• 제목/요약/키워드: Implementation Attack

검색결과 313건 처리시간 0.023초

저용량 RFID 시스템에서의 보안 및 취약성 분석 (Analyses of Privacy and Vulnerability with Light-weight RFID System)

  • 인병준;박영범;남전우;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.773-775
    • /
    • 2011
  • We analysed privacy, attack model and vulnerability with light-weight RFID System. A specific system's vulnerability depends on its implementation and the applied countermeasures. We can build an RFID system with a satisfactory security level even in a high-risk application area. To do so, however, we must pay attention to the implementation of proportional security measures.

  • PDF

Power analysis attack resilient block cipher implementation based on 1-of-4 data encoding

  • Shanmugham, Shanthi Rekha;Paramasivam, Saravanan
    • ETRI Journal
    • /
    • 제43권4호
    • /
    • pp.746-757
    • /
    • 2021
  • Side-channel attacks pose an inevitable challenge to the implementation of cryptographic algorithms, and it is important to mitigate them. This work identifies a novel data encoding technique based on 1-of-4 codes to resist differential power analysis attacks, which is the most investigated category of side-channel attacks. The four code words of the 1-of-4 codes, namely (0001, 0010, 1000, and 0100), are split into two sets: set-0 and set-1. Using a select signal, the data processed in hardware is switched between the two encoding sets alternately such that the Hamming weight and Hamming distance are equalized. As a case study, the proposed technique is validated for the NIST standard AES-128 cipher. The proposed technique resists differential power analysis performed using statistical methods, namely correlation, mutual information, difference of means, and Welch's t-test based on the Hamming weight and distance models. The experimental results show that the proposed countermeasure has an area overhead of 2.3× with no performance degradation comparatively.

SSFNet 기반 사이버 공격 및 탐지를 위한 네트워크 시뮬레이터의 구현 (Implementation of a Network Simulator for Cyber Attacks and Detections based on SSFNet)

  • 심재홍;정홍기;이철원;최경희;박승규;정기현
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제8권4호
    • /
    • pp.457-467
    • /
    • 2002
  • 가상 공격을 수행하고 이에 따른 네트워크의 행동 변화를 시뮬레이션하기 위하여는 네트워크 구성요소들의 특성을 시뮬레이션 모델에 반영할 수 있어야 하며, 다양한 사이버 공격과 이를 방어하는 시스템들의 특성을 표현할 수 있어야 한다. 본 연구에서는 사이버 공격시 네트워크의 부하가 어떻게 변하는지를 실험하기 위하여, 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSF[9, 10]를 확장 구현하였다. 사이버 공격을 시뮬레이션하기 위해 보안 관련 클래스인 방화벽과 공격용 프로그램을 작성하기 위한 도구들의 모임인 패킷 조작기를 SSF의 구성요소인 SSFNet에 새로이 추가하였다. 이는 보안 체계를 가진 네트워크를 시뮬레이션 가능하게 할 뿐 아니라, 기존 사이버 공격 프로그램을 쉽게 이식하여 시뮬레이션에 적용할 수 있는 장점을 제공한다. 추가된 클래스들의 작동을 검증하기 위하여 가상 네트워크를 구성한 후, 대표적인 서비스-거부 공격인 smurf 공격을 시뮬레이션하고, 이 때의 네트워크의 행동 변화를 관찰하였다. 실험 결과 본 연구에 의하여 개발된 방화벽이나 패킷 조작기가 정상적으로 작동됨을 확인할 수 있었다.

경량 블록 암호 PIPO의 MILP-Aided 디비전 프로퍼티 분석 및 인테그랄 공격 (MILP-Aided Division Property and Integral Attack on Lightweight Block Cipher PIPO)

