• 제목/요약/키워드: 전력분석 공격

검색결과 221건 처리시간 0.025초

NIST PQC Round 3 FALCON 전자서명 알고리즘의 전력 분석 취약점 연구

  • 김규상;박동준;홍석희
    • 정보보호학회지
    • /
    • 제31권1호
    • /
    • pp.57-64
    • /
    • 2021
  • 기존의 공개키 암호가 양자 알고리즘에 취약함이 밝혀지고 양자컴퓨터의 개발이 현실화됨에 따라 NIST는 미연방표준 양자 내성 암호 공모전을 실시하고 있다. FALCON은 공모전 Round 3까지 통과한 전자서명 알고리즘으로 서명 및 검증 속도가 빠르고 공개키 및 서명 길이가 짧다는 장점이 있다. 하지만 FALCON은 부동소수점 연산 등 특별한 구조로 설계되어 새로운 형태의 부채널 공격이 존재할 수 있다. 본 논문에서는 FALCON에 대한 세 가지 전력 분석 공격의 가능성을 제시한다. 또한 주어진 공격을 활용하여 개인키를 복원하는 방안에 대해서 제시한다.

주성분 분석을 이용한 전력 분석 공격의 성능 향상 (The Performance Advancement of Power Analysis Attack Using Principal Component Analysis)

  • 김희석;김현민;박일환;김창균;류희수;박영호
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.15-21
    • /
    • 2010
  • 최근, 전력 분석 공격의 성능 향상을 위해 다양한 신호 처리 기술에 대한 연구가 진행되고 있다. 그 중 신호 압축 기술은 전력 분석 공격 시 소요되는 연산시간을 상당히 단축할 수 있음에도 불구하고 신호 정렬, 잡음 제거 기술에 비해 연구가 미비한 실정이다. 기존의 신호 압축 기술은 신호의 특성을 제대로 고려하지 않아 오히려 전력 분석의 성능을 저하시킬 수 있다. 본 논문에서는 전력 신호의 특성을 고려하여 원신호의 의미있는 성분이 최대한 손실되지 않는 주성분 분석 기반의 신호 압축 기술을 제안한다. 또한 기존 방법과 제안하는 압축 기술의 실험적인 분석을 통해 각 압축 기술의 전력 분석 공격 성능을 비교한다.

금융IC카드에 대한 부채널분석 도구 비교 연구

  • 최찬영;정재철;신휴근
    • 정보보호학회지
    • /
    • 제22권8호
    • /
    • pp.54-60
    • /
    • 2012
  • 기존 마그네틱 카드의 보안성을 강화하기 위해 집적회로칩이 부착된 IC카드의 사용이 날로 증가하고 있으나 IC카드에 대한 보안 위협 또한 발생하고 있는 실정이다. 그 중에서도 암호화에 사용된 키를 찾기 위해서 암호 알고리즘의 이론적인 취약점이 아닌 암호화 과정에서 누설되는 수행시간, 소비전력, 전자기 방사 등을 이용하는 물리적 공격 방법인 부채널분석 공격이 대표적인 보안 위협이다. 본 논문에서는 부채널분석 공격 기법을 구현한 국내 외 시험 도구의 차이점 및 시험방법의 유효성을 확인하기 위해, 각 도구별 시험 결과를 전력분석 관점에서 비교 분석해 보았다. 시험 결과, 각 도구별 특징을 파악할 수 있었고, 시험 도구의 동작 방식에 다소 차이가 있으나 모두 동일한 결과를 도출해 낼 수 있었다.

연속 웨이블릿 변환을 사용한 비프로파일링 기반 전력 분석 공격 (Non-Profiling Power Analysis Attacks Using Continuous Wavelet Transform Method)

  • 배대현;이재욱;하재철
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1127-1136
    • /
    • 2021
  • 전력 분석 공격에서 소비 전력 파형의 잡음과 정렬 불량은 공격 성공 여부를 좌우하는 주요한 요인이다. 따라서 이를 완화하기 위한 여러 연구가 수행되고 있으며 웨이블릿 변환 기반의 신호처리 방법도 그중 하나이다. 대부분의 웨이블릿을 사용한 연구에서는 파형 압축할 수 있는 이산 웨이블릿 변환을 사용해 왔는데, 그 이유는 연속 웨이블릿변환 기법이 선택된 스케일의 개수에 따라 데이터 크기 및 분석 시간이 증가할 뿐만 아니라 효율적인 스케일 선택 방법도 없기 때문이다. 본 논문에서는 전력 분석 공격에 최적화된 연속 웨이블릿 변환의 효율적인 스케일 선택 방법을 제안하며 이를 이용해 파형을 인코딩할 경우 분석 성능이 크게 향상될 수 있음을 보인다. 비프로파일링 공격인 CPA(Correlation Power Analysis) 및 DDLA(Differential Deep Learning Analysis) 공격 실험 결과, 제안하는 방법이 잡음 감쇄와 파형 정렬에 효과적임을 확인하였다.

