• 제목/요약/키워드: Security Countermeasure

검색결과 380건 처리시간 0.02초

An Efficient DPA Countermeasure for the $Eta_T$ Pairing Algorithm over GF($2^n$) Based on Random Value Addition

  • Seo, Seog-Chung;Han, Dong-Guk;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제33권5호
    • /
    • pp.780-790
    • /
    • 2011
  • This paper presents an efficient differential power analysis (DPA) countermeasure for the $Eta_T$ pairing algorithm over GF($2^n$). The proposed algorithm is based on a random value addition (RVA) mechanism. An RVA-based DPA countermeasure for the $Eta_T$ pairing computation over GF($3^n$) was proposed in 2008. This paper examines the security of this RVA-based DPA countermeasure and defines the design principles for making the countermeasure more secure. Finally, the paper proposes an efficient RVA-based DPA countermeasure for the secure computation of the $Eta_T$ pairing over GF($2^n$). The proposed countermeasure not only overcomes the security flaws in the previous RVAbased method but also exhibits the enhanced performance. Actually, on the 8-bit ATmega128L and 16-bit MSP430 processors, the proposed method can achieve almost 39% and 43% of performance improvements, respectively, compared with the best-known countermeasure.

정보시스템 보안을 위한 위험분석 모델 (A Risk Analysis Model for Information System Security)

  • 김강;박진섭;김봉회
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.60-67
    • /
    • 2002
  • 정보화 시대의 역기능으로서 존재하는 정보시스템에 대한 보안 위협은 날로 증가하고 있으며 이에 대한 체계적인 보안관리가 중요시되고 있다. 보안관리에 있어서 가장 중요한 것은 위협의 근원을 파악하여 대책을 수립하기 위한 위험분석이다. 따라서 제안모델은 보안성향상을 위하여 보안정책수립을 조언하도록 하고 경제적인 보안대응책 수립을 위하여 위험산출단계에 대하여 신뢰성을 향상 시켰다. 특히 대응책 단계에서 자산에 대하여 보안등급을 부여하여 자산간의 상호의존도를 검사하게 하고, 제시된 대응책의 구현은 표준모델과 다르게 제안모델에서는 자산별 제약사항을 식별하도록 하여 불필요한 대응책을 구현하지 않도록 하여 경제적인 대응책의 구현이 이루어질 수 있도록 모델을 개선하였다.

  • PDF

전력분석공격에 대한 블라인딩 기반의 상수배 알고리즘 (A Blinding-Based Scalar Multiplication Algorithm Secure against Power Analysis Attacks)

  • 김창균;하재철;문상재
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.117-121
    • /
    • 2007
  • Most existing countermeasures against classical DPA are vulnerable to new DPA, e.g., refined power analysis attack (RPA), zero-value point attack (ZPA), and doubling attack. More recently, Mamiya et al proposed a new countermeasure (so-called BRIP) against RPA, ZPA, classical DPA and SPA. This countermeasure, however, also has a vulnerability of scalar multiplication computations by exploiting specially chosen input message. Therefore, to prevent various power analysis attacks like DPA and new SPA, we propose an enhanced countermeasure by developing a new random blinding technique.

저메모리 환경에 적합한 마스킹기반의 ARIA 구현 (A Secure Masking-based ARIA Countermeasure for Low Memory Environment Resistant to Differential Power Attack)

  • 유형소;김창균;박일환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.143-155
    • /
    • 2006
  • 본 논문에서는 국가표준 암호인 ARIA에 효율적인 마스킹 기법을 제안하였다. 4개의 SBOX에 대해 각각 마스킹을 적용하는 기존의 마스킹 기법과 달리, 본 논문에서는 1개의 테이블만을 사용한 마스킹 구현기법을 제안하고, 실험을 통하여 1차 DPA 공격에 안전함을 확인하였다. 제안하는 역원테이블 방법을 이용하면 한 번의 역원 테이블을 만드는데 많은 시간이 필요하지만 마스킹을 여러 번 수행하는 경우에는 테이블을 반복적으로 이용하게 되므로 연산속도를 크게 개선할 수 있다.

정보보호 대책의 효과성을 고려한 정보보호 투자 의사결정 지원 모형 (A Model for Supporting Information Security Investment Decision-Making Considering the Efficacy of Countermeasures)

