• 제목/요약/키워드: Implementation Attack

검색결과 313건 처리시간 0.02초

Power-based Side-Channel Analysis Against AES Implementations: Evaluation and Comparison

  • Benhadjyoussef, Noura;Karmani, Mouna;Machhout, Mohsen
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.264-271
    • /
    • 2021
  • From an information security perspective, protecting sensitive data requires utilizing algorithms which resist theoretical attacks. However, treating an algorithm in a purely mathematical fashion or in other words abstracting away from its physical (hardware or software) implementation opens the door to various real-world security threats. In the modern age of electronics, cryptanalysis attempts to reveal secret information based on cryptosystem physical properties, rather than exploiting the theoretical weaknesses in the implemented cryptographic algorithm. The correlation power attack (CPA) is a Side-Channel Analysis attack used to reveal sensitive information based on the power leakages of a device. In this paper, we present a power Hacking technique to demonstrate how a power analysis can be exploited to reveal the secret information in AES crypto-core. In the proposed case study, we explain the main techniques that can break the security of the considered crypto-core by using CPA attack. Using two cryptographic devices, FPGA and 8051 microcontrollers, the experimental attack procedure shows that the AES hardware implementation has better resistance against power attack compared to the software one. On the other hand, we remark that the efficiency of CPA attack depends statistically on the implementation and the power model used for the power prediction.

Double Sieve Collision Attack Based on Bitwise Detection

  • Ren, Yanting;Wu, Liji;Wang, An
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권1호
    • /
    • pp.296-308
    • /
    • 2015
  • Advanced Encryption Standard (AES) is widely used for protecting wireless sensor network (WSN). At the Workshop on Cryptographic Hardware and Embedded Systems (CHES) 2012, G$\acute{e}$rard et al. proposed an optimized collision attack and break a practical implementation of AES. However, the attack needs at least 256 averaged power traces and has a high computational complexity because of its byte wise operation. In this paper, we propose a novel double sieve collision attack based on bitwise collision detection, and an improved version with an error-tolerant mechanism. Practical attacks are successfully conducted on a software implementation of AES in a low-power chip which can be used in wireless sensor node. Simulation results show that our attack needs 90% less time than the work published by G$\acute{e}$rard et al. to reach a success rate of 0.9.

보안 시스템 테스트를 위한 공격 발생 테스트슈트 구현 (Implementation of Attack Generation Test-Suite for Security System Testing)

  • 김환국;서동일;이상호
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.51-55
    • /
    • 2004
  • 현재 인터넷은 이미 일상 생활에 깊게 자리 잡았다. 이러한 인터넷을 이용해서 실생활에서 수행하여야만 했던 많은 일들을 인터넷을 통해 수행할 수 있게 되었고, 인터넷의 편리함 때문에 인터넷 사용자가 늘어났다. 그러나 인터넷 사용자의 증가와 더불어 인터넷을 통한 각종 침해사고 역시 크게 증가하였다. 따라서, 이러한 침해 공격에 대응하는 보안 시스템 개발의 기능을 테스트하기 위해 다양한 공격 패턴과 트래픽을 자동적으로 발생시키는 공격 발생 테스트 슈트가 필요하다. 본 논문에서는 다중 에이전트를 이용하여 다양한 공격 패턴 발생 테스트슈트의 설계방법과 구현 결과를 기술하였다.

  • PDF

HTTP Get Flooding 기술을 이용한 APT(지능적 지속 위협)공격 도구의 설계와 구현 (Design and Implementation of ATP(Advanced Persistent Threat) Attack Tool Using HTTP Get Flooding Technology)

  • 천우봉;박원형;정태명
    • 컴퓨터교육학회논문지
    • /
    • 제14권6호
    • /
    • pp.65-73
    • /
    • 2011
  • 최근 사이버공격을 보면 전세계 해킹공격 트랜드로 APT 공격이 지속 발생하고 있다. 특히, HTTP Get Flooding 공격은 사이버공격기법 중 가장 효과적인 공격 중 하나이다. 기존의 HTTP Get Flooding 공격 기술에 대해 알아보고 ATP 공격 특성을 결합한 새로운 공격 기술을 제안한다. 본 논문은 HTTP Get Flooding 기술을 이용하여 효과적인 APT 공격 도구 제작 관한 내용이다. 이 공격도구를 통해 지속적인 DDoS 공격에 대한 적극적 방어 대책이 필요하다.

  • PDF

입.출력 차분 특성을 이용한 오류 주입 공격에 강인한 AES 구현 방안 (A Secure AES Implementation Method Resistant to Fault Injection Attack Using Differential Property Between Input and Output)

  • 박정수;최용제;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1009-1017
    • /
    • 2012
  • 비밀 키가 내장된 암호 장치에 대한 오류 주입 공격은 공격자가 암호화 연산 시 오류를 주입하여 암호 시스템의 키를 찾아내는 공격이다. 이 공격은 AES와 같은 암호 시스템에서 한 바이트의 오류 주입으로도 비밀 키 전체를 찾아낼 수 있을 정도로 매우 위협적이다. 본 논문에서는 AES 암호 시스템에서 입 출력값의 차분을 검사하는 방법으로 오류 주입 공격을 방어하는 새로운 오류 검출 기법을 제안한다. 또한, 제안 방법이 기존의 공격 대응 방법들과 비교하여 오류 탐지 능력이 우수하고 구현에 필요한 추가적인 오버헤드가 적어 효율적임을 컴퓨터 시뮬레이션을 통해 확인하였다.

