• 제목/요약/키워드: Fault attack

검색결과 88건 처리시간 0.023초

이종(異種) 오류원 기반의 현실적인 다중 오류 주입 시스템 (Realistic Multiple Fault Injection System Based on Heterogeneous Fault Sources)

  • 이종혁;한동국
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1247-1254
    • /
    • 2020
  • 스마트홈 시대가 도래하면서 실생활의 다양한 곳에 기밀성을 제공하거나 인증을 수행하는 장비들이 존재하게 되었다. 이에 따라 암호화 장비 및 인증 장비에 물리적인 공격으로부터의 안전성이 요구되고 있다. 특히 외부에서 인위적으로 오류를 주입하여 비밀 키를 복구하거나 인증 과정을 우회하는 오류 주입 공격은 매우 위협적인 공격 방법의 하나다. 오류 주입 공격에 사용되는 오류원은 레이저, 전자파, 전압 글리치, 클락 글리치 등이 있다. 오류 주입 공격은 오류가 주입되는 횟수에 따라 단일 오류 주입 공격과 다중 오류 주입 공격으로 분류된다. 기존의 다중 오류 주입 시스템은 일반적으로 단일 오류원을 사용하였다. 단일 오류원을 여러 차례 주입하도록 구성된 시스템은 물리적인 지연 시간이 존재한다는 점과 추가적인 장비가 필요하다는 단점이 존재한다. 본 논문에서는 이종(異種) 오류원을 사용하는 다중 오류 주입 시스템을 제안한다. 그리고 제안하는 시스템의 효용성을 보이기 위해 Riscure사의 Piñata 보드를 대상으로 다중 오류 주입 공격을 수행한 결과를 보인다.

블록 암호 HIGHT에 대한 차분 오류 공격 (A Differential Fault Attack against Block Cipher HIGHT)

  • 이유섭;김종성;홍석희
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.485-494
    • /
    • 2012
  • HIGHT는 국내에서 개발된 초경량 블록 암호로서, 정보통신단체(TTA) 표준과 국제표준화기구(ISO/IEC) 18033-3 표준으로 제정되었다. 본 논문에서는 블록암호 HIGHT에 대한 차분 오류 주입 공격을 제안한다. 제안하는 공격에서 공격자는 암호화 과정에서 라운드 28의 입력값에 임의의 1-바이트 오류를 주입할 수 있다고 가정한다. 이러한 가정에서 오류 주입을 통해 얻어진 암호문과 정상적으로 얻어진 암호문의 차분 특성을 이용하여 비밀키를 복구한다. 12개의 오류를 주입할 경우에는 88%의 성공 확률, 7개의 오류를 주입하는 경우에는 51%의 성공 확률로 수초내에 HIGHT의 비밀키를 복구한다.

다양한 환경에 적용 가능한 AES-CMAC에 대한 안전성 분석 (Security Analysis of AES-CMAC Applicable to Various Environments)

  • 정기태
    • 한국항행학회논문지
    • /
    • 제16권2호
    • /
    • pp.211-218
    • /
    • 2012
  • 본 논문에서는 IETF 표준 MAC 알고리즘 AES-CMAC에 대한 오류 주입 공격을 제안한다. 본 공격에서 사용된 오류 주입 가정은 FDTC'05에서 제안된 공격 모델에 기반을 둔다. 본 논문에서 제안하는 공격은 매우 적은수의 오류 주입만을 이용하여 AES-CMAC의 128-비트 비밀키를 복구할 수 있다. 본 공격 결과는 AES-CMAC에 대한 첫 번째 키 복구 공격 결과이다.

