 하는 템플릿 공격과 같은 프로파일링 기반의 부채널 공격에 집중되어 적용되었지만 최근에는 프로파일링 기반의 부채널 분석 뿐만 아니라 상관 전력 분석 등과 같은 논프로파일링 기반 부채널 공격, 파형 인코딩 및 전처리, 부채널 누출신호 탐색 등으로 연구범위가 확대되어지고 있다. 본 논문에서는 딥러닝을 이용한 부채널 분석 기술의 최신 연구 동향을 분야별로 체계적으로 정리 및 분석하고자 한다.

부채널 분석 시스템 - SCARF (Side Channel Analysis System - SCARF)

  • 김주한;오경희;최용제;김태성;최두호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.266-268
    • /
    • 2012
  • 부채널 분석 공격은 하드웨어 또는 소프트웨어로 구성된 암호모듈이 동작 시에 발생되는 전력 또는 전자파 등의 부가 정보들을 수집하고 통계적으로 처리하여 해당 암호모듈의 키를 찾아내는 공격방법이다. 부채널 분석 공격을 막기 위해 암호모듈 개발자들은 부채널 분석 공격에 안전한지 미리 점검하고 시험할 수 있는 시스템이 필요하며, 부채널 안전성 평가 기관에서는 해당 암호모듈이 안전한지 평가하기 위한 시스템이 필요하다. 본 논문에서는 부채널 안전성 평가 및 시험을 하기 위해 개발한 부채널 안전성 검증 시스템인 SCARF를 소개한다.

부채널 공격 대응을 위한 Rekeying 기법에 관한 연구 (A Study on Rekeying and Sponged-based Scheme against Side Channel Attacks)

  • 짠송닷푹;이창훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권3호
    • /
    • pp.579-586
    • /
    • 2018
  • SPA(Simple Power Analysis)와 DPA(Differential Power Analysis) 공격은 1999년 Kocheretal.[2]이 소개한 부채널 공격(SCA, Side Channel Attacks)으로 SPA는 공격자가 전력소비 또는 전자기 방사선과 같은 단일 측정 트레이스에 대한 부채널 정보를 수집 및 분석해 키를 유추하고 DPA는 동일한 키로 암호화한 서로 다른 평문과 같은 여러 측정 트레이스에 대한 부채널 정보를 수집하고 이에 대한 차분을 이용해 키를 유추하는 보다 정교한 공격방법이다. SPA와 DPA는 공격자가 수집할 수 있는 부채널 정보를 본질적으로 줄여 대응해야 하기 때문에 SPA와 DPA에 대한 대응에는 많은 어려움이 있다. 본 논문에서는 SPA및 DPA와 같은 수동적 부채널 공격에 대응하기 위한 ISAP[8] 스킴에 대한 안전성에 대해 다루고 있고 기존에 부채널 공격에 대응하기 위한 기법 Rekeying 기법과 스펀지 구조를 다루고 있다. 또한, 본 논문에서는 Rekeying 기법과 스펀지 구조에 기반해 보다 안전한 암호화 및 인증을 제공하는 개선된 ISAP 스킴을 제안하고자 한다.

부채널 분석 시스템 기술 동향 (Technical Trends of Side Channel Analysis System)

  • 김주한;오경희;최용제;김태성;최두호
    • 전자통신동향분석
    • /
    • 제28권3호
    • /
    • pp.47-56
    • /
    • 2013
  • 부채널 분석은 암호 알고리즘이 장치 내에서 동작하는 동안에 장치의 전력이나 전자파 등의 부가 정보의 수집, 가공 및 통계적인 분석을 통해 키 정보를 추출해내는 매우 강력한 공격 방법이다. 부채널 분석 시스템은 암호 모듈이 탑재되는 장치가 부채널 공격에 대해 안전한지를 사전 검증 및 시험할 수 있는 방법들을 제공한다. 본고에서는 다양한 부채널 분석 방법 및 이를 제공하는 부채널 분석 시스템에 대한 현황 및 전망을 기술한다.

  • PDF

부채널 공격에 대한 대응기술 분석 (Analysis in Technological Responses to Side-channel Attack)

  • 강영진;조정복;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.219-222
    • /
    • 2013
  • 현재 부채널 공격은 P. Kocher에 의해 제안된 공격 방법으로 암호 알고리즘 자체의 안전성이 높다고 하더라도 암호 알고리즘이 구현된 방법이나 구현된 환경에 따라 적용이 가능한 공격법이다. 이러한 부채널 공격은 정보보호 장치의 전력(전압), 실행시간, 오류 출력, 소리 등의 변화를 측정해 각종 정보의 이진코드를 읽어내어 통계적인 방법으로 중요한 정보를 분석함은 물론 위 변조까지 가능하다. 따라서 본 논문에서는 부채널 공격 기법 중에 하나인 SPA 공격 기법과 DPA공격 기법을 살펴보고 현재까지 나온 최신 대응 기술들을 분석하고자 한다.

  • PDF

부채널 공격법과 이의 대응법에 대한 연구 동향

  • 정석원
    • 정보보호학회지
    • /
    • 제16권4호
    • /
    • pp.47-58
    • /
    • 2006
  • 전통적인 암호시스템의 분석방법은 암호 프리미티브들로 구성된 부분을 블랙박스로 생각하고 이들을 구성하는 수학적 함수를 분석하여 이론적인 안전성을 정량화 했다. 그러나 암호 프리미티브가 이론적으로 안전하다고 해도 이들을 적용한 암호시스템을 구축할 때 구현 방법에 따라 비밀정보와 연관된 내부 함수가 실행되면서 연산시간, 소모전력, 전자복사, 오류결과 등의 부가적인 정보를 밖으로 누출하는 경우가 있다. 최근 들어 이런 부채널 정보를 통해 비밀정보를 유추하는 기술이 발전하였는데 시차공격법, 전력분석법, 전자복사 공격법, 오류 공격법, 오류 메시지 공격법 등 여러 가지 공격법이 알려지고 있다. 부채널 공격법을 통해 비밀키 암호 알고리즘, 공개키 암호 알고리즘, 해쉬함수 등을 프리미티브로 사용하여 구현한 암호 메카니즘의 취약점이 분석되었으며, 이를 막을 수 있는 대응법도 다양하게 제안되고 있다. 본 고에서는 부채널 공격법과 이의 대응법에 대한 최근 동향을 살펴본다.

SEED의 차분전력공격에 대한 강화 방안 (Enhancing the Security of SEED against Differential Power Analysis)

  • 장화선;박상배;김광조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.274-280
    • /
    • 2003
  • 최근 부채널 공격으로 스마트카드 같은 장치의 비밀키를 알아낼 수 있음이 알려지면서 많은 알고리즘에 대한 부채널 공격과 대응 방안이 연구되고 있다. DPA는 부채널 공격의 일종으로 암호화 연산 중 발생하는 전력 소모 곡선을 통계적으로 분석하여 키를 알아내는 공격이다. 한편 SEED가 국내 표준 블록 암호 알고리즘으로 널리 사용되고 있으나 SEED에 대한 DPA 연구 결과는 발표된 바가 없는 것 같다. 본 논문에서는 SEED에 DPA를 적용할 수 있음을 보이고 대응방안 예를 제시한다.

  • PDF