선형 이동 Knapsack 공개키 암호화 시스템의 구현에 관한 연구 (A Study on the Implementation of Linearly Shift Knapsack Public Key Cryptosystem)

  • 차균현;백경갑;백인천;박상봉
    • 한국통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.883-892
    • /
    • 1991
  • 본 논문에서는 공개키 시스템을 위한 새로운 knapsack 알고리즘의 설명과 난이도 시험 및 이를 구현하기 위한 병렬 구조를 제안하였다. 기존의 Merkle Hellmand의 knapsack은 선형 대수법에 의한 다른 쉬운 수열로의 사상 효과 등으로 Shamir나 Brieckell 등의 attack에 약했으나, 선형 이동 knapsack 시스템은 이러한 약점을 보완한다. 그리고 Brickell 및 Lagarias, Odlyzko의 저밀도 attack 알고리즘의 구현으로 새로운 knapsack 시스템과 기존의 knapsack 시스템을 비교 평가하였다. 또한 이 선형 이동 knapsack 시스템의 병렬 구현을 위한 VLSI 구조를 제안하였다.

  • PDF

공격 그래프 기반의 공격 대상 예측 시스템 설계 및 구현에 대한 연구 (A Study on the Design and Implementation of System for Predicting Attack Target Based on Attack Graph)

  • 고장혁;이동호
    • 디지털산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.79-92
    • /
    • 2020
  • As the number of systems increases and the network size increases, automated attack prediction systems are urgently needed to respond to cyber attacks. In this study, we developed four types of information gathering sensors for collecting asset and vulnerability information, and developed technology to automatically generate attack graphs and predict attack targets. To improve performance, the attack graph generation method is divided into the reachability calculation process and the vulnerability assignment process. It always keeps up to date by starting calculations whenever asset and vulnerability information changes. In order to improve the accuracy of the attack target prediction, the degree of asset risk and the degree of asset reference are reflected. We refer to CVSS(Common Vulnerability Scoring System) for asset risk, and Google's PageRank algorithm for asset reference. The results of attack target prediction is displayed on the web screen and CyCOP(Cyber Common Operation Picture) to help both analysts and decision makers.

NTRU 서명 시스템 구현에 대한 오류 주입 공격 및 대응 방안 연구 (A Study on Attack against NTRU Signature Implementation and Its Countermeasure)

  • 장호철;오수현;하재철
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.551-561
    • /
    • 2018
  • 최근 양자 컴퓨팅을 활용한 연산 기술이 발달함에 따라 기존 암호 시스템들에 대한 안전성이 위협받고 있다. 이에 따라 양자 컴퓨터를 이용한 분석 공격에도 견딜 수 있는 새로운 포스트 양자 암호시스템(post-quantum cryptosystem)에 대한 연구가 활발하다. 그럼에도 불구하고 NTRU와 같은 격자 기반의 포스트 양자 암호시스템도 구현상에서 발생하는 취약점을 이용하는 오류 주입 공격에 의해 비밀 키가 노출될 수 있음이 밝혀졌다. 본 논문에서는 NTRU 서명 시스템에 대한 기존의 오류 주입 공격 대응 기법을 분석하고 효율성과 안전성이 개선된 새로운 대응 기법을 제안한다. 제안된 대응 기법에 대해 시뮬레이션을 수행한 결과, 오류 주입 검출율이 우수하며 구현이 효율적임을 확인하였다.

네트워크상의 서비스 거부 공격 감시 시스템 설계 (The Implementation of monitoring system for the attack of network service denial)

  • 최민석;이종민;김용득
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(5)
    • /
    • pp.43-46
    • /
    • 2002
  • This paper deals with a denial of service is about without permission knocking off service, for example through crashing the whole system. Another definition is that denial of service is seeing to that someone don't get what they paid for. The Network Denial of service Attack Detection System designed and implemented through suggested algorithm can detect attacking from the outside among denial of service attacks. It shown that designed system gives the system administrator the opportunity to detect denial of service attack.

  • PDF

OpenSSL 기반 RSA서버에 대한 Timing Attack 구현 (An implementation of the timing attack on OpenSSL-based RSAserver)

  • 홍정대;박근수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.730-732
    • /
    • 2004
  • 1996년 P. Kocher에 의해 시차공격(Timing attack)이 제안된 후 일반적인 RSA구현 시 시간차를 줄이기 위해 중국인의 나머지 정리와 Montgomery 알고리즘과 같은 다양한 방법들이 적용되어왔다. 2003년 D. Brumley와 D. Boneh가 OpenSSL(2)에서 구현된 RSA 알고리즘을 분석하여 시차공격(3)이 가능함을 보였다. 본 논문은 이들의 방법을 OpenSSL을 기반으로 하는 서버를 대상으로 구현한 실험 결과를 보인다.

  • PDF