• 제목/요약/키워드: countermeasure method

검색결과 501건 처리시간 0.021초

An Efficient DPA Countermeasure for the $Eta_T$ Pairing Algorithm over GF($2^n$) Based on Random Value Addition

  • Seo, Seog-Chung;Han, Dong-Guk;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제33권5호
    • /
    • pp.780-790
    • /
    • 2011
  • This paper presents an efficient differential power analysis (DPA) countermeasure for the $Eta_T$ pairing algorithm over GF($2^n$). The proposed algorithm is based on a random value addition (RVA) mechanism. An RVA-based DPA countermeasure for the $Eta_T$ pairing computation over GF($3^n$) was proposed in 2008. This paper examines the security of this RVA-based DPA countermeasure and defines the design principles for making the countermeasure more secure. Finally, the paper proposes an efficient RVA-based DPA countermeasure for the secure computation of the $Eta_T$ pairing over GF($2^n$). The proposed countermeasure not only overcomes the security flaws in the previous RVAbased method but also exhibits the enhanced performance. Actually, on the 8-bit ATmega128L and 16-bit MSP430 processors, the proposed method can achieve almost 39% and 43% of performance improvements, respectively, compared with the best-known countermeasure.

BLE 네트워크에서 무결성 침해 중간자 공격에 대한 대응기법 (Countermeasure against MITM attack Integrity Violation in a BLE Network)

  • 한혜경;이병문
    • 한국멀티미디어학회논문지
    • /
    • 제25권2호
    • /
    • pp.221-236
    • /
    • 2022
  • BLE protocol prevents MITM attacks with user interaction through some input/output devices such as keyboard or display. Therefore, If it use a device which has no input/output facility, it can be vulnerable to MITM attack. If messages to be sent to a control device is forged by MITM attack, the device can be abnormally operated by malicious attack from attacker. Therefore, we describes a scenario which has the vulnerabilities of the BLE network in this paper and propose countermeasure method against MITM attacks integrity violations. Its mechanism provides data confidentiality and integrity with MD5 and security key distribution of Diffie Helman's method. In order to verify the effectiveness of the countermeasure method proposed in this paper, we have conducted the experiments. ​As experiments, the message was sent 200 times and all of them successfully detected whether there was MITM attack or not. In addition, it took at most about 4.2ms delay time with proposed countermeasure method between devices even attacking was going on. It is expected that more secure data transmission can be achieved between IoT devices on a BLE network through the method proposed.

Construction of Efficient and Secure Pairing Algorithm and Its Application

  • Choi, Doo-Ho;Han, Dong-Guk;Kim, Ho-Won
    • Journal of Communications and Networks
    • /
    • 제10권4호
    • /
    • pp.437-443
    • /
    • 2008
  • The randomized projective coordinate (RPC) method applied to a pairing computation algorithm is a good solution that provides an efficient countermeasure against side channel attacks. In this study, we investigate measures for increasing the efficiency of the RPC-based countermeasures and construct a method that provides an efficient RPC-based countermeasure against side channel attacks. We then apply our method to the well-known $\eta_T$ pairing algorithm over binary fields and obtain an RPC-based countermeasure for the $\eta_T$ pairing; our method is more efficient than the RPC method applied to the original $\eta_T$ pairing algorithm.

쌍극자(Dipole-Dipole)탐사를 활용한 터널붕괴사면 조사 및 대책방안 제시 연구 (Study of Stability Analysis and Countermeasure Tunnel Portal Failure using Dipole-Dipole Investigation)

  • 백용;이종현;구호본;배규진
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2003년도 봄 학술발표회 논문집
    • /
    • pp.493-498
    • /
    • 2003
  • In case of slope failure by planted protection is constructed on the slope according to of the choice trend of a recently environmental-friendly countermeasure, there has a limitation about diagnosis and preparation of measure. Also, collapse of tunnel pithead department slope has maximum in construction and countermeasure method of construction choice unlike cut-slope. In this study, analyzed inside circumstance of slope using geophysical exploration for stability analysis and countermeasure inside presentation of tunnel pithead department slope which collapse happens. geophysical exploration used dipole(Dipole-Dipole) method that is based to distribution principle does specific resistance, goes side by side with on-the-spot observation and draws base strength parameter and executed stability analysis, and presented stabilization countermeasure inside of collapse slope on this. I wish to conduce in development and research for use technical development of geophysical exploration technique hereafter by executing geophysical exploration in road collapse spot applying through this study.

  • PDF

확률 모델을 이용한 미사일 경고 레이다의 효과도 분석 (The Effect Analysis of Missile Warning Radar Using Probability Model)

  • 박규철;홍성용
    • 한국전자파학회논문지
    • /
    • 제20권6호
    • /
    • pp.544-550
    • /
    • 2009
  • 미사일 경고 레이다의 위협 판단 성능을 분석하기 위해서는 과대응률/미대응률 측면에서 얼마나 효과적으로 위협을 판단하는지를 분석해야 한다. 이러한 효과도 분석을 위해 Monte-Carlo 기법을 이용하여 시뮬레이션을 수행해 왔으나 시뮬레이션 수행 시간이 많이 걸리는 단점이 있었다. 본 논문에서는 단점을 보완하기 위해 확률 모델을 이용한 효과도 분석 기법을 제안하였다. 확률 모델을 설정하는 방법과 실제 시뮬레이션을 통해 전차에 장착한 레이다의 효과도를 분석한 결과를 보인다. 또한, Monte-Carlo 기법과 제안하는 확률 모델 이용 기법에 대한 시뮬레이션 수행 시간의 비교 결과를 제시하고자 한다.