  • 박병조;김태성
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.27-45
    • /
    • 2023
  • 정보통신기술의 발달로 정보보호의 중요성이 커졌지만, 기업은 제한된 예산 내에서 적절한 대책을 선택하는 데 어려움을 겪고 있다. Sönmez and Kılıç(2021)는 정보 보안 침해를 완화하기 위한 최적의 투자 조합을 결정하기 위해 AHP 및 혼합 정수 계획을 사용하는 모델을 제안했다. 그러나 1) 보안 위협에 대한 보안 대책의 효과를 객관적으로 측정하지 못하고, 2) 투자로 인한 위험 감소가 투자 이전에 측정한 위험 수준을 초과하는 비현실적인 현상이 발생하고, 3) 여러 위협에 대해 단일 대응책을 사용할 때 중복된 투자가 이루어진다는 한계가 있었다. 본 연구에서는 베타 확률 분포를 사용하여 대책의 효과를 객관적으로 정량화하고, 위험 감소 수준이 투자 이전에 측정된 위험 수준을 초과하지 않고 보안 대책이 중복 투자되지 않도록 최적화 모델을 개선했다. 개선된 모델을 국내 중소기업을 대상으로 실증분석한 결과, Sönmez and Kılıç(2021)의 최적화 모델보다 더 나은 결과를 도출했다. 개선된 최적화 모델을 사용하면 정보보호 비용, 수량, 대책 효율성을 고려하여 고정된 예산 내에서 최적의 대책별 투자 포트폴리오를 도출할 수 있고, 정보 보안 예산을 확보하고 정보 보안 위협을 효과적으로 해결하는데 도움이 될 것이다.

HIGHT에 대한 부채널 분석 및 대응 방법 (Side Channel Attacks on HIGHT and Its Countermeasures)

  • 김태종;원유승;박진학;안현진;한동국
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.457-465
    • /
    • 2015
  • 사물인터넷은 다양한 장비에서 통신이 가능해야 한다. 사물인터넷 통신환경에서도 보안적인 요소를 고려해야하기 때문에 다양한 장비에 알맞은 암호 알고리즘이 필요하다. 그러므로 경량 블록 암호 알고리즘은 임베디드 플랫폼 사이에서 안전한 통신을 위하여 필수적이다. 그러나 이러한 환경에서 사용되는 경량블록알고리즘은 부채널 분석에 대한 취약점이 존재할 수 있다. 그렇기 때문에 부채널 대응기법을 고려하지 않을 수가 없다. 본 논문에서는 국산 경량암호 알고리즘인 ARX구조의 HIGHT 알고리즘에 대한 1차 전력분석 방법들을 제시하고 그 취약점을 확인한다. 또한, 1차 전력분석에 안전하도록 HIGHT를 설계하는 방법을 제안한다. 마지막으로, AES 와의 성능비교를 통하여 얼마나 효율성을 갖는지에 대해서 설명한다.

위성 통신망 보안 위협요소 분석 및 보안망 구조에 관한 연구 (A Study on Security Threat Elements Analysis and Security Architecture in Satellite Communication Network)

  • 손태식;최홍민;채송화;서정택;유승화;김동규
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.15-31
    • /
    • 2001
  • 본 논문에서는 위성통신망의 보안 위협요소를 위성통신망의 특성과 데이터를 바탕으로 Level-0(위성 전파 신호), Level-1(위성 관제 데이터). Level-2(위성 응용 데이터) 그리고 지상망 보안 단계로 분류한다. 그리고 각 보안 단계에 대한 위협 요소를 분석한다. 그 후 도출된 위성통신망 보안 위협요소에 대한 보안 요구 사항을 신호보안과 정보보안 레벨로 나누고, 이를 근거로 기존의 신호보안 수준의 대응방안에서 벗어나 위성통신 네트워크 보안, 위성통신망 시스템 보안, 위성통신망 데이터 보안등의 정보보안 레벨에서 정보보호 정책을 통한 위성통신망 보안 위협요소 대응방안을 수립한다. 이와 같은 정보보호 정책 기반의 대응방안을 통해 본 논문에서는 안전한 위성통신망 보안 구조를 제안한다.

국내 정보보호 교육 훈련 프로그램 분석 (Analysis of Education Training Program of Information Security Man Power in Domestic)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제10권12호
    • /
    • pp.3725-3730
    • /
    • 2009
  • 7.7 DDoS 해킹 대란은 정보보호의 현주소와 함께 대응체계의 중요성에 대한 인식을 제고하는 기회가 되었다. 정보보호 대응방안 가운데 가장 핵심적인 요소는 정보보호 인력 수급 문제이다. 본 논문은 국내 및 국외 정보보호 프로그램을 살펴보고, 국내 대학의 주요 교과과정과 보호 분류표로부터, 국내 정보보호 인력 양성을 위해 필요한 정보보호 교육 훈련 프로그램을 분석하였다.

이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법 (Countermeasure for Physical Attack in RSA-CRT using Double Exponentiation Algorithm and Fault Infective Method)

  • 길광은;오두환;백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.33-41
    • /
    • 2010
  • 중국인의 나머지 정리에 기반한 RSA-CRT 알고리즘은 오류 주입 공격에 취약하다는 점이 실험적으로 검증되었다. 본 논문에서는 RSA-CRT 알고리즘에 대한 현재까지의 오류 주입 공격 방어 대책을 분석하고 최근 제시된 Abid와 Wang이 제안한 대응 방법의 취약점을 분석한다. 이를 바탕으로 이중 멱승과 오류 확산 기법을 사용한 오류 주입 공격 대응책을 제시한다. 논문에서 제안한 방식은 오류 확산용 검증 정보를 이중 멱승 기법을 이용하여 효율적으로 계산하도록 하였으며 수동적 부채널 공격인 단순 전력 분석 공격과 (N-1) 공격에 강한 멱승 알고리즘을 개발하였다.