• 제목/요약/키워드: 1차 DPA공격

검색결과 10건 처리시간 0.023초

여러 가지 연산에 대한 DPA 공격 (DPA attacks on the various operations)

  • 김한필;염대현;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.373-376
    • /
    • 2002
  • 본 논문에서는 여러 가지 연산에 대해서 Hamming weight를 이용한 DPA 공격이 어떻게 가능하고, 그 결과는 어떠한가를 살펴본다. 각 연산에 대해서 먼저 1, 2차 DPA 공격이 어떻게 가능한지를 보인다. 각 연산 별로 얻어지는 결과들을 비교해 보고, 연산들이 DPA 공격에 대해 내부 정보를 얼마나 유출하며, 공격에 대해 안전한지를 알아본다.

  • PDF

랜덤 마스킹 기법을 이용한 DPA 공격에 안전한 ARIA 구현 (A Secure ARIA implementation resistant to Differential Power Attack using Random Masking Method)

  • 유형소;김창균;박일환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.129-139
    • /
    • 2006
  • ARIA는 128비트 블록암호알고리즘으로, 2004년 국가표준(KS)으로 선정되었다. 현재 많은 연구가 진행되고 있는 DPA 공격에 ARIA가 취약함이 발견되었다. 따라서 본 논문에서는 1차 DPA 공격에 의한 대응방법으로 가장 많은 연구가 이루어지고 있는 마스킹 기법을 설명하고 국내표준 암호알고리즘인 ARIA에 적용하였다. 마스킹이 적용된 ARIA를 AVR 기반의 8비트 프로세서를 사용하는 스마트카드에 소프트웨어로 구현하였으며, 실험을 통하여 1차 DPA 공격에 안전함을 확인하였다.

마스킹 기반 대응방안에 대한 1차 DPA 취약성 분석 (The Vulnerability of a Masking based Countermeasures against 1st-order Differential Power Analysis)

  • 김창균;유형소;박일환;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.153-158
    • /
    • 2006
  • P. Kocher에 의해 DPA 공격이 소개된 이후 이를 방어하기 위한 연구가 활발하게 진행되고있다. 그에 대한 일환으로 블록암호알고리즘 구현 시 소프트웨어적인 대응방안으로 마스킹 기반의 대응기법이 많이 사용되고 있으며 이는 1차 DPA 공격에 안전한 것으로 인지되어 왔다. 본 논문에서는 부주의하게 구현된 마스킹 기반의 대응기법이 2차 DPA 공격이 아닌 1차 DPA 공격에도 취약한 사실을 증명하였으며 이를 실험을 통해서 검증하였다.

  • PDF

블록 암호 SM4에 대한 부채널 공격 및 마스킹 기반 대응기법 분석 (Side Channel Attack on Block Cipher SM4 and Analysis of Masking-Based Countermeasure)

  • 배대현;남승현;하재철
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.39-49
    • /
    • 2020
  • 본 논문에서는 중국 표준 블록 암호 알고리즘인 SM4가 부채널 공격에 취약함을 보이고 그에 대한 대응책을 제안하고자 한다. 먼저, SM4는 차분 전력 분석(DPA)과 상관 전력 분석(CPA)에 기반한 공격에 의해 쉽게 비밀 키가 노출됨을 확인하였다. 논문에서는 공격 취약 요소를 분석하고 데이터 마스킹에 기반한 전력 분석 공격 대응 기법을 설계하였다. 제안한 SM4에 대한 1차 마스킹 기법은 딥 러닝 기반의 다층 퍼셉트론(MLP) 모델을 이용한 공격 프로파일링(profiling) 기반 공격에는 여전히 취약하지만, 차분 전력 분석이나 상관 전력 분석과 같은 비프로파일링(non-profiling) 공격에는 충분히 대응할 수 있음을 확인하였다.

IT융합 디바이스에 대한 물리적 2차 CPA 공격을 위한 새로운 전처리 기법 (New Pre-processing Method for Second-Order CPA on the IT Convergence Device)

  • 이철희;황아름;이동건;김형남;김호원
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1369-1380
    • /
    • 2010
  • 본 논문에서는 스마트그리드나 AMI, Zigbee 기반 홈네트워크와 같은 대표적인 IT 융합 환경 상에서 그 환경을 구성하는 주요 디바이스들에 대하여 내부에 존재하는 비밀키 값과 같은 중요한 정보를 쉽게 찾아낼 수 있는 효율적인 2차 차분전력분석 기법을 제안한다. 이 기법은 1차 차분전력분석 기법에 대한 공격 방지 기법이 적용된 디바이스에서도 쉽게 그 키 값을 찾아내는 기법으로 먼저 기존의 사전처리함수를 이용한 2차 차분전력분석 공격 기법을 실제로 구현하여 성능을 분석하고 이후 마스킹이 적용된 알고리즘에 대하여 더 강화된 사전처리함수를 제안한다. 그리고 제안한 사전처리함수를 이용하여 2차 CPA 공격을 수행하고 그 결과를 분석함으로 마스킹 대응 기법에 대한 2차 차분전력분석 공격이 IT융합 보안 기술 분야에 있어 매우 위협적인 공격임을 실험적으로 검증한다.