저메모리 환경에 적합한 마스킹기반의 ARIA 구현 (A Secure Masking-based ARIA Countermeasure for Low Memory Environment Resistant to Differential Power Attack)

  • 유형소;김창균;박일환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.143-155
    • /
    • 2006
  • 본 논문에서는 국가표준 암호인 ARIA에 효율적인 마스킹 기법을 제안하였다. 4개의 SBOX에 대해 각각 마스킹을 적용하는 기존의 마스킹 기법과 달리, 본 논문에서는 1개의 테이블만을 사용한 마스킹 구현기법을 제안하고, 실험을 통하여 1차 DPA 공격에 안전함을 확인하였다. 제안하는 역원테이블 방법을 이용하면 한 번의 역원 테이블을 만드는데 많은 시간이 필요하지만 마스킹을 여러 번 수행하는 경우에는 테이블을 반복적으로 이용하게 되므로 연산속도를 크게 개선할 수 있다.

탄약 간 정밀교전을 위한 시험평가기법 연구 (A Study on the Test and Evaluation Methodology for the Precise Encountering Scenario between Ammunitions)

  • 하종수;박영식;이한진;김용재;곽윤;박민규
    • 한국군사과학기술학회지
    • /
    • 제21권6호
    • /
    • pp.776-783
    • /
    • 2018
  • This paper proposes an improved test and evaluation methodology to be conducted for a in-flight threat-countermeasure encounter scenario. Although the conventional test method adopted in the precedent researches allows high precision and safety, such full-scale method is practically not appropriate to apply to small-scale test rounds for evaluating the subparts of the ammunition. To address this problem, this study suggests a readily-applicable, small-scale test and evaluation method of the subpart of the ammunition in firing test. In the threat-countermeasure encounter scenario, the results of several tests demonstrate that the proposed technique does not deteriorate the precision when the engagement point should be adjusted.

타원곡선 암호시스템에서 랜덤 m-ary 방법을 사용한 전력분석 공격의 대응방법 (A Random M-ary Method-Based Countermeasure against Power Analysis Attacks on ECC)

  • 안만기;하재철;이훈재;문상재
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.35-43
    • /
    • 2003
  • 타원곡선 암호시스템에서 스칼라 곱셈의 랜덤화는 부-채널공격 대응방법의 기본적인 개념 중의 하나이다. 본 논문에서는 랜덤 m-ary 리코딩 알고리듬에 기반한 랜덤 m-ary 방법으로 단순/차분 전력분석 공격의 대응 방법을 제안한다. 제안 방법은 표준의 m-ary 방법보다 부가적인 연산량이 요구되지만 비밀키와 독립적인 소모전력을 생성한다. 따라서 랜덤한 윈도우 사이즈를 이용한 연산 과정이 SPA/DPA 공격에 대응할 수 있으므로 제안하는 대응방법은 스마트카드의 부-채널공격에 향상된 안전성을 제공한다.

중간자공격을 이용한 보안서버 무효화공격에 대한 대응법 (A Countermeasure against the Abatement Attack to the Security Server)

  • 조성민;이훈
    • 한국정보통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.94-102
    • /
    • 2016
  • 본 연구에서는 컴퓨터 사용자가 침해 사실을 직접 확인하기 힘든 중간자 공격에 의한 보안서버의 무효화 공격에 대한 대응법을 제안한다. 이를 위하여 먼저 현재 존재하는 다양한 유형의 중간자공격에 대해서 기존의 대응방안에 대해 분석한다. 이어서 기존의 연구에서 아직 해결되지 않았으며 본 연구의 제안 기법인 민감 정보 전송 전 세션 상태를 확인하여 비정상 접속이 확인되면 사용자가 민감 정보를 전송하지 못하게 하고, 사용자로 하여금 침해에 대한 경각심을 가질 수 있게 안내페이지로 전환하는 시큐어코딩 기법을 제안한다.

이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법 (Countermeasure for Physical Attack in RSA-CRT using Double Exponentiation Algorithm and Fault Infective Method)

  • 길광은;오두환;백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.33-41
    • /
    • 2010
  • 중국인의 나머지 정리에 기반한 RSA-CRT 알고리즘은 오류 주입 공격에 취약하다는 점이 실험적으로 검증되었다. 본 논문에서는 RSA-CRT 알고리즘에 대한 현재까지의 오류 주입 공격 방어 대책을 분석하고 최근 제시된 Abid와 Wang이 제안한 대응 방법의 취약점을 분석한다. 이를 바탕으로 이중 멱승과 오류 확산 기법을 사용한 오류 주입 공격 대응책을 제시한다. 논문에서 제안한 방식은 오류 확산용 검증 정보를 이중 멱승 기법을 이용하여 효율적으로 계산하도록 하였으며 수동적 부채널 공격인 단순 전력 분석 공격과 (N-1) 공격에 강한 멱승 알고리즘을 개발하였다.