• 제목/요약/키워드: 전력분석 공격

검색결과 222건 처리시간 0.027초

마스킹 테이블을 사용하지 않는 AES, ARIA, SEED S-box의 전력 분석 대응 기법 (A Power Analysis Attack Countermeasure Not Using Masked Table for S-box of AES, ARIA and SEED)

  • 한동국;김희석;송호근;이호상;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.149-156
    • /
    • 2011
  • 전력 분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES, ARIA, SEED의 경우 S-box에 대한 대응법을 효율적으로 설계해야만 한다. 하지만 기존의 AES, ARIA, SEED의 S-box에 대한 대응 방법은 마스킹 S-box 테이블을 사용하는 방법으로 하나의 S-box당 256 bytes의 RAM을 필수적으로 사용한다. 하지만 가용 RAM의 크기가 크지 않은 경량보안 디바이스에 이러한 기존의 대응법은 사용이 부적합하다. 본 논문에서는 이러한 단점을 보완하기 위해 마스킹 S-box 테이블을 사용하지 않는 새로운 대응법을 제안한다. 본 논문에서 제안하는 새로운 대응 기법은 비용이 적은 ROM을 활용, RAM의 사용량을 줄일 뿐 아니라 마스킹 S-box 테이블 생성 시간을 소요하지 않으므로 축소 라운드마스킹 기법 적용 시 고속화도 가능하다.

시나리오 기반의 미래 보병여단 정보유통능력 분석 연구 (Scenario-based Future Infantry Brigade Information Distribution Capability Analysis)

  • 김준섭;박상준;유이주;김용철
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.139-145
    • /
    • 2023
  • 한국 육군은 기동화, 지능화, 초연결형 Army TIGER 체계 등 최첨단 미래형 강군 육성을 추진하고 있다. 미래 보병여단은 다영역작전에서 전투수행이 가능하도록 분대 단위 전술차량으로 기동성을 증대시키고, 지상무인로봇, 감시정찰드론 등 다양한 무기체계를 전력화할 예정이다. 또한 무기체계를 통해 수집한 데이터를 초연결 네트워크로 실시간 송·수신하고 학습시키는 지능형 부대를 육성할 것이다. 이러한 군의 발전 계획을 통해 미래의 보병여단은 더 많은 데이터를 유통시킬 것이다. 그러나 현재 육군의 전술정보통신체계는 미래 무기체계의 대용량 정보를 유통하기에 상대적으로 낮은 전송속도와 대역폭, 수동적 네트워크 관리, 기동 간 통신 지원 제한 등 미래의 부대의 전술통신체계로 운용하기에는 한계가 있다. 따라서 본 논문에서는 한국 육군의 미래 보병여단의 무기체계를 분석하고, 보병여단의 기동 상황을 묘사하기 위한 공격작전 시나리오를 바탕으로 지상·공중·위성 계층의 통합 전술통신망 M&S를 통해 미래 보병여단이 갖추어야 할 정보유통능력을 제시한다.

정보추출 가능한 스마트카드 환경에서 익명성과 추적성을 제공하는 원격 사용자 인증 기법 (A Remote User Authentication Scheme Preserving Anonymity and Traceability with Non-Tamper Resistant Smart Cards)

  • 권혁진;류은경;이성운
    • 전자공학회논문지
    • /
    • 제50권6호
    • /
    • pp.159-166
    • /
    • 2013
  • 최근 개인 프라이버시 보호에 대한 관심과 요구가 증대됨에 따라 스마트카드 기반의 원격 사용자 인증 기법들에서도 사용자 익명성을 제공하는 연구들이 활발히 진행되고 있다. 2008년, Kim 등은 스마트카드 기반의 사용자 인증에서 외부 공격자와 원격서버 모두에 대하여 사용자 익명성을 보장하고 사용자의 악의적인 행동으로 인한 문제 발생 시에는 추적서버의 도움으로만 악의적인 사용자를 추적하기 위한 인증 기법을 처음으로 제안하였다. 그러나, 2010년에 Lee 등은 Kim 등의 기법에서 원격서버가 추적서버의 도움 없이도 사용자를 추적할 수 있는 문제점이 있음을 지적하고, 이를 개선한 인증 기법을 제안하였다. 한편, 2010년에 Horng 등은 정보추출이 가능한 스마트카드 환경, 즉 공격자가 전력 소비 모니터링 등과 같은 특수한 정보 분석기법을 통하여 스마트카드 안에 저장된 비밀 정보를 알아낼 수 있는 환경에서도 다양한 공격들에 대하여 안전하고 외부 공격자에 대하여 사용자 익명성을 제공할 수 있는 인증 기법을 제안하였다. 본 논문에서는 정보추출 가능한 스마트카드 환경에서 외부 공격자뿐만 아니라 원격서버에 대해서도 익명성을 보장하고 필요시에는 추적서버의 도움으로만 사용자를 추적할 수 있는 원격 사용자 인증 기법을 제안하고자 한다.

