• 제목/요약/키워드: 전력분석공격

검색결과 221건 처리시간 0.024초

일차 차분 전력 분석에 안전한 저면적 AES S-Box 역원기 설계 (DPA-Resistant Low-Area Design of AES S-Box Inversion)

  • 김희석;한동국;김태현;홍석희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.21-28
    • /
    • 2009
  • 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산, 키 스케줄 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES의 경우 가장 많은 비용이 드는 연산은 S-box의 역원 연산이다. 이로 인해 마스킹 역원 연산에 대한 비용을 단축시키기 위해 다양한 대응법들이 제안되었고, 그 중 Zakeri의 방법은 복합체 위에서 정규 기저를 사용한 가장 효율적인 방법으로 알려져 있다. 본 논문에서는 복합체 위에서의 마스킹 역원 연산 방식을 변형, 중복되는 곱셈을 발견함으로써 기존 Zakeri의 방법보다 총 게이트 수가 10.5% 절감될 수 있는 마스킹 역원 방법을 제안한다.

시나리오 기반의 미래 보병여단 정보유통능력 분석 연구 (Scenario-based Future Infantry Brigade Information Distribution Capability Analysis)

  • 김준섭;박상준;유이주;김용철
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.139-145
    • /
    • 2023
  • 한국 육군은 기동화, 지능화, 초연결형 Army TIGER 체계 등 최첨단 미래형 강군 육성을 추진하고 있다. 미래 보병여단은 다영역작전에서 전투수행이 가능하도록 분대 단위 전술차량으로 기동성을 증대시키고, 지상무인로봇, 감시정찰드론 등 다양한 무기체계를 전력화할 예정이다. 또한 무기체계를 통해 수집한 데이터를 초연결 네트워크로 실시간 송·수신하고 학습시키는 지능형 부대를 육성할 것이다. 이러한 군의 발전 계획을 통해 미래의 보병여단은 더 많은 데이터를 유통시킬 것이다. 그러나 현재 육군의 전술정보통신체계는 미래 무기체계의 대용량 정보를 유통하기에 상대적으로 낮은 전송속도와 대역폭, 수동적 네트워크 관리, 기동 간 통신 지원 제한 등 미래의 부대의 전술통신체계로 운용하기에는 한계가 있다. 따라서 본 논문에서는 한국 육군의 미래 보병여단의 무기체계를 분석하고, 보병여단의 기동 상황을 묘사하기 위한 공격작전 시나리오를 바탕으로 지상·공중·위성 계층의 통합 전술통신망 M&S를 통해 미래 보병여단이 갖추어야 할 정보유통능력을 제시한다.

정보추출 가능한 스마트카드 환경에서 익명성과 추적성을 제공하는 원격 사용자 인증 기법 (A Remote User Authentication Scheme Preserving Anonymity and Traceability with Non-Tamper Resistant Smart Cards)

  • 권혁진;류은경;이성운
    • 전자공학회논문지
    • /
    • 제50권6호
    • /
    • pp.159-166
    • /
    • 2013
  • 최근 개인 프라이버시 보호에 대한 관심과 요구가 증대됨에 따라 스마트카드 기반의 원격 사용자 인증 기법들에서도 사용자 익명성을 제공하는 연구들이 활발히 진행되고 있다. 2008년, Kim 등은 스마트카드 기반의 사용자 인증에서 외부 공격자와 원격서버 모두에 대하여 사용자 익명성을 보장하고 사용자의 악의적인 행동으로 인한 문제 발생 시에는 추적서버의 도움으로만 악의적인 사용자를 추적하기 위한 인증 기법을 처음으로 제안하였다. 그러나, 2010년에 Lee 등은 Kim 등의 기법에서 원격서버가 추적서버의 도움 없이도 사용자를 추적할 수 있는 문제점이 있음을 지적하고, 이를 개선한 인증 기법을 제안하였다. 한편, 2010년에 Horng 등은 정보추출이 가능한 스마트카드 환경, 즉 공격자가 전력 소비 모니터링 등과 같은 특수한 정보 분석기법을 통하여 스마트카드 안에 저장된 비밀 정보를 알아낼 수 있는 환경에서도 다양한 공격들에 대하여 안전하고 외부 공격자에 대하여 사용자 익명성을 제공할 수 있는 인증 기법을 제안하였다. 본 논문에서는 정보추출 가능한 스마트카드 환경에서 외부 공격자뿐만 아니라 원격서버에 대해서도 익명성을 보장하고 필요시에는 추적서버의 도움으로만 사용자를 추적할 수 있는 원격 사용자 인증 기법을 제안하고자 한다.