마스킹 기법을 적용한 SEED 하드웨어 암호 모듈 구현 (SEED Hardware Cryptographic Module Implementation applied Masking Techniques)

  • 오상준;김동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.904-905
    • /
    • 2013
  • IC 카드 및 USIM 등의 보안 하드웨어 토큰은 기존의 보안 소프트웨어에 비해 독립적인 하드웨어 연산을 사용하기 때문에 안전하다고 인식된다. 그러나 하드웨어의 연산시 발생하는 부채널 정보(전력, 전자파 등)를 이용하는 부채널 공격에 취약할 수 있다. 본 논문에서는 부채널 공격 방법 중 널리 사용되고 있는 전력분석공격에 대한 대응 기법을 적용 시킨 SEED 하드웨어 모듈을 구현 하고, 공격에 효과적으로 대응이 가능한지 시뮬레이션을 통해 검증 한다.

전력시스템 대상 지능형 사이버공격 동향 분석 (Trend Analysis of Intelligent Cyber Attacks on Power Systems)

  • 홍순민;엄정호;이재경
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.21-28
    • /
    • 2023
  • 21세기 정보통신기술의 발달은 주요기반시설의 제어시스템에 초연결성과 초지능성을 갖게 하여 운용 효율성을 높였으나, 보안 취약점을 증가시켜 해킹 위협에 노출되고 있다. 그중에서도 일상생활에 필수적으로 사용하는 전력을 공급하는 전력시스템은 국가 중요기반체계로서 사이버공격의 주요 표적이 되고 있다. 최근에는 전력시스템을 보호하기 위해서 다양한 보안체계를 개발하고 실전형 사이버공방훈련을 통해서 전력시스템의 안정성을 유지하고자 한다. 하지만, 사이버공격이 인공지능과 빅데이터 등의 첨단 ICT 기술과 접목되면서 기존의 보안체계로 지능화되고 있는 사이버공격을 방어하기가 쉽지 않게 되었다. 이러한 지능화되는 사이버공격을 방어하기 위해서는 지능형 사이버공격의 유형과 양상을 사전에 파악하고 있어야 한다. 본 연구에서는 첨단 ICT 기술과 접목된 사이버공격의 진화에 대해서 분석하였다.

차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용 (DPA-Resistant Logic Gates and Secure Designs of SEED and SHA-1)

  • 백유진
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.17-25
    • /
    • 2008
  • 차분 전력 분석 공격[8]은 암호시스템에 대한 강력한 부채널 공격 방법 중의 하나이며 마스킹 방법[10]은 이러한 차분전력 분석 공격에 대한 알고리즘적인 대응 기법의 하나로 잘 알려져 있다. 그러나 마스킹 방법을 산술 덧셈기와 같은 비선형 함수에 적용하는 것은 쉽지 않다. 본 논문은 이러한 마스킹 방법을 산술 덧셈기에 효율적으로 적용하는 새로운 방법을 제안한다. 이를 위해서 본 논문은 먼저 기본 논리 게이트 (AND, OR, NAND, NOR, XOR, XNOR, NOT)에 마스킹 방법을 적용하는 방법을 먼저 제안하고 이러한 기본 게이트들의 조합으로 산술 덧셈기를 구성함으로써 산술 덧셈기에 적용 가능한 새로운 마스킹 방법을 제시한다. 제안된 방법의 응용으로서 본 논문은 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수를 차분 전력 분석 공격에 안전하게 구현하는 방법과 그 상세한 하드웨어적인 구현 결과를 제시한다.