균일한 해밍웨이트를 제공하는 소프트웨어 AES에 대한 부채널 분석 (Side Channel Analysis of the S/W AES with Uniform Hamming Weight Representation)

  • 원유승;한동국;최두호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.675-678
    • /
    • 2013
  • 암호 알고리즘이 탑재된 환경에서 암호 알고리즘의 이론적 안전성이 고려되어도 환경에 의존한 부가적 정보를 활용하는 부채널 분석에 대한 안전성이 검토되어야 한다. 최근까지 부채널 분석에 대한 안전성을 고려한 대응기법으로 마스킹 기법이 적용되었으나, 이와는 상반된 개념인 하드웨어 DPL(Dual-rail with Precharge Logic) 기법을 응용한 균일한 해밍웨이트를 제공하는 소프트웨어 AES(Advanced Encryption Standard)가 제안되었다. 최근, 소프트웨어 기반 블록암호에 대해 고차 마스킹 부채널 대응법의 비효율성으로 새로운 방법에 대한 다양한 시도가 되고 있으며, 그 중 균일한 해밍웨이트를 제공하는 표현 방법이 효율적이고 안전한 새로운 대응법으로 검토되어지고 있다. 하지만, 논문에서는 균일한 해밍웨이트 데이터 표현방법 기반 부채널 대응법을 해독하는 차분전력분석 방법을 소개한다. 실험을 통해, AES 128비트 키 중 일부분이 분석됨을 확인하였다. 이는 공격자가 테이블 변환 정보를 활용할 수 있다는 다소 강력한 가정하에 실험하였기 때문이다. 앞선 가정 하에 안전성을 제공하기 위해서는 차후 추가적 대응기법이 고려되어야 한다.

산업 제어 시스템 보안을 위한 패킷 분석 기반 비정상행위 탐지 시스템 구현 (Implementation of abnormal behavior detection system based packet analysis for industrial control system security)

  • 김현석;박동규
    • 한국산학기술학회논문지
    • /
    • 제19권4호
    • /
    • pp.47-56
    • /
    • 2018
  • 가스, 전력, 수처리, 원자력, 교통 관제 시스템 등과 같은 국가적 규모의 산업 제어 시스템은 점차 발전하는 정보통신기술에 따라 점차 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있다. 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있기 때문에 사이버 공격에 대한 빈도는 점점 증가하고 있는 추세이지만 이에 관련한 후속조치는 매우 부족한 실정이다. 따라서 산업 제어 시스템을 위한 보안 솔루션의 적용은 매우 중요하다. 하지만 실제의 시스템에 보안 솔루션을 적용하는 것은 산업 제어 시스템의 특성 때문에 사실상 불가능하고 기존 시스템에 영향을 주지 않고 공격의 발생 유무를 탐지할 수 있는 보안 시스템이 필수적이다. 따라서 본 논문에서는 산업 제어 시스템에 영향을 주지 않고 비정상행위를 탐지하는 패킷 분석 기반의 침입 탐지 시스템을 제안하고 제안한 침입 탐지 시스템을 실제의 환경을 재현한 산업 제어 시스템 테스트 베드에 적용함으로써 신뢰성 있는 데이터를 기반으로 제안한 시스템의 효율성을 검증한다.

u-센서 네트워크 보안 기술 동향 (Technical Trend of Security in Ubiquitous Sensor Networks)