오류주입공격에 대한 개선된 이중모드 레이저 프로빙 시스템 (An Improved Dual-mode Laser Probing System for Fault Injecton Attack)

  • 이영실;;이훈재
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.453-460
    • /
    • 2014
  • 오류주입공격(Fault Injection Attack)은 하드웨어적 또는 소프트웨어적으로 구현된 암호칩에 인위적으로 오류를 주입 또는 발생시켜 암호 알고리즘 동작/수행을 방해함으로써 칩에 내장된 정보를 찾아내는 공격으로, 이 중 레이저를 이용한 오류주입공격은 특히 성공적인 것으로 입증된 바 있다. 본 논문에서는 기존의 플래쉬 펌프 방식의 레이저와 광섬유 레이저 모델을 병렬 결합한 이중모드 레이저 방식으로 개선된 레이저 프루빙 시스템을 제안하였다. 제안된 방법은 에너지 출력은 높으나 주파수 반복률이 낮아 오류주입공격 실험에 적합하지 않은 기존의 플래쉬 펌프 방식 레이저를 레이저 절단용으로 활용하고, 추가로 별도의 오류주입을 위한 고주파 반복률을 갖는 레이저를 단순 병렬 결합시키는 방법이다. 오류주입을 위해 결합된 제 2의 신규 레이저는 반도체 레이저와 광섬유 레이저를 선택하여 두 가지 시스템을 설계하였으며, 이에 따른 장 단점을 비교분석하였다.

AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격 (A Late-Round Reduction Attack on the AES Encryption Algorithm Using Fault Injection)

  • 최두식;최용제;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.439-445
    • /
    • 2012
  • 오류 주입 공격은 비밀 키를 내장하여 사용하는 암호 장치에서 연산 수행시 공격자가 오류를 주입하는 방법으로 비밀 키를 찾아낼 수 있어 암호시스템 운영의 심각한 위협이 되고 있다. 논문에서는 AES 암호 연산을 수행하는 동안 라운드 함수를 반복적으로 사용하는 경우, 반복하는 구문에 오류를 넣어 한 라운드를 생략하면 쉽게 비밀 키를 추출할 수 있음을 보이고자 한다. 제안하는 공격 방법을 상용 마이크로프로세서에서 실험한 결과, 두 개의 정상-오류 암호문 쌍만 있으면 128비트 AES 비밀 키가 노출됨을 확인하였다.

RSA 멱승 알고리즘의 제어문에 대한 오류 주입 공격 (Fault Analysis Attacks on Control Statement of RSA Exponentiation Algorithm)

  • 길광은;백이루;김환구;하재철
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.63-70
    • /
    • 2009
  • 최근의 연구는 RSA와 같은 암호 시스템에서 멱승 알고리즘을 구현할 경우 물리적 공격에 취약하여 비밀 키를 노출할 수 있음을 보이고 있다. 특히, Schmidt와 Hurbst는 RSA 이진 멱승(binary exponentiation) 실행시 수행하는 제곱(squaring) 연산을 건너뛰게 하여 얻은 오류 서명값을 이용하여 비밀 키를 얻을 수 있음을 실험적으로 보였다. 본 논문에서는 Schmidt와 Hurbst의 공격 가정에 기반하여 곱셈(multiplication) 연산이나 반복 제어문 연산을 건너뛰어 비밀 키를 공격하는 방법을 제안한다. 또한, 반복 제어문을 건너뛰는 오류 공격을 확장하여 단순 전력 분석 공격(simple power analysis)공격에 대응하기 위해 제안된 몽고메리(Montgomery ladder) 멱승 알고리즘도 공격할 수 있음을 보인다.

