• 제목/요약/키워드: 전력분석공격

검색결과 221건 처리시간 0.02초

스마트카드의 MESD 공격에 대한 실험적 분석 (Experimental Analysis of MESD Attack on Smartcard.)

  • 안만기;이훈재;하재철;김동렬;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.575-579
    • /
    • 2002
  • 스마트카드는 내부의 암호 알고리듬이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보가 누출될 가능성이 있다. 이러한 물리적 정보 중에서 소비되는 전력을 측정하고 분석하는 차분 전력분석 공격은 매우 강력한 방법이다. 본 논문에서는 시차공격과 단순전력분석 공격에 대응하는 몽고메리 멱승 알고리듬과 스칼라 상수배 알고리듬이 구현된 스마트카드에서 차분 전력 분석 공격의 방법 중에서 동일한 메시지를 이용하는 MESD 공격을 실험하고 실험과정에서 소모전력의 측정 개수와 표본화율 그리고 잡음의 관계를 분석한다.

  • PDF

전력분석공격에 대한 대응기술 분석 (Countermeasure Techniques Analysis for Power Analysis Attack)

  • 강영진;조정복;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.221-223
    • /
    • 2014
  • P. Kocher 등이 제안한 전력분석공격에는 단순전력분석(SPA), 차분전력분석(DPA), 상관전력분석(CPA)이 있으며, 이러한 공격기법은 암호 알고리즘의 이론적인 취약점이 아닌 암호화 과정에서 누설되는 소모전력을 이용하여 공격한다. 또한 알고리즘이 구현된 방법 또는 환경에 따라 적용이 가능한 공격기법이기에 많은 대응기술들이 연구되고 있다. 본 논문에서는 전력분석공격에 대해 살펴보고 최근까지 연구된 대응기술들을 분석하고자 한다.

  • PDF

Folding 기법을 이용한 전력분석 공격에 대응하는 고속 스칼라 곱셈 (A Fast Scalar Multiplication to Resist again t Power Attacks by Folding the Scalar in Half)

  • 하재철;곽동진;문상재
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.57-64
    • /
    • 2003
  • 최근 스마트 카드와 같은 정보보호 장치에 대한 물리적 공격 중 소비 전력 분석을 통해 비밀키를 알아내는 전력분석 공격이 위협적이다. 본 논문에서는 전력분석 공격 중 단순 전력분석(SPA) 공격 및 차분 전력분석(DPA) 공격에 대응할 수 있는 방안을 분석하고 타원곡선 암호시스템에 대해 스칼라 곱셈의 연산량을 줄일 수 있는 방안을 제안한다. 제안하는 스칼라 곱셈 알고리듬은 DPA 공격을 방어하기 위해 비밀키에 랜덤성을 부여하였으며 SPA 공격에 대응하면서 계산 효율을 높이기 위해 비밀키를 절반으로 folding하는 기법을 사용하였다. 제안 알고리듬은 하나의 사전 계산정보를 이용하여 SPA와 DPA 공격을 방어하면서도 스칼라 곱셈 연산량을 이진 방식에 비해 약 33%정도 개선하였다.

능동형 RFID에 대한 차분 전력 주파수 분석 공격 (Differential Power Frequency Analysis on Active RFID)

  • 박제훈;한동호;하재철;이훈재;문상재;최용제;김호원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.141-147
    • /
    • 2006
  • 부채널 정보를 이용한 공격이 제안된 이후, 스마트카드와 RFID와 같은 저 전력 정보보호 장치 내부의 암호 프로세서에서 소비되는 전력을 분석하여 암호 연산에 사용된 비밀 정보를 알아내는 공격 방법은 가장 위협적인 물리적 공격 방법으로 알려져 있다. 하지만 측정된 소비 전력 신호를 시간 영역에서 분석하는 기존의 분석 기법들은 암호 연산 시점이 시간 축 상에서 동일하여야 된다는 단점을 가지고 있다. 제안하는 주파수 분석 공격 방법은 공격이 적용되는 장치에서 측정된 시간 영역에서 정렬되지 않는 신호를 Fourier 변환을 하여 주파수 영역에서 분석함으로써 기존 전력 분석 공격이 시간 영역에서 정렬된 소비 전력 신호를 필요로 하는 문제점을 해결하였다. UC Berkeley에서 제작된 능동형 RFID 모듈에 국내 표준인 ARIA 알고리즘을 응용프로그램으로 탑재하여 기존 전력 분석 공격과 제안하는 주파수 분석 공격을 적용하여 결과를 분석 하였다.

  • PDF

전력 분석에 안전한 AES에 대한 새로운 종류의 충돌쌍 공격 (New Type of Collision Attack on Power-Analysis Resistant AES)

  • 김희석;박학수;홍석희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권9호
    • /
    • pp.393-398
    • /
    • 2013
  • 본 논문에서는 일차 전력 분석에 안전한 AES의 마스킹 기법을 분석할 수 있는 새로운 충돌쌍 공격을 제안한다. 제안하는 충돌쌍 공격은 기존 충돌쌍 공격의 단점인 선택 평문 공격의 단점을 극복하고 기지 평문 공격이 가능하도록 구성되어진다. 또한 제안하는 분석기법은 이차 전력분석보다 효율적이며 최근 제안된 충돌쌍 공격에 요구되는 파형 개수에 비해 약 1/27.5배의 파형만을 요구한다. 논문에 포함된 실험 결과들은 이러한 사실을 뒷받침한다. 본 논문에서는 또한 새로운 분석 기법과 함께 이 방법을 방어할 수 있는 간단한 대응방법을 소개하도록 한다.