CRYSTALS-Dilithium 대상 비프로파일링 기반 전력 분석 공격 성능 개선 연구 (A Study on Performance Improvement of Non-Profiling Based Power Analysis Attack against CRYSTALS-Dilithium)

  • 장세창;이민종;강효주;하재철
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.33-43
    • /
    • 2023
  • 최근 미국의 국립표준기술연구소(NIST: National Institute of Standards and Technology)는 양자 내성 암호(PQC: Post-Quantum Cryptography, 이하 PQC) 표준화 사업을 진행하여 4개의 표준 암호 알고리즘을 발표하였다. 본 논문에서는 전자서명 분야에서 표준화가 확정된 CRYSTALS-Dilithium 알고리즘을 이용하여 서명을 생성하는 과정에서 동작하는 다항식 계수별 곱셈 알고리즘을 대상으로 비프로파일링 기반 전력 분석 공격인 CPA(Correlation Power Analysis)나 DDLA(Differential Deep Learning Analysis) 공격에 의해 개인 키가 노출될 수 있음을 실험을 통해 증명한다. ARM-Cortex-M4 코어에 알고리즘을 탑재하여 실험결과, CPA 공격과 DDLA 공격에서 개인 키 계수를 복구할 수 있음을 확인하였다. 특히 DDLA 공격에서 StandardScaler 전처리 및 연속 웨이블릿 변환을 적용한 전력 파형을 이용하였을 때 공격에 필요한 최소 전력 파형의 개수가 줄어들고 NMM(Normalized Maximum Margin) 값이 약 3배 증가하여 공격 성능이 크게 향상됨을 확인하였다.

스마트카드에 대한 전자파 분석 공격 (Electromagnetic Analysis Attacks against Smartcards)

  • 한동호;박제훈;하재철;이훈재;문상재;김창균;박일환
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.148-152
    • /
    • 2006
  • 스마트카드에 대한 전자파 분석 공격은 스마트카드 내의 마이크로프로세서가 연산될 때, 방사하는 의도되지 않은 전자파를 수집하여 비밀정보를 알아내는 공격이다. 이 경우에는 스마트카드에 어떤 훼손도 가하지 않고 비밀정보를 알아낼 수 있어, 기존에 국내외적으로 활발히 연구된 전력 분석 공격보다 더욱 현실적이고, 강력한 공격이다. 본 논문은 국내에서는 처음으로 스마트카드에 대한 전자파 분석 공격인 SEMA와 DEMA 공격 실험을 하였다. 그 결과 공개키 알고리즘인 RSA에 SEMA 공격을 성공하였고, 이에 대한 방어대책을 적용하여 방어를 하였다. 그리고, 국내 표준 블록 암호 알고리즘인 ARIA에 DEMA 공격을 적용하여, 비밀키를 알아냈다.

  • PDF

RSA 충돌 분석 공격 복잡도 향상을 위한 연구 (Study for improving attack Complexity against RSA Collision Analysis)

  • 심보연;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.261-270
    • /
    • 2015
  • 스마트카드와 같은 정보보호 디바이스에서 데이터를 보호하기 위해 사용되는 RSA 암호 알고리즘은 부채널 분석에 취약함이 밝혀졌다. 특히 암호 알고리즘이 수행되는 동안 소비되는 전력 패턴을 관찰하여 분석에 활용하는 전력 분석공격에 취약하다. 전력 분석 공격은 대표적으로 단순 전력 분석과 차분 전력 분석이 있고, 이 외 충돌 분석 등이 있다. 그 중에서 충돌 분석은 단순 전력 분석 및 차분 전력 분석에 안전하게 설계된 RSA 암호 알고리즘이라도 단일 파형을 이용하여 비밀 키 값을 찾을 수 있는 매우 강력한 공격기법이다. 따라서 기존 메시지 블라인딩 기법에 윈도우 기법을 적용한 대응기법이 고려되었지만, 이는 윈도우 크기가 작은 환경에서 충분히 큰 안전도를 제공하지 못한다. 이에 본 논문에서는 메시지 블라인딩 기법과 윈도우 기법이 적용된 RSA 암호 알고리즘에 지수 분할 기법을 혼합 적용하여 충돌분석에 더 높은 안전도를 제공하는 대응기법을 제시한다. 실험을 통해 본 논문에서 제시하는 대응기법이 윈도우 크기가 작은 환경에서 메시지 블라인딩 기법과 윈도우 기법만 적용된 기존 RSA 암호 알고리즘 보다 공격 복잡도가 약 124% 향상되어 더 높은 안전도를 제공함을 보였다.