블록 암호 ARIA에 대한 오류 주입 공격 대응 방안 (A Countermeasure Against Fault Injection Attack on Block Cipher ARIA)

  • 김형동;하재철
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.371-381
    • /
    • 2013
  • 정보보호 장치를 이용하여 데이터의 기밀성을 제공할 경우, 내부에 저장된 비밀 키를 사용하여 암호화를 수행한다. 그러나 최근 공격자가 암호화 연산 시에 오류를 주입하는 방법을 사용하여 내부의 비밀 키를 찾아낼 수 있는 오류 주입 공격 방법들이 제시되었다. 특히, 오류 주입 공격으로 블록 암호 ARIA를 공격할 경우 약 33개 정도의 오류 암호문만 있으면 비밀 키를 공격할 수 있다. 본 논문에서는 ARIA 암호 시스템에서 입 출력 정보들간의 차분 상태를 검사하는 방법으로 오류 주입 공격을 방어하는 오류 주입 탐지 방안을 제안한다. 제안 방법은 오류 탐지 능력이 우수할 뿐 아니라 연산 오버헤드가 적어 매우 효율적임을 시뮬레이션을 통해 확인하였다.

AES에 대한 반복문 오류주입 공격 (A Fault Injection Attack on the For Statement in AES Implementation)

  • 박제훈;배기석;오두환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.59-65
    • /
    • 2010
  • 오류 주입 공격은 비밀키가 내장된 암호 장치에서 연산을 수행 시 공격자가 오류를 주입하여 비밀키를 찾아내는 공격으로서 암호시스템의 안전성에 심각한 위협이 되고 있다. 본 논문에서는 AES 암호를 수행하는 동안 마지막 라운드의 키를 더하는 반복문(for statement)에 대한 오류 주입을 통해 비밀키 전체를 공격할 수 있음을 보이고자 한다. 상용 마이크로프로세서에 AES를 구현한 후 한 번의 레이저 오류 주입 공격을 시도하여 128비트의 비밀키가 노출됨을 확인하였다.

연산자 조작 공격에 대한 CRT-RSA 알고리듬의 안전성 재분석 (Security Reconsideration on CRT-RSA Algorithm Against Fault Attacks using Opcode Modification)

  • 하재철;백이루;박제훈;문상재
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.155-160
    • /
    • 2010
  • 최근 오류주입 공격은 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(CRT-RSA)의 안전성에 심각한 위협이 되고 있다. 따라서 오류주입 공격에 강인한 대응 암호 알고리듬들이 개발되었고 다양한 오류 검사 방법이나 오류 확산을 이용한 대응책이 제시된 바 있다. 그러나 최근 Hur 등은 연산자 조작을 이용한 오류주입 공격 시 Kim 등이나 Ha 등이 제안한 알고리듬이 공격될 수 있다고 분석하였다. 본 논문에서는 이 연산자 조작 공격이 다정도(multi-precision) 연산을 하는 CRT-RSA 알고리듬에는 적용할 수 없으며 Kim 등이나 Ha 등이 제안한 알고리듬도 여전히 안전함을 밝히고자 한다.

오류 주입을 이용한 Triple DES에 대한 라운드 축소 공격 (A Round Reduction Attack on Triple DES Using Fault Injection)

  • 최두식;오두환;배기석;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.91-100
    • /
    • 2011
  • Triple DES(Data Encryption Standard)는 DES의 안전성을 향상시키기 위하여 2번의 DES 암호화와 1번의 DES 복호화를 수행하는 국제 표준 암호 알고리즘이다. 본 논문에서는 Triple DES에서 수행되는 각각의 DES 알고리즘 중 마지막 라운드를 실행시키지 않도록 오류를 주입함으로써 비밀키를 찾아내는 차분 오류 분석(Differential Fault Analysis, DFA)공격을 제안한다. 제안한 공격 방법을 이용하여 시뮬레이션 결과, 9개 정도의 정상-오류 암호문 쌍을 얻을 수 있으면 $2^{24}$번의 비밀 키 전탐색을 통해 3개의 비밀키를 모두 찾을 수 있었다. 또한, ATmega128 칩에 Triple DES 암호 알고리즘을 실제로 구현하고 레이저를 이용한 오류를 주입함으로써 제안 공격이 오류 주입 대응책이 적용되지 않은 범용 마이크로프로세서 칩에 적용 가능함을 검증하였다.