• 제목/요약/키워드: 전력 분석 공격

검색결과 221건 처리시간 0.032초

전력분석 공격에서 랜덤클럭 전력신호에 대한 일정피치 기반의 시간적 정렬 방법 (A Constant Pitch Based Time Alignment for Power Analysis with Random Clock Power Trace)

  • 박영구;이훈재;문상재
    • 정보처리학회논문지C
    • /
    • 제18C권1호
    • /
    • pp.7-14
    • /
    • 2011
  • 전력분석공격은 스마트카드와 같은 저전력 보안장치에 대한 매우 강력한 공격방법이나, 측정된 전력신호와 암호알고리듬 실행 시 추정되는 중간 값과의 상관도를 연산하는 시점이 시간적으로 일치되어야 가능하다. 보안장치에 랜덤클럭을 적용하면 측정된 전력신호 분석 시점이 서로 일치하지 않게 되므로 랜덤클럭이 전력분석 공격에 대한 방어대책으로 사용된다. 본 논문에서는 전력분석공격에서 랜덤클럭 전력신호에 대한 일정피치 기반의 시간적 정렬 방법을 제안한다. 제안방법은 랜덤클럭이 적용된 보안 장치로부터 측정된 전력신호를 일정한 크기를 갖는 기준피치에 맞추어 시간 축 상의 위치와 크기를 정렬하므로 랜덤 클럭 방어대책을 공격할 수 있는 새로운 방법이다. 마지막으로, 랜덤클럭이 적용된 스마트카드 환경에서 실행된 AES 블럭 암호화 알고리듬에 대하여 제안된 방법을 적용하여 그 공격 가능성을 검토한다.

사이드 채널 공격에 대한 스마트카드 안전성의 실험적 분석 (Development of Side Channel Attack Analysis Tool on Smart Card)

  • 한동호;박제훈;하재철;이성재;문상재
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.59-68
    • /
    • 2006
  • 스마트카드에 내재된 암호 알고리즘이 이론적으로 안전하더라도 실제 구현 환경에 따라 사이드 채널 공격에 취약하다는 사실이 근래에 알려졌다. 본 논문에서는 스마트카드에 구현된 암호 알고리즘의 안전성을 분석할 수 있는 툴을 직접 개발하여 현재 상용 중인 칩을 탑재한 스마트카드에 사이드 채널 공격 중 가장 강력한 공격 방법으로 알려진 전력분석공격과 오류주입공격을 적용하여 안전성 분석을 하였다. 전력분석공격은 대칭키 암호 시스템에 적용하기 쉬운 차분전력분석 공격을 SEED와 ARIA에 대해서 적용하였고, 오류주입공격은 스마트카드의 동작 클럭과 전원을 차단하는 방법으로 CRT기반의 RSA에 적용하였다. 공격 결과 대상 대응책이 없는 경우의 전력분석공격은 가능하지만 오류주입공격은 칩 내부에 사전 방어대책이 마련되어 있어 사이드 채널 공격에 안전했다.

Smart Grid 해외 공격사례 및 한국 Smart Grid에 대한 예상 공격분석과 보안대책 (Eexpected Attack and Security Measures for the Korea Smart Grid through)

  • 천우성;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.71-74
    • /
    • 2011
  • 2030년까지 한국에 Smart Grid를 구축할 계획을 가지고 추진하고 있다. Smart Grid는 지능형 전력망으로 기존의 전력망에 IT를 접목시켜 통신을 실시하여 양방향성을 가지게 된다. 기존의 전력망에 부가될 IT전기기기들은 기존에 IT가 지니고 있는 취약점들이 있어 기존의 Smart Grid공격에 노출되어 있다. 본 논문에서는 한국보다 먼저 구축되어서 활용되고 있는 미국의 Smart Grid에 대한 공격사례를 분석한다. 그리고 한국 Smart Grid에 대한 전기IT기기의 취약점을 분석하여, 한국 Smart Grid에 대한 예상 공격을 분석하고, 보안 대책을 제시한다. 본 논문은 한국 Smart Grid에 안정성과 보안성을 갖춘 기술 자료로 활용할 것이다.

