• 제목/요약/키워드: Attack Success Probability

검색결과 23건 처리시간 0.024초

MTD-SDR 시스템의 취약요소 변경에 따른 악의적 공격 성공 확률 (Malicious Attack Success Probability on the Change of Vulnerable Surfaces in MTD-SDR System)

  • 기장근;이규대
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.55-62
    • /
    • 2018
  • MTD(Moving Target Defense)는 자가 복원력이 있는 무선 통신 시스템을 구축할 수 있도록 대상 시스템의 다양한 구조 및 운영 관련 파라미터들을 동적으로 변경시키도록 설계함으로써 공격자의 악의적 공격으로부터 시스템의 취약점을 보호하는 기술이다. 본 논문에서는 MTD-SDR 기술을 기반으로 하는 통신 시스템에서 랜덤/순서적 스캐닝/재밍 공격 성공 확률에 대한 식을 유도하고 시뮬레이션을 통해 그 결과를 검증하였다. 결과적으로 랜덤 스캐닝 공격의 경우에는 전송채널 변화주기 값이 증가할수록 공격성공률이 증가하는 반면, 랜덤 재밍 공격의 경우에는 변화가 없다. 순서적 공격의 경우에는 랜덤 공격과 유사한 경향의 성공률 패턴을 보이지만 전송채널 변화주기가 커져서 전체 전송채널 수에 접근할수록 재밍 공격의 경우에는 최대 2배, 스캐닝 공격의 경우에는 최대 36% 정도 랜덤 공격에 비해 공격 성공률이 높은 것으로 나타났다.

Improved Conditional Differential Attacks on Round-Reduced Grain v1

  • Li, Jun-Zhi;Guan, Jie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4548-4559
    • /
    • 2018
  • Conditional differential attack against NFSR-based cryptosystems proposed by Knellwolf et al. in Asiacrypt 2010 has been widely used for analyzing round-reduced Grain v1. In this paper, we present improved conditional differential attacks on Grain v1 based on a factorization simplification method, which makes it possible to obtain the expressions of internal states in more rounds and analyze the expressions more precisely. Following a condition-imposing strategy that saves more IV bits, Sarkar's distinguishing attack on Grain v1 of 106 rounds is improved to a key recovery attack. Moreover, we show new distinguishing attack and key recovery attack on Grain v1 of 107 rounds with lower complexity O($2^{34}$) and appreciable theoretical success probability 93.7%. Most importantly, our attacks can practically recover key expressions with higher success probability than theoretical results.

Full response를 사용하여 중계 공격에 안전한 RFID 거리제한 프로토콜 (RFID Distance Bounding Protocol to Secure Against Relay Attack by Using Full-Response)

  • 권혜진;김순자
    • 한국통신학회논문지
    • /
    • 제41권3호
    • /
    • pp.298-300
    • /
    • 2016
  • 본고에서는 중계 공격 성공확률을 낮추기 위해 RFID 리더가 무요청(void challenge)을 보내더라도 태그가 응답하는 거리 제한 프로토콜을 제안한다. Full challenge 비율에 따른 공격 성공 확률을 분석하고, 기존의 프로토콜과 비교 분석하여 제안 프로토콜의 공격 성공 확률이 낮음을 보인다.

네트워크 취약성 분석을 위한 확장된 사이버 공격 트리에 관한 연구 (A Study on an Extended Cyber Attack Tree for an Analysis of Network Vulnerability)

  • 엄정호;박선호;정태명
    • 디지털산업정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.49-57
    • /
    • 2010
  • We extended a general attack tree to apply cyber attack model for network vulnerability analysis. We defined an extended cyber attack tree (E-CAT) which extends the general attack tree by associating each node of the tree with a transition of attack that could have contributed to the cyber attack. The E-CAT resolved the limitation that a general attack tree can not express complex and sophisticate attacks. Firstly, the Boolean expression can simply express attack scenario with symbols and codes. Secondary, An Attack Generation Probability is used to select attack method in an attack tree. A CONDITION-composition can express new and modified attack transition which a aeneral attack tree can not express. The E-CAT is possible to have attack's flexibility and improve attack success rate when it is applied to cyber attack model.

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.

Shrinking 생성기와 Self-Shrinking 생성기에 대한 향상된 고속 상관 공격 (Improved Fast Correlation Attack on the Shrinking and Self-Shrinking generators)

  • 정기태;성재철;이상진;김재헌;박상우;홍석희
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.25-32
    • /
    • 2006
  • 본 논문에서는 shrinking 생성기와 self-shrinking 생성기에 대한 향상된 고속 상관 공격을 제안한다. 본 논문에서 제안하는 공격은 Zhang 등이 CT-RSA 2005에서 제안한 shrinking 생성기에 대한 고속 상관 공격을 개선한 것으로 shrinking 생성기에서 길이가 61인 생성 LFSR의 초기 상태값을 $2^{15.43}$ 키스트림 비트와 $2^{56.3314}$의 계산 복잡도로 성공 확률 99.9%로 복구할 수 있다. 또한 245.89 키스트림 비트와 $2^{112.424}$ 계산 복잡도로 self-shrinking 생성기에서 길이가 $2^{40}$인 LFSR의 초기 상태값을 성공 확률 99.9%로 복구할 수 있다.