균일한 해밍웨이트를 제공하는 소프트웨어 AES에 대한 부채널 분석 (Side Channel Analysis of the S/W AES with Uniform Hamming Weight Representation)

  • 원유승;한동국;최두호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.675-678
    • /
    • 2013
  • 암호 알고리즘이 탑재된 환경에서 암호 알고리즘의 이론적 안전성이 고려되어도 환경에 의존한 부가적 정보를 활용하는 부채널 분석에 대한 안전성이 검토되어야 한다. 최근까지 부채널 분석에 대한 안전성을 고려한 대응기법으로 마스킹 기법이 적용되었으나, 이와는 상반된 개념인 하드웨어 DPL(Dual-rail with Precharge Logic) 기법을 응용한 균일한 해밍웨이트를 제공하는 소프트웨어 AES(Advanced Encryption Standard)가 제안되었다. 최근, 소프트웨어 기반 블록암호에 대해 고차 마스킹 부채널 대응법의 비효율성으로 새로운 방법에 대한 다양한 시도가 되고 있으며, 그 중 균일한 해밍웨이트를 제공하는 표현 방법이 효율적이고 안전한 새로운 대응법으로 검토되어지고 있다. 하지만, 논문에서는 균일한 해밍웨이트 데이터 표현방법 기반 부채널 대응법을 해독하는 차분전력분석 방법을 소개한다. 실험을 통해, AES 128비트 키 중 일부분이 분석됨을 확인하였다. 이는 공격자가 테이블 변환 정보를 활용할 수 있다는 다소 강력한 가정하에 실험하였기 때문이다. 앞선 가정 하에 안전성을 제공하기 위해서는 차후 추가적 대응기법이 고려되어야 한다.

산업 제어 시스템 보안을 위한 패킷 분석 기반 비정상행위 탐지 시스템 구현 (Implementation of abnormal behavior detection system based packet analysis for industrial control system security)

  • 김현석;박동규
    • 한국산학기술학회논문지
    • /
    • 제19권4호
    • /
    • pp.47-56
    • /
    • 2018
  • 가스, 전력, 수처리, 원자력, 교통 관제 시스템 등과 같은 국가적 규모의 산업 제어 시스템은 점차 발전하는 정보통신기술에 따라 점차 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있다. 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있기 때문에 사이버 공격에 대한 빈도는 점점 증가하고 있는 추세이지만 이에 관련한 후속조치는 매우 부족한 실정이다. 따라서 산업 제어 시스템을 위한 보안 솔루션의 적용은 매우 중요하다. 하지만 실제의 시스템에 보안 솔루션을 적용하는 것은 산업 제어 시스템의 특성 때문에 사실상 불가능하고 기존 시스템에 영향을 주지 않고 공격의 발생 유무를 탐지할 수 있는 보안 시스템이 필수적이다. 따라서 본 논문에서는 산업 제어 시스템에 영향을 주지 않고 비정상행위를 탐지하는 패킷 분석 기반의 침입 탐지 시스템을 제안하고 제안한 침입 탐지 시스템을 실제의 환경을 재현한 산업 제어 시스템 테스트 베드에 적용함으로써 신뢰성 있는 데이터를 기반으로 제안한 시스템의 효율성을 검증한다.

u-센서 네트워크 보안 기술 동향 (Technical Trend of Security in Ubiquitous Sensor Networks)