사이드 채널 공격에 대한 스마트카드 안전성의 실험적 분석 (Development of Side Channel Attack Analysis Tool on Smart Card)

  • 한동호;박제훈;하재철;이성재;문상재
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.59-68
    • /
    • 2006
  • 스마트카드에 내재된 암호 알고리즘이 이론적으로 안전하더라도 실제 구현 환경에 따라 사이드 채널 공격에 취약하다는 사실이 근래에 알려졌다. 본 논문에서는 스마트카드에 구현된 암호 알고리즘의 안전성을 분석할 수 있는 툴을 직접 개발하여 현재 상용 중인 칩을 탑재한 스마트카드에 사이드 채널 공격 중 가장 강력한 공격 방법으로 알려진 전력분석공격과 오류주입공격을 적용하여 안전성 분석을 하였다. 전력분석공격은 대칭키 암호 시스템에 적용하기 쉬운 차분전력분석 공격을 SEED와 ARIA에 대해서 적용하였고, 오류주입공격은 스마트카드의 동작 클럭과 전원을 차단하는 방법으로 CRT기반의 RSA에 적용하였다. 공격 결과 대상 대응책이 없는 경우의 전력분석공격은 가능하지만 오류주입공격은 칩 내부에 사전 방어대책이 마련되어 있어 사이드 채널 공격에 안전했다.

차분 전력 분석 공격의 성능 향상을 위한 전처리 기법 (A Pre-processing Technique for Performance Enhancement of the Differential Power Analysis Attack)

  • 이유석;이유리;이영준;김형남
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.109-115
    • /
    • 2010
  • 차분 전력 분석(Differential Power Analysis, DPA) 기법은 암호화 과정 중 발생하는 누설정보를 이용하는 효과적인 부채널 공격(side-channel attack, SCA) 종의 하나로 알려져 있다. 그러나 공격에 사용되는 누설 전력 신호에는 암호화와 관련이 없는 동작에 의해 야기된 전력 신호가 함께 포함되어 있으며, 이로 인해 공격의 효율성이 크게 저하된다. 따라서 본 논문에서는 차분 전력 분석 기법의 공격 성능을 향상시키기 위해, 측정된 전력 신호로부터 암호화 과정에 관련된 부분만을 추출하는 전처리 방법을 제안한다. 모의실험 결과를 통해 제안된 전처리 방법을 적용한 차분 전력 분석 공격은 기존의 차분 전력 분석 공격에 비해 매우 적은 수의 누설 전력 신호만으로도 암호화 알고리즘에 사용된 비밀 키를 찾을 수 있음을 보인다.

Rijndael 암호알고리듬에 대한 Hamming weight 모델의 DPA공격 (A DPA attack using hamming weight model on Rijndael algorithm)

  • 전영환;곽동진;이훈재;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.9-14
    • /
    • 2001
  • 부-채널 공격 중에서 가장 핵심이 되는 전력분석 공격은 여러 가지 암호알고리듬이 장착된 스마트 카드 시스템에 대해 공격이 이루어졌으며, 대부분 이 전력분석 공격에 취약한 것으로 알려져 있다. 본 논문에서는 AES로 채택된 Rijndael 알고리듬에 대하여 스마트 카드 구현시 고려되는 전력분석 공격중에서 hamming weight 모델을 이용한 세가지의 DPA 공격을 제시하고 그 대응방안을 설명한다.

  • PDF

전력분석공격에 대한 하드웨어 마스킹 대응기법 동향

  • 백유진
    • 정보보호학회지
    • /
    • 제30권1호
    • /
    • pp.23-33
    • /
    • 2020
  • 암호시스템에 대한 부채널분석 공격은 기기에 대한 훼손이 없이 비교적 저렴한 비용으로 적용이 가능한 반면에 공격결과는 보안에 매우 치명적일 수 있다. 따라서 암호시스템의 구현에 있어서 성능적인 측면과 함께 부채널분석 공격에 대한 안전성 역시 반드시 고려되어야 한다. 본 논문에서는 부채널분석 공격 대응기법 중에서 하드웨어 기반 마스킹 기법의 연구동향에 대해서 알아보고자 한다.

정보보호 장치에 대한 부채널 공격 동향

  • 박제훈;이훈재;하재철;문상재
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.53-62
    • /
    • 2009
  • 최근 금융권을 포함한 여러 분야에서 스마트카드의 활용이 급증함에 따라 IC 칩을 내장한 카드의 부채널 공격에 대한 안전성이 이슈가 되고 있다. 부채널 공격이란 IC 카드와 같은 저 전력의 정보보호 장치에 암호 알고리듬을 구현하였을 때 누출되는 연산 시간, 소비 전력, 전자파 등의 부채널 정보를 이용하여 구현된 암호 알고리듬의 비밀 정보를 알아내는 공격 방법이다. Kocher에 의해 부채널 공격이 소개된 이후, 많은 연구 그룹들에 의해 이론적인 연구와 실험적인 연구가 이루어져 왔다. 본 고에서는 시파 분석 공격, 전력 분석 공격, 전자파 분석 공격, 오류 분석 공격 등의 다양한 부채널 공격 방법들과 최근까지의 부채널 공격 실험 동향에 대해서 소개하고 국내외 연구 그룹들에 의해 진행된 실험 결과들을 고찰한다. 또한, 보유하고 있는 부채널 공격에 필요한 실험 장비와 지금까지의 부채널 공격 실험 결과들을 소개한다.