  • 김제성;김성겸;김선엽;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.875-888
    • /
    • 2021
  • 본 논문에서는 경량 블록 암호 PIPO에 대한 인테그랄 구별자(integral distinguisher)을 탐색한 결과를 통해 8-라운드 PIPO-64/128에 대한 키 복구 공격을 수행한다. ICISC 2020에서 제안된 경량 블록 암호 PIPO는 고차 마스킹 구현을 고려한 설계를 통해 부채널 공격에 대한 저항성을 갖는 효율적인 구현이 가능하다. 동시에 차분 분석, 선형 분석 등의 다양한 분석법을 적용하여 PIPO의 안전성을 보였다. 그러나 인테그랄 공격에 대해, 5-라운드 이상의 인테그랄 구별자가 존재하지 않을 것이라고 제안되었을 뿐 인테그랄 공격에 대한 안전성 분석은 현재까지 수행된 바 없다. 본 논문에서는 MILP 기반 Division Property를 통해 PIPO에 대한 인테그랄 구별자를 탐색하는 방법을 제시하고, 기존의 결과와 달리 6-라운드 인테그랄 구별자가 존재함을 보인다. 뿐만 아니라, PIPO의 라운드 함수 구조를 활용하여 입출력에 대한 선형 변환을 고려하는 인테그랄 구별자 탐색 방법을 통해 총 136개의 6-라운드 인테그랄 구별자를 제시한다. 마지막으로, 획득한 6-라운드 인테그랄 구별자 중 4개를 이용하여 2124.5849의 시간 복잡도와 293의 메모리 복잡도를 가지는 8-라운드 PIPO-64/128 키 복구 공격을 제안한다.

네트워크 공격 분석을 위한 마이닝 프로토타입 시스템 구현 (An Implementation of Mining Prototype System for Network Attack Analysis)

  • 김은희;신문선;류근호
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.455-462
    • /
    • 2004
  • 네트워크 공격은 인터넷의 발달과 함께 유형도 다양하고 새로워지고 있다. 기존의 침입탐지 시스템들은 알려진 공격의 시그네처를 기반으로 탐지하기 때문에 알려지지 않거나 변형된 공격을 탐지하고, 대응하기 위해서는 많은 노력과 비용이 필요하다. 본 논문에서는 네트워크 프로토콜 속성 분석을 통해 알려지지 않거나 변형된 네트워크 공격을 예측할 수 있는 마이닝 프로토타입 시스템을 설계 하고 구현 하였다. 네트워크 프로토콜 속성을 분석하기 위해서 연관규칙과 빈발에피소드 기법을 사용하였으며, 수집된 네트워크 프로토콜은 TCP, UDP, ICMP와 통합된 형태의 스키마로 저장한다. 본 실험을 통해서 각 프로토콜별로 발생 가능한 네트워크 공격 유형을 예측할 수 있는 규칙들을 생성한다. 마이닝 프로토타입은 침입탐지 시스템에서 새로운 공격에 대응하기 위한 보조적인 .도구로서 유용하게 사용될 수 있다.

Improved Flyweight RFID Authentication Protocol

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권2호
    • /
    • pp.95-105
    • /
    • 2012
  • The widespread implementation of RFID in ubiquitous computing is constrained considerably by privacy and security unreliability of the wireless communication channel. This failure to satisfy the basic, security needs of the technology has a direct impact of the limited computational capability of the tags, which are essential for the implementation of RFID. Because the universal application of RFID means the use of low cost tags, their security is limited to lightweight cryptographic primitives. Therefore, EPCGen2, which is a class of low cost tags, has the enabling properties to support their communication protocols. This means that satisfying the security needs of EPCGen2 could ensure low cost security because EPCGen2 is a class of low cost, passive tags. In that way, a solution to the hindrance of low cost tags lies in the security of EPCGen2. To this effect, many lightweight authentication protocols have been proposed to improve the privacy and security of communication protocols suitable for low cost tags. Although many EPCgen2 compliant protocols have been proposed to ensure the security of low cost tags, the optimum security has not been guaranteed because many protocols are prone to well-known attacks or fall short of acceptable computational load. This paper proposes a remedy protocol to the flyweight RFID authentication protocol proposed by Burmester and Munilla against a desynchronization attack. Based on shared pseudorandom number generator, this protocol provides mutual authentication, anonymity, session unlinkability and forward security in addition to security against a desynchronization attack. The desirable features of this protocol are efficiency and security.

  • PDF

마스킹 화이트 박스 AES에 대한 새로운 고차 차분 계산 분석 기법 (New Higher-Order Differential Computation Analysis on Masked White-Box AES)

  • 이예찬;진성현;김한빛;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.1-15
    • /
    • 2020
  • 화이트 박스 암호에 대한 부채널 분석 맥락의 공격인 차분 계산 분석(Differential computation analysis, DCA) 공격이 제안됨에 따라, 이에 대응하기 위해 Lee 등의 대응기법과 같이 테이블 인코딩 기반 마스킹 화이트 박스 암호가 제안되었다. 마스킹 화이트 박스 암호에 대한 기존 고차 DCA는 테이블 인코딩 기반의 마스킹 구현 구조를 고려하지 못하여 Lee 등이 제안한 대응 기술에는 적용이 불가능하였다. 본 논문에서는 테이블 인코딩 기반 마스킹 구현에도 적용할 수 있는 새로운 고차 DCA 기법을 제안하고, Lee 등이 제안한 마스킹 화이트 박스 암호의 비밀키 정보를 실제로 찾음으로써 그 유효성을 증명하였다.