  • 김신효;강유성;정병호;정교일
    • 전자통신동향분석
    • /
    • 제20권1호통권91호
    • /
    • pp.93-99
    • /
    • 2005
  • 최근 새롭게 등장한 유비쿼터스 컴퓨팅 환경은 기존의 컴퓨팅 환경과는 다르게 통신 인프라가 없는 환경에서도 동작이 가능한 저전력 소출력의 무선 센서간의 네트워크를 형성하고 이들간의 정보 유통이 이루어진다. 이러한 u-센서 네트워크는 Ad-hoc 성격뿐만 아니라 무선이 가지는 방송 특성으로 센서정보의 도청, 비정상적 패킷의 유통, 메시지의 재사용 등의 데이터 위. 변조 문제와 네트워크 전체를 마비시킬 수 있는 서비스 거부 등의 공격에 쉽게 노출된다. 본 고에서는 센서 네트워크에서의 정보보호요구사항과 구조, 키 관리의 문제 및 라우팅과 수집된 데이터를 집계하는 데 있어서의 보안 이슈와 동향에 대해 소개한다.

가변 타원곡선 암호 프로세서의 FPGA 구현 및 전력분석 공격 (FPGA Implementation and Power Analysis Attack of Versatile Elliptic Curve Crypto-processor)

  • 장수혁;이동호
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 하계종합학술대회 논문집(2)
    • /
    • pp.521-524
    • /
    • 2004
  • For implementation of Cryptographic algorithms, security against implementation attacks such as side-channel attacks as well as the speed and the size of the circuit is important. Power Analysis attacks are powerful techniques of side-channel attacks to exploit secret information of crypto-processors. In this thesis the FPGA implementation of versatile elliptic crypto-processor is described. Explain the analysis of power consumption of ALTERA FPGA(FLEX10KE) that is used in our hand made board. Conclusively this thesis presents clear proof that implementations of Elliptic Curve Crypto-systems are vulnerable to Differential Power Analysis attacks as well as Simple Power Analysis attacks.

  • PDF

AES에 대한 차분전력분석공격과 대응책 (Differential Power Analysis for AES and Countermeasure)

  • 김성진;이동욱;이동익
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅲ
    • /
    • pp.1399-1402
    • /
    • 2003
  • Paul Hocker has developed new attacks based on the electric consumption of cryptographic device such as smartcard that performs cryptographic computation. Among those attacks, the Differential Power Analysis(DPA) is one of the most impressive and most difficult to avoid. By analysing the power dissipation of encryption in a device, the secret information inside can be deduced. This paper presents that Advanced Encryption Standard(AES) is highly vulnerable to DPA and readily leaks away all secret keys through the experimental results for DPA. After all, it is required an implementation of the AES algorithm that is not vulnerable to DPA. We also propose countermeasures that employ asynchronous circuit.

  • PDF

비동기회로 설계기술을 이용한 DPA(차분전력분석공격) 방어방법에 관한 연구 (Study on DPA countermeasure method using self-timed circuit techniques)

  • 이동욱;이동익
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 II
    • /
    • pp.879-882
    • /
    • 2003
  • Differential Power Analysis(DPA) is powerful attack method for smart card. Self-timed circuit has several advantages resisting to DPA. In that reason, DPA countermeasure using self-timed circuit is thought as one of good solution for DPA prevention. In this paper, we examine what self-timed features are good against DPA, and how much we can get benefit from it. Also we test several self-timed circuit implementation style in order to compare DPA resistance factor. Simulation results show that self-timed circuit is more resistant to DPA than conventional synchronous circuit, and can be used for designing cryptographic hardware for smart-card.

  • PDF

DASH7 환경에서 안전한 메시지 전송을 위한 CoAP 기반 보안 프로토콜 설계 (A Design of Security Protocol Based on CoAP for Secure Message Transmission in DASH7 Environment)

  • 최슬기;송경환;송진희;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.624-627
    • /
    • 2015
  • IoT 환경에서는 자원 제약적인 디바이스가 보안이 취약한 무선 네트워크에 연결될 가능성이 존재한다. 초저전력 디바이스를 지원하는 무선 네트워크 표준 DASH7 Mode 2는 보안 분야 표준화가 진행 중이며 다양한 취약점에 대한 해결 방안을 모색 중이다. 따라서 본 논문에서는 DASH7 환경에서 IoT 표준 프로토콜인 CoAP를 이용하여 안전한 메시지 전송을 위한 프로토콜을 제안하였다. 또한 데이터 위변조, 재전송 및 가장 공격에 대한 안전성에 대하여 분석하였다.