  • PDF

양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안 (Power-Based Side Channel Attack and Countermeasure on the Post-Quantum Cryptography NTRU)

  • 장재원;하재철
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1059-1068
    • /
    • 2022
  • 양자 컴퓨터의 계산 능력을 고려하여 설계된 양자 내성 암호 NTRU는 수학적으로 안전한 암호 조건을 만족하지만 하드웨어 구현 과정에서는 전력 분석 공격과 같은 부채널 공격 특성을 고려해야 한다. 본 논문에서는 NTRU의 복호화 과정 중 발생하는 전력 신호를 분석할 경우 개인 키가 노출될 가능성이 있음을 검증한다. 개인 키를 복구하는 데에는 단순 전력 분석 공격(Simple Power Analysis, SPA), 상관 전력 분석 공격(Correlation Power Analysis, CPA)과 차분 딥러닝 분석 공격(Differential Deep Learning Analysis, DDLA)을 모두 적용할 수 있었다. 이러한 전력 부채널 공격에 대응하기 위한 기본적인 대응책으로 셔플링 기법이 있으나 보다 효과적인 방법을 제안한다. 제안 방식은 인덱스별로 곱셈(multiplication)후 누산(accumulation)을 하는 것이 아니라 계수별로 누산 후 덧셈만 하도록 함으로써 곱셈 연산에 대한 전력 정보가 누출되지 않도록 하여 CPA 및 DDLA 공격을 방어할 수 있다.

전력 분석 공격과 ID기반 암호 시스템의 안전성 (On the Security of ID-Based Cryptosystem against Power Analysis Attacks)

  • 양연형;박동진;이필중
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.135-140
    • /
    • 2004
  • ID 기반 암호 시스템과 전력 분석 공격(Power Analysis Attack)은 모두 각각의 분야에서 활발한 연구가 진행되는 주제이다. 특히 DPA(Differential Power Analysis) 공격(2)은 스마트카드와 같은 저전력 장치에 대한 가장 강력한 공격방식으로 취급되어 왔다. 그러나 ID 기반 암호 시스템과 전력 분석 공격은 각기 독립적으로 연구되고 있다. 본 논문에서는 전력 분석 공격이 ID 기반 암호 시스템의 안전도에 미치는 영향에 대해 분석한다. 그 결과로, pairing을 사용하는 ID 기반 암호 시스템의 경우 DPA에 대한 대응책 없이 SPA에 대한 대응책만으로도 충분히 안전하다는 것을 보인다.

경량 블록암호 LEA에 대한 상관관계 전력분석 공격 및 마스킹 대응 기법 (Correlation Power Analysis Attack on Lightweight Block Cipher LEA and Countermeasures by Masking)

  • 안효식;신경욱
    • 한국정보통신학회논문지
    • /
    • 제21권7호
    • /
    • pp.1276-1284
    • /
    • 2017
  • 우리나라 경량 블록암호 표준인 LEA 알고리듬을 8-비트 데이터 패스의 하드웨어로 구현하고, 구현된 LEA-128 암호 프로세서에 대해 상관관계 전력분석 공격의 취약성을 분석하였다. 본 논문에서 적용된 CPA는 공격을 위해 가정된 라운드키 값으로 계산된 데이터의 해밍 거리와 LEA 암호 프로세서의 전력 소모량 사이의 상관 계수를 분석함으로써 올바른 라운드키 값을 검출한다. CPA 공격 결과로, 최대 상관계수가 0.6937, 0.5507인 올바른 라운드키 값이 검출되었으며, 블록암호 LEA가 전력분석 공격에 취약함이 확인되었다. CPA 공격에 대한 대응 방안으로 TRNG(True Random Number Generator) 기반의 매스킹 방법을 제안하였다. TRNG에서 생성되는 난수를 암호화 연산 중간 값에 더하는 마스킹 기법을 적용한 결과, 최대 상관계수가 0.1293와 0.1190로 매우 작아 잘못된 라운드키 값이 분석되었으며, 따라서 제안된 마스킹 방법이 CPA 공격에 강인함을 확인하였다.

전력분석공격에 대한 실험 및 하드웨어적 대응방법의 동향 (A Tendency of Experiments and Hardware Countermeasure on Power Analysis Attacks)

  • 안만기;이훈재;황운희
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.169-173
    • /
    • 2003
  • 스마트카드는 내부의 암호 알고리듬이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보가 누출될 가능성이 있다. 이러한 물리적 정보를 이용하는 전력분석공격은 현재 많은 이론적 분석, 실험 및 대응방법이 연구되어지고 있다. 본 논문에서는 국내외 하드웨어적인 전력분석공격 실험 및 대응방법에 대한 최신 연구동향을 분석하고자 한다. 연산과정과 데이터의 해밍 웨이트에 따른 실험 동향을 예측한 후 하드웨어 대응방법들에 대한 동향과 문제점들을 기술한다.