초경량 Convolutional Neural Network를 이용한 차량용 Intrusion Detection System의 설계 및 구현 (Design and Implementation of Automotive Intrusion Detection System Using Ultra-Lightweight Convolutional Neural Network)

  • 이명진;임형철;최민석;차민재;이성수
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.524-530
    • /
    • 2023
  • 본 논문에서는 경량화된 CNN(Convolutional Neural Network)을 사용하여 CAN(Controller Area Network) 버스 상의 공격을 탐지하는 효율적인 알고리즘을 제안하고, 이를 기반으로 하는 IDS(Intrusion Detection System)를 FPGA로 설계, 구현 및 검증하였다. 제안한 IDS는 기존의 CNN 기반 IDS에 비해 CAN 버스 상의 공격을 프레임 단위로 탐지할 수 있어서 정확하고 신속한 대응이 가능하다. 또한 제안한 IDS는 기존의 CNN 기반 IDS에 비해 컨볼루션 레이어를 하나만 사용하기 때문에 하드웨어를 크게 줄일 수 있다. 시뮬레이션 및 구현 결과는 제안된 IDS가 CAN 버스 상의 다양한 공격을 효과적으로 탐지한다는 것을 보여준다.

부채널 분석을 이용한 DNN 기반 MNIST 분류기 가중치 복구 공격 및 대응책 구현 (Weight Recovery Attacks for DNN-Based MNIST Classifier Using Side Channel Analysis and Implementation of Countermeasures)

  • 이영주;이승열;하재철
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.919-928
    • /
    • 2023
  • 딥러닝 기술은 자율 주행 자동차, 이미지 생성, 가상 음성 구현 등 다양한 분야에서 활용되고 있으며 하드웨어 장치에서 고속 동작을 위해 딥러닝 가속기가 등장하게 되었다. 그러나 최근에는 딥러닝 가속기에서 발생하는 부채널 정보를 이용한 내부 비밀 정보를 복구하는 공격이 연구되고 있다. 본 논문에서는 DNN(Deep Neural Network) 기반 MNIST 숫자 분류기를 마이크로 컨트롤러에서 구현한 후 상관 전력 분석(Correlation Power Analysis) 공격을 시도하여 딥러닝 가속기의 가중치(weight)를 충분히 복구할 수 있음을 확인하였다. 또한, 이러한 전력 분석 공격에 대응하기 위해 전력 측정 시점의 정렬 혼돈(misalignment) 원리를 적용한 Node-CUT 셔플링 방법을 제안하였다. 제안하는 대응책은 부채널 공격을 효과적으로 방어할 수 있으며, Fisher-Yates 셔플링 기법을 사용하는 것보다 추가 계산량이 1/3보다 더 줄어듦을 실험을 통해 확인하였다.

안드로이드 동적 클래스 로딩 기법을 이용한 개발단계에서의 보안약점 및 시큐어 코딩 연구 (Research on Secure Coding and Weakness for Implementation of Android-based Dynamic Class Loading)

  • 김현조;최진영
    • 한국멀티미디어학회논문지
    • /
    • 제19권10호
    • /
    • pp.1792-1807
    • /
    • 2016
  • Android application is vulnerable to reverse engineering attack. And by this, it is easy to extract significant module from source code and repackage it. To prevent this problem, dynamic class loading technique, which is able to exclude running code from distributed source code and is able to load running code dynamically during runtime can be used. Recently, this technique was adapted on variety of fields and applications like updating pre-loaded android application, preventing from repacking malicious application, etc. Despite the fact that this technique is used on variety of fields and applications, there is fundamental lack on the study of potential weakness or related secure coding. This paper would deal with potential weaknesses during the implementation of dynamic class loading technique with analysing related international/domestic standard of weaknesses and suggest a secure way for the implementation of dynamic class loading technique. Finally, we believe that this technique described here could increase the level of trust by decreasing the weakness related to dynamic class loading technique.