• 제목/요약/키워드: Aria

검색결과 178건 처리시간 0.032초

사이드 채널 공격에 대한 스마트카드 안전성의 실험적 분석 (Development of Side Channel Attack Analysis Tool on Smart Card)

  • 한동호;박제훈;하재철;이성재;문상재
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.59-68
    • /
    • 2006
  • 스마트카드에 내재된 암호 알고리즘이 이론적으로 안전하더라도 실제 구현 환경에 따라 사이드 채널 공격에 취약하다는 사실이 근래에 알려졌다. 본 논문에서는 스마트카드에 구현된 암호 알고리즘의 안전성을 분석할 수 있는 툴을 직접 개발하여 현재 상용 중인 칩을 탑재한 스마트카드에 사이드 채널 공격 중 가장 강력한 공격 방법으로 알려진 전력분석공격과 오류주입공격을 적용하여 안전성 분석을 하였다. 전력분석공격은 대칭키 암호 시스템에 적용하기 쉬운 차분전력분석 공격을 SEED와 ARIA에 대해서 적용하였고, 오류주입공격은 스마트카드의 동작 클럭과 전원을 차단하는 방법으로 CRT기반의 RSA에 적용하였다. 공격 결과 대상 대응책이 없는 경우의 전력분석공격은 가능하지만 오류주입공격은 칩 내부에 사전 방어대책이 마련되어 있어 사이드 채널 공격에 안전했다.

Smart Grid를 위한 필드형 가상사설망(VPN) 게이트웨이의 구현 (A Study on the Implementation of outdoor type Virtual Private Network Gateway for Smart Grid)

  • 박준영;김휘강
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.125-136
    • /
    • 2011
  • 우리나라의 전력분야 제어시스템은 보안에 우수한 폐쇄형 네트워크로 운영되고 있어 보안피해의 심각성을 대체로 인지하지 못하고 있다. 앞으로 스마트그리드 사업이 지속적으로 확대되면 스마트미터에서부터 발전소에 이르기까지 다양한 형태의 사이버공격이 이루어질 수 있다. 향후 스마트미터를 통해 발전소에서 가정집까지의 전체 전력망이 연결되면 보안은 더욱 중요한 요소가 될 것이다. 본 연구에서는 스마트그리드 환경 즉, 외부의 혹독한 환경과 전국적인망에서의 안정적 데이터 전송과 외부로부터의 침입방지를 위해 필요한 가상사설망(VPN) Gateway 구조를 설계 및 구현하였다. 본 연구를 통해 완성된 시제품으로 기 운영 중인 상용제품과 다양한 방식으로 연동 테스트를 시행하였으며, IPSec 방식의 터널링과 ARIA 암호화 알고리즘을 통한 암호화를 통해 전력선통신(PLC) 저압원격검침 분야에 시범 설치되어 보안이 강화된 데이터통신을 하고 있다.

PRESENT-80/128에 대한 향상된 차분 오류 공격 (Improved Differential Fault Analysis on Block Cipher PRESENT-80/128)

  • 박세현;정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.33-41
    • /
    • 2012
  • 차분 오류 공격은 부채널 공격 기법 중 하나로 DES, AES, ARIA, SEED 등 대표적인 블록 암호 안전성 분석에 널리 사용되었다. PRESENT는 80/128-비트 비밀키를 사용하는 31-라운드 SPN 구조의 64-비트 블록 암호이다. 기제안된 PRESENT에 대한 차분 오류 공격들은 8~64개의 오류를 주입하여 80/128-비트 비밀키를 복구하였다. 본 논문에서는 이를 개선하여 PRESENT-80에 대해 2개의 오류를 주입하여 평균 1.7개의 비밀키를 남기고, PRESENT-128에 대해 3개의 오류를 주입하여 $2^{22.3}$개의 비밀키 후보를 구한다. 이 후 전수 조사를 통해 비밀키를 유일하게 복구한다. 이 공격은 기제안된 PRESENT의 차분 오류 공격보다 더 적은 수의 오류를 주입하여 효과적으로 비밀키를 복구한다.

블록 암호 SEED에 대한 차분 오류 공격 (A Differential Fault Attack on Block Cipher SEED)

  • 정기태;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.17-24
    • /
    • 2010
  • 차분 오류 공격(DFA) 은 블록 암호의 안전성 분석에 널리 사용되는 부채널 공격 기법으로서, 대표적인 블록 암호인 DES, AES, ARIA, SEED 등에 적용되었다. 기제안된 SEED에 대한 DFA는 라운드 16의 입력값에 영구적인 에러를 주입한다는 가정을 이용한다. 본 논문에서는 SEED의 라운드 차분의 특성 분석과 덧셈 차분의 특성을 이용하여 SEED에 대한 DFA를 제안한다. 본 논문에서 사용하는 공격 가정은 특정 레지스터에 1-비트 오류를 주입한다는 것이다. 이 공격을 이용하여 약 $2^{32}$번의 간단한 산술 연산으로 SEED의 라운드 키 및 마스터 키를 복구할 수 있다. 이는 일반적인 PC에서 수 초 내에 가능함을 의미한다.