다중 비트 시도와 응답을 이용한 RFID 거리 한정 프로토콜 (RFID Distance Bounding Protocol Using Multiple Bits Challenge and Response)

  • 전일수;윤은준
    • 한국산업정보학회논문지
    • /
    • 제17권3호
    • /
    • pp.19-26
    • /
    • 2012
  • RFID 시스템에서 중계 공격에 저항하기 위해 리더와 태그 간의 시도와 응답에 소요된 1비트의 왕복 여행시간 측정을 이용한 거리 한정 프로토콜이 주로 사용된다. 이러한 프로토콜에서 1비트 시도와 응답에 대한 중계 공격의 성공확률을 줄일 수 있으면 효율적인 거리 한정 프로토콜을 만들 수 있다. 본 논문에서는 Hancke와 Khun이 제안한 1비트 시도와 응답 기반의 RFID 거리 한정 프로토콜을 2비트 시도와 응답 기반으로 수정한 효율적인 RFID 거리 한정 프로토콜을 제안한다. n번의 시도와 응답에 대한 중계 공격의 성공확률이 제안된 프로토콜에서는 (7/16)n으로 (3/4)n인 Hancke와 Khun의 프로토콜보다 훨씬 낮다.

랜덤한 덧셈-뺄셈 체인에 대한 부채널 공격 (Side channel attack on the Randomized Addition-Subtraction Chains)

  • 한동국;장남수;장상운;임종인
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.121-133
    • /
    • 2004
  • Okeya-Sakurai는 타원곡선 암호시스템에 대한 부채널 공격의 대응방법으로 소개된 Oswald-Aigner의 랜덤한 덧셈-뺄셈 체인(Randomized Automaton 1, 2) 대응방법 [18]이 SPA 공격에 취약함을 보였다$^{[15,16]}$. 그러나 본 논문에서는 Okeya-Sakurai의 공격 알고리즘 [15,16]에 두 가지 잠재된 문제가 있음을 보인다. 그리고 두 가지 문제점에 대한 해결책을 제시하고 [15,16,19]와는 다른 새로운 효율적인 공격 알고리즘을 제안한다. 표준에 제안되어 있는 163비트 비밀키를 사용하는 알고리즘에 본 논문의 분석방법을 적용해 구현한 결과, 단순한 형태의 랜덤한 덧셈-뺄셈 체인(Randomized Automaton 1)에서는 20개의 AD수열로 대략 94%의 확률로 공격이 성공하며 30개의 AD수열로는 대략 99%의 확률로 공격이 성공한다. 또한, 복잡한 형태(Randomized Automaton 2)에서는 40개의 AD수열로 94%의 확률로 70개의 AD수열로는 99%로의 확률로 공격이 성공한다.

Cryptanalysis of the Authentication in ACORN

  • Shi, Tairong;Guan, Jie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4060-4075
    • /
    • 2019
  • ACORN is an authenticated encryption algorithm proposed as a candidate in the currently ongoing CAESAR competition. ACORN has a good performance on security and efficiency which has been a third-round candidate. This paper mainly concentrates on the security of ACORN under the forgery attack and the non-repudiation of ACORN. Firstly, we analyze the differential properties of the feedback function in ACRON are analyzed. By taking advantage of these properties, the forgery attacks on round-reduced ACORN are proposed with a success probability higher than $2^{-128}$ when the number of finalization rounds is less than 87. Moreover, the non-repudiation of ACRON in the nonce-reuse setting is analyzed. The known collision can be used to deny the authenticated message with probability $2^{-120}$. This paper demonstrates that ACORN cannot generate the non-repudiation completely. We believe it is an undesirable property indeed.

3GPP MAC 알고리즘 안전성 분석 (An analysis on the security of the 3GPP MAC algorithm)

  • 홍도원;신상욱;강주성;이옥연
    • 정보보호학회논문지
    • /
    • 제11권2호
    • /
    • pp.59-65
    • /
    • 2001
  • 비동기식(W-CDMA) 3세대 이동통신의 3GPP에서는 무선 구간의 메시지 무결성을 보장하기 위하여 블록 암호 KASUMI에 기반한 CBC-MAC의 변형된 형태를 제안하고 있다. 본 논문에서는 최근 발표된 Knudsen-Mitchell의 공격법 을 심층 분석하여 구체적인 공격 수행 알고리즘을 제안하고, 이 알고리즘의 성공 확률 및 수행 복잡도를 계산한다. 또 한, 3GPP-MAC에 대한 안전성을 기존 CBC-MAC 방식과 비교하여 분석한다