  • PDF

NTRU 암호에 대한 전력 분석 공격 및 대응 방법 (Power analysis attacks against NTRU and their countermeasures)

  • 송정은;한동국;이문규;최두호
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.11-21
    • /
    • 2009
  • NTRU는 1990년대 Hoffstein 등에 의해 제안된 격자(Lattice) 기반 공개키 암호체계로서 기존의 공개키 암호와 비교하여 동일한 안전성을 제공하면서 암호화 및 복호화 속도가 빠르며 양자 연산 알고리즘을 이용한 공격에도 강하다는 이점이 있어 많은 주목을 받고 있다. 본 논문에서는 단순 전력 분석 공격과 통계적 특성을 이용한 전력 분석 공격인 상관계수 전력 분석 공격에 대한 NTRU의 안전성을 분석하고, NesC로 구현한 NTRU의 연산을 Telos 모트(mote)에서 수행시켜 측정한 전력 소모 데이터에 상관계수 전력 분석 공격을 적용하여 개인키 정보를 복원하는 실험 결과를 보인다. 또한 이러한 전력 분석 공격을 방지하기 위한 대응 방법을 제시한다. 먼저, 단순 전력 분석 공격을 방지하기 위해 연산 결과를 저장할 배열을 0이 아닌 수로 초기화시키는 방법을 제안하고, 통계적 특성을 이용한 전력분석 공격을 방지하기 위해 연산 순서를 변경하거나 컨볼루션(convolution) 연산에 사용되는 피연산자들에게 무작위성(randomness)을 부여하여 같은 입력에 대해서 랜덤한 전력 소모를 보이도록 하는 방법을 제안한다.

AND 게이트에 대한 2차 G-equivariant 로직 게이트 및 AES 구현에의 응용 (Second-Order G-equivariant Logic Gate for AND Gate and its Application to Secure AES Implementation)

  • 백유진;최두호
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.221-227
    • /
    • 2014
  • 스마트카드 등과 같은 모바일 기기에 구현된 암호 알고리즘은 수학적 안전성뿐만 아니라 부채널 공격에 대한 안전성도 함께 고려되어야 한다. 부채널 공격이란 구현된 암호 알고리즘의 연산 과정 중에 발생하는 부채널 정보를 이용해서 비밀 정보를 알아내는 공격 방법이다. 특히 전력분석 공격은 암호 연산 수행시 발생하는 전력 소비량의 변화를 측정함으로써 암호 기기 내부의 비밀 정보를 알아내는 공격법으로 이에 대한 여러 가지 대응 방법이 제안되었다. 본 논문에서는 블록 암호 알고리즘 구현시 전력분석 공격 및 글리치 공격을 방어할 수 있는 게이트 레벨 기법을 새롭게 제안한다. 또한 본 논문에서 제안한 방법을 이용하여 AES 블록 암호 알고리즘을 전력분석 공격 및 글리치 공격에 안전하게 구현할 수 있는 방법을 제시한다.

소프트웨어 기반 스트림 암호 Salsa20/12에 대한 상관도 전력분석 공격 (Correlation Power Analysis Attacks on the Software based Salsa20/12 Stream Cipher)

  • 박영구;배기석;문상재;이훈재;하재철;안만기
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.35-45
    • /
    • 2011
  • 최근 유럽연합의 eSTREAM 공모사업에서 소프트웨어 분야에 선정된 Salsa20/12 알고리즘은 제한된 메모리의 8비트 MCU 상에서 AES보다 우수한 성능을 보여주는 스트림 암호이다. 또한 이론적 분석에 따르면 시차분석공격에 대한 취약성은 없으며, 전력분석 공격의 어려움에 대해서는 하위수준(low)로 평가되었으나, 현재까지 실제 전력분석 공격의 연구 결과가 발표된 바 없다. 따라서 본 논문에서는 소프트웨어 기반 Salsa20/12 에 대한 상관도 전력분석 공격 방법을 제안하고 실험을 통하여 검증하였다. 실험을 위해서 프로그래밍이 가능한 8비트 RISC 계열의 AVR 마이크로프로세서 (ATmega128L)를 장착한 실험보드에 전력분석 공격의 대응방법이 적용되지 않은 시스템을 구현하고, 해밍무게 모델을 적용한 전력분석 공격을 실시하였다.