차분 퍼징을 이용한 국내 공개 암호소스코드 안전성 검증 (Security Verification of Korean Open Crypto Source Codes with Differential Fuzzing Analysis Method)

  • 윤형준;서석충
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1225-1236
    • /
    • 2020
  • 퍼징은 예상되는 범위를 벗어난 입력값을 무작위로 생성해 소프트웨어를 동적으로 테스팅 하는 방법으로, 취약점 분석을 자동화하기 위해 주로 쓰인다. 현재 한국인터넷진흥원에서는 국내 표준 암호 알고리즘들에 대한 소스코드를 공개하고 있으며, 많은 암호모듈 개발업체들이 이 소스코드를 이용하여 암호모듈을 개발하고 있다. 만약 이러한 공개 소스코드에 취약점이 존재할 경우, 이를 참고한 암호 라이브러리는 잠재적 취약점을 가지게 되어 향후 막대한 손실을 초래하는 보안 사고로 이어질 수 있다. 이에 본 연구에서는 SEED, HIGHT, ARIA와 같은 블록암호 소스코드의 안전성을 검증하기 위한 적절한 보안 정책을 수립하였고, 차분 퍼징을 이용해 안전성을 검증하였다. 최종적으로 스택 버퍼 오버플로우와 널 포인터 역참조를 포함하는 메모리 버그 항목과 오류 처리 항목에서 총 45개의 취약점을 발견하였으며, 이를 해결할 수 있는 취약점 개선 방안을 제시한다.

인트라넷 기반의 웹 메일 시스템 구현 (A Implement of Web-Mail System based on Intranet)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제12권5호
    • /
    • pp.2346-2352
    • /
    • 2011
  • 인트라넷을 사용하는 메일 시스템은 악의적인 서버 관리자 또는 제 3자가 메일을 해킹할 경우 모든 메일 내용이 그대로 노출 된다. 이를 해결하기 위해서 대칭키 암호 알고리즘을 이용한 안전한 인트라넷 메일 암호 프로토콜에 대해서 제안한다. 제안한 프로토콜은 메일 내용을 송 수신하는 쌍방 간의 합의된 세션 키로 암 복호화하기 때문에 악의적인 의도로 메일에 접근했을 경우에도 세션 키가 노출되지 않는 한 메일 내용을 알 수 없다.

지역 특성을 고려한 피더의 정전비용 모델 (Interruption Cost Model of the Feeder Considering the Local Characteristics)

  • 황원일;김규호;송경빈
    • 조명전기설비학회논문지
    • /
    • 제21권10호
    • /
    • pp.22-28
    • /
    • 2007
  • 본 논문은 지역 특성에 따른 각 피더의 정전비용 모델을 제시하였다. 수용가 형태별 정전비용은 한국전기연구원에서 실시한 국내 배전계통의 수용가 정전비용 조사결과를 이용하였다. 특정지역에 위치한 피더의 정전비용 산출을 위하여 주택용, 상업용, 공공용, 산업용의 비율을 고려하여 합성 정전비용 모델을 수립하였다. 제시한 기법은 수도권과 중소도시 지역의 한 피더에 대해 사례연구를 수행하여 결과를 제시하였다.

스마트카드에 대한 전자파 분석 공격 (Electromagnetic Analysis Attacks against Smartcards)

  • 한동호;박제훈;하재철;이훈재;문상재;김창균;박일환
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.148-152
    • /
    • 2006
  • 스마트카드에 대한 전자파 분석 공격은 스마트카드 내의 마이크로프로세서가 연산될 때, 방사하는 의도되지 않은 전자파를 수집하여 비밀정보를 알아내는 공격이다. 이 경우에는 스마트카드에 어떤 훼손도 가하지 않고 비밀정보를 알아낼 수 있어, 기존에 국내외적으로 활발히 연구된 전력 분석 공격보다 더욱 현실적이고, 강력한 공격이다. 본 논문은 국내에서는 처음으로 스마트카드에 대한 전자파 분석 공격인 SEMA와 DEMA 공격 실험을 하였다. 그 결과 공개키 알고리즘인 RSA에 SEMA 공격을 성공하였고, 이에 대한 방어대책을 적용하여 방어를 하였다. 그리고, 국내 표준 블록 암호 알고리즘인 ARIA에 DEMA 공격을 적용하여, 비밀키를 알아냈다.

  • PDF

클라우드 환경에서 블록 암호를 이용한 암·복호화 알고리즘 성능 분석 및 모듈 개발 (Performance Analysis and Development Algorithm Module using Block-ciphers in Cloud Computing Environment)

  • 이홍재;신재형;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.346-349
    • /
    • 2017
  • 클라우드 서비스가 점차 증가함에 따라 사용자가 클라우드에 데이터 및 파일을 저장하는 일이 빈번해졌다. 하지만 클라우드 환경에 특성상 사용자에 데이터는 통합되어 저장 관리되는데 이때 여러 가지의 정보 유출에 대비한 보안적인 측면의 연구가 필요하다. 본 논문에서는 데이터가 유출 되더라도 암호화를 통해서 유출 시에도 원본 데이터를 확인할 수 없도록 하는 암호화 모듈을 개발하였고 블록암호 알고리즘인 AES, ARIA, SEED, HIGHT, LEA를 통하여 각각의 알고리즘 안정성 및 성능을 분석 하여 클라우드 환경에서 가장 적합한 알고리즘을 확인하였다.

Koinonia 기반 무선 DVR 시스템의 구현 (Implementations of Wireless DVR System on Koinonia Technology)

  • 김용성;조진웅;홍대기
    • 반도체디스플레이기술학회지
    • /
    • 제12권1호
    • /
    • pp.9-14
    • /
    • 2013
  • In this paper, we first introduce a Koinonia technology. Then we present a wireless Digital Video Recorder (DVR) system based on the Koinonia technology. In addition we implement the wireless DVR system, which is composed of Wireless DVR-Slave (WDVR-S), Wireless DVR-Access Point (WDVR-AP), and Wireless DVR-Emergence Management System (WDVR-EMS). Also we present the acquired Korea Communication Commission (KCC) mark for the last products. The developed system will give a hint that the Koinonia technology can be adopted in wireless DVR systems to handle safety and security issues.