TBC에서 부채널공격을 고려한 효율적인 지수 연산 (An efficient exponentiation method against side channel attacks in Torus-Based-Cryptosystem)

  • 박영호;장남수
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.561-566
    • /
    • 2013
  • 본 논문은 Torus-Based-Cryptosystem 중 $T_2(p)$ 에서 부채널공격을 방지하는 효율적인 지수 연산방법을 제안한다. 제안한 지수 연산방법은 일반적인 지수 연산보다 더 효율적일 뿐만 아니라 제곱과 곱셈 연산의 계산량 차이를 없게하여 SPA 공격에 안전하다. 또한 상군(quotient group)의 특성을 이용하여 지수 연산시 메시지를 난수화하여 제1차 DPA 공격도 방어할 수 있다.

금융IC카드에 대한 부채널분석공격 취약성 분석 (Investigation of Side Channel Analysis Attacks on Financial IC Cards)

  • 김창균;박일환
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.31-39
    • /
    • 2008
  • 현재 국내에서는 IC카드를 이용하여 차세대 주민등록증, 금융IC카드 및 행정기관IC카드의 개발이 빠르게 진행되고 있다. 하지만 대량수요로 인한 원가절감을 위해 저가형 IC카드가 이용될 것으로 예상되며 이러한 저가형 IC카드의 경우 부채널분석공격에 매우 취약할 것으로 예측된다. 본 논문에서는 IC카드의 부채널분석공격 취약성을 조사하기 위해 현재 사용되고 있는 금융IC카드를 대상으로 차분전력분석공격을 실험해 보았다. 실험결과 100개의 소비전력파형으로도 차분전력분석공격을 성공할 수 있었으며 이를 통해 계좌비밀번호를 암호화하는데 사용되는 IC카드의 마스터키를 알아낼 수 있었다.

저메모리 환경에 적합한 마스킹기반의 ARIA 구현 (A Secure Masking-based ARIA Countermeasure for Low Memory Environment Resistant to Differential Power Attack)

  • 유형소;김창균;박일환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.143-155
    • /
    • 2006
  • 본 논문에서는 국가표준 암호인 ARIA에 효율적인 마스킹 기법을 제안하였다. 4개의 SBOX에 대해 각각 마스킹을 적용하는 기존의 마스킹 기법과 달리, 본 논문에서는 1개의 테이블만을 사용한 마스킹 구현기법을 제안하고, 실험을 통하여 1차 DPA 공격에 안전함을 확인하였다. 제안하는 역원테이블 방법을 이용하면 한 번의 역원 테이블을 만드는데 많은 시간이 필요하지만 마스킹을 여러 번 수행하는 경우에는 테이블을 반복적으로 이용하게 되므로 연산속도를 크게 개선할 수 있다.

부채널 분석 대응을 위한 1차 마스킹 AES 알고리즘 최적화 구현 (Implementation of Optimized 1st-Order Masking AES Algorithm Against Side-Channel-Analysis)

  • 김경호;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권9호
    • /
    • pp.225-230
    • /
    • 2019
  • 최근 사물인터넷 기술의 발전과 함께 하드웨어 디바이스에서 측정하는 센싱 데이터를 보호하기 위해 다양한 방식의 암호화 알고리즘을 채택하고 있다. 그 중 전 세계에서 가장 많이 사용하는 암호화 알고리즘인 AES(Advanced Encryption Standard) 또한 강력한 안전성을 바탕으로 많은 디바이스에서 사용되고 있다. 하지만 AES 알고리즘은 DPA(Differential Power Analysis), CPA(Correlation Power Analysis) 같은 부채널 분석 공격에 취약하다는 점이 발견되었다. 본 논문에서는 부채널 분석 공격 대응방법 중 가장 널리 알려진 마스킹 기법을 적용한 AES 알고리즘의 소프트웨어 최적화 구현 기법을 제시한다.

부채널 분석 대응을 위한 1차 마스킹 AES 알고리즘 최적화 구현 (Implementation of Optimized 1st-Order Masking AES Algorithm Against Side-Channel-analysis)

  • 김경호;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.125-128
    • /
    • 2019
  • 최근 사물인터넷 기술의 발전과 함께 하드웨어 디바이스에서 측정하는 센싱 데이터를 보호하기 위해 다양한 방식의 암호화 알고리즘을 채택하고 있다. 그 중 전 세계에서 가장 많이 사용하는 암호화 알고리즘인 AES(Advanced Encryption Standard) 또한 강력한 안전성을 바탕으로 많은 디바이스에서 사용되고 있다. 하지만 AES 알고리즘은 DPA(Differential Power Analysis), CPA(Correlation Power Analysis) 같은 부채널 분석 공격에 취약하다는 점이 발견되었다. 본 논문에서는 부채널 분석 공격대응방법 중 가장 널리 알려진 마스킹 기법을 적용한 AES 알고리즘의 소프트웨어 최적화 구현 기법을 제시한다.