  • 김신효;강유성;정병호;정교일
    • 전자통신동향분석
    • /
    • 제20권1호통권91호
    • /
    • pp.93-99
    • /
    • 2005
  • 최근 새롭게 등장한 유비쿼터스 컴퓨팅 환경은 기존의 컴퓨팅 환경과는 다르게 통신 인프라가 없는 환경에서도 동작이 가능한 저전력 소출력의 무선 센서간의 네트워크를 형성하고 이들간의 정보 유통이 이루어진다. 이러한 u-센서 네트워크는 Ad-hoc 성격뿐만 아니라 무선이 가지는 방송 특성으로 센서정보의 도청, 비정상적 패킷의 유통, 메시지의 재사용 등의 데이터 위. 변조 문제와 네트워크 전체를 마비시킬 수 있는 서비스 거부 등의 공격에 쉽게 노출된다. 본 고에서는 센서 네트워크에서의 정보보호요구사항과 구조, 키 관리의 문제 및 라우팅과 수집된 데이터를 집계하는 데 있어서의 보안 이슈와 동향에 대해 소개한다.

AES에 대한 차분전력분석공격과 대응책 (Differential Power Analysis for AES and Countermeasure)

  • 김성진;이동욱;이동익
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅲ
    • /
    • pp.1399-1402
    • /
    • 2003
  • Paul Hocker has developed new attacks based on the electric consumption of cryptographic device such as smartcard that performs cryptographic computation. Among those attacks, the Differential Power Analysis(DPA) is one of the most impressive and most difficult to avoid. By analysing the power dissipation of encryption in a device, the secret information inside can be deduced. This paper presents that Advanced Encryption Standard(AES) is highly vulnerable to DPA and readily leaks away all secret keys through the experimental results for DPA. After all, it is required an implementation of the AES algorithm that is not vulnerable to DPA. We also propose countermeasures that employ asynchronous circuit.

  • PDF

비동기회로 설계기술을 이용한 DPA(차분전력분석공격) 방어방법에 관한 연구 (Study on DPA countermeasure method using self-timed circuit techniques)

  • 이동욱;이동익
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 II
    • /
    • pp.879-882
    • /
    • 2003
  • Differential Power Analysis(DPA) is powerful attack method for smart card. Self-timed circuit has several advantages resisting to DPA. In that reason, DPA countermeasure using self-timed circuit is thought as one of good solution for DPA prevention. In this paper, we examine what self-timed features are good against DPA, and how much we can get benefit from it. Also we test several self-timed circuit implementation style in order to compare DPA resistance factor. Simulation results show that self-timed circuit is more resistant to DPA than conventional synchronous circuit, and can be used for designing cryptographic hardware for smart-card.

  • PDF

부정차분을 이용한 전력분석공격 향상 (Performance Improvement of Power attack with Truncated Differential Cryptanalysis)

  • 강태선;김희석;김태현;김종성;홍석희
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.155-158
    • /
    • 2008
  • In 1989, Kocher et al. introduced Differential Power Attack on block ciphers. This attack allows to extract secret key used in cryptographic computations even if these are executed inside tamper-resistant devices such as smart card. Since 1989, many papers were published to improve resistance of DPA. At FSE 2003 and 2004, Akkar and Goubin presented several masking methods to protect iterated block ciphers such as DES against Differential Power Attack. The idea is to randomize the first few and last few rounds(3 $\sim$ 4 round) of the cipher with independent random masks at each round and thereby disabling power attacks on subsequent inner rounds. This paper show how to combine truncated differential cryptanalysis applied to the first few rounds of the cipher with power attacks to extract the secret key from intermediate unmasked values.

  • PDF

DASH7 환경에서 안전한 메시지 전송을 위한 CoAP 기반 보안 프로토콜 설계 (A Design of Security Protocol Based on CoAP for Secure Message Transmission in DASH7 Environment)

  • 최슬기;송경환;송진희;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.624-627
    • /
    • 2015
  • IoT 환경에서는 자원 제약적인 디바이스가 보안이 취약한 무선 네트워크에 연결될 가능성이 존재한다. 초저전력 디바이스를 지원하는 무선 네트워크 표준 DASH7 Mode 2는 보안 분야 표준화가 진행 중이며 다양한 취약점에 대한 해결 방안을 모색 중이다. 따라서 본 논문에서는 DASH7 환경에서 IoT 표준 프로토콜인 CoAP를 이용하여 안전한 메시지 전송을 위한 프로토콜을 제안하였다. 또한 데이터 위변조, 재전송 및 가장 공격에 대한 안전성에 대하여 분석하였다.