• 제목/요약/키워드: countermeasure method

검색결과 501건 처리시간 0.02초

마스킹 테이블을 사용하지 않는 AES, ARIA, SEED S-box의 전력 분석 대응 기법 (A Power Analysis Attack Countermeasure Not Using Masked Table for S-box of AES, ARIA and SEED)

  • 한동국;김희석;송호근;이호상;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.149-156
    • /
    • 2011
  • 전력 분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES, ARIA, SEED의 경우 S-box에 대한 대응법을 효율적으로 설계해야만 한다. 하지만 기존의 AES, ARIA, SEED의 S-box에 대한 대응 방법은 마스킹 S-box 테이블을 사용하는 방법으로 하나의 S-box당 256 bytes의 RAM을 필수적으로 사용한다. 하지만 가용 RAM의 크기가 크지 않은 경량보안 디바이스에 이러한 기존의 대응법은 사용이 부적합하다. 본 논문에서는 이러한 단점을 보완하기 위해 마스킹 S-box 테이블을 사용하지 않는 새로운 대응법을 제안한다. 본 논문에서 제안하는 새로운 대응 기법은 비용이 적은 ROM을 활용, RAM의 사용량을 줄일 뿐 아니라 마스킹 S-box 테이블 생성 시간을 소요하지 않으므로 축소 라운드마스킹 기법 적용 시 고속화도 가능하다.

부채널 공격에 안전한 타원곡선 스칼라 곱셈 알고리즘 (Elliptic Curve Scalar Multiplication Resistant against Side Channel Attacks)

  • 김태현;장상운;김웅희;박영호
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.125-134
    • /
    • 2004
  • 스마트카드와 같이 계산능력이나 메모리가 제한된 암호학적인 장치를 구현할 때 부채널 공격을 고려해야 할 뿐만 아니라 장치내에 내장되어 있는 암호학적인 알고리즘은 적은 메모리를 이용하여 효율적인 연산을 수행해야 한다. 이러한 목적으로 부채널 공격에 대한 윈도우 기반의 대응방법으로 Moller 방법, Okeya-Takagi 방법, Overlapping window 방법 등이 제안되었다. 하지만 Moller 방법과 Okeya-Takagi 방법은 SPA에 안전한 대응방법이기 때문에 다른 공격들(DPA, Second-Order DPA, Address-DPA)을 방어하기 위하여 추가적인 연산이 요구되며 Overlapping window 방법은 많은 저장 공간을 요구하는 단점이 있다. 본 논문에서는 기존의 대응방법들에 대하여 장단점을 분석하고 각각의 대응방법들의 장점을 이용하여 기존의 모든 부채널 공격에 안전하면서 효율적인 대응방법을 제안한다. 더욱이 제안하는 대응방법은 혼합 좌표계를 이용하여 효율성을 더욱더 높일 수 있다.

RSA 충돌 분석 공격 복잡도 향상을 위한 연구 (Study for improving attack Complexity against RSA Collision Analysis)

  • 심보연;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.261-270
    • /
    • 2015
  • 스마트카드와 같은 정보보호 디바이스에서 데이터를 보호하기 위해 사용되는 RSA 암호 알고리즘은 부채널 분석에 취약함이 밝혀졌다. 특히 암호 알고리즘이 수행되는 동안 소비되는 전력 패턴을 관찰하여 분석에 활용하는 전력 분석공격에 취약하다. 전력 분석 공격은 대표적으로 단순 전력 분석과 차분 전력 분석이 있고, 이 외 충돌 분석 등이 있다. 그 중에서 충돌 분석은 단순 전력 분석 및 차분 전력 분석에 안전하게 설계된 RSA 암호 알고리즘이라도 단일 파형을 이용하여 비밀 키 값을 찾을 수 있는 매우 강력한 공격기법이다. 따라서 기존 메시지 블라인딩 기법에 윈도우 기법을 적용한 대응기법이 고려되었지만, 이는 윈도우 크기가 작은 환경에서 충분히 큰 안전도를 제공하지 못한다. 이에 본 논문에서는 메시지 블라인딩 기법과 윈도우 기법이 적용된 RSA 암호 알고리즘에 지수 분할 기법을 혼합 적용하여 충돌분석에 더 높은 안전도를 제공하는 대응기법을 제시한다. 실험을 통해 본 논문에서 제시하는 대응기법이 윈도우 크기가 작은 환경에서 메시지 블라인딩 기법과 윈도우 기법만 적용된 기존 RSA 암호 알고리즘 보다 공격 복잡도가 약 124% 향상되어 더 높은 안전도를 제공함을 보였다.

도심지 흙막이 굴착시 손상거동에 대한 대책공법사례 (Case Study of Damage Behavior in Urban Excavation)

  • 김만하;채영수;김학문
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2005년도 지반공학 공동 학술발표회
    • /
    • pp.330-335
    • /
    • 2005
  • Reliable predictions of the movement of earth retaining structures and the ground adjacent to braced walls in urban excavation are often difficult due to many variable factors. The ground settlement and the damage of adjacent structures in urban excavation has been an important issue. Therefore, the stability of the adjacent structures must be secured with the excavation support and research on the protection of adjacent structure is necessary. This study showed a countermeasure method for case of damage behavior in urban excavation.

  • PDF

비동기회로 설계기술을 이용한 DPA(차분전력분석공격) 방어방법에 관한 연구 (Study on DPA countermeasure method using self-timed circuit techniques)

  • 이동욱;이동익
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 II
    • /
    • pp.879-882
    • /
    • 2003
  • Differential Power Analysis(DPA) is powerful attack method for smart card. Self-timed circuit has several advantages resisting to DPA. In that reason, DPA countermeasure using self-timed circuit is thought as one of good solution for DPA prevention. In this paper, we examine what self-timed features are good against DPA, and how much we can get benefit from it. Also we test several self-timed circuit implementation style in order to compare DPA resistance factor. Simulation results show that self-timed circuit is more resistant to DPA than conventional synchronous circuit, and can be used for designing cryptographic hardware for smart-card.

  • PDF

토석류 재해 조사법의 제안 (The Proposal of Debrisflow Investigation)

  • 최희림;장범수;이왕곤;박상덕
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2009년도 춘계 학술발표회
    • /
    • pp.1100-1106
    • /
    • 2009
  • A debris flow is known as that flood and landslide of water cause much physical human damages worldwide to complex natural disaster that happen combining and happy event is happening mainly in urgent mountains area in domestic. Because happen about debris flow that happen from each place every year and is drift, mechanism of accumulation definitely make clear and great many damage is not running out. Must grasp actual conditions of priority debris flow to need debris flow prevention countermeasure and lay countermeasure to take away damage by debris flow. Because collecting actual conditions of debris flow that happen by objective investigation methods and accuracy, proposed about investigation calamity investigation method so that can calculate debris flow damage and prepare in subsequentness damage.

  • PDF

Maximal overlap discrete wavelet transform-based power trace alignment algorithm against random delay countermeasure

  • Paramasivam, Saravanan;PL, Srividhyaa Alamelu;Sathyamoorthi, Prashanth
    • ETRI Journal
    • /
    • 제44권3호
    • /
    • pp.512-523
    • /
    • 2022
  • Random delay countermeasures introduce random delays into the execution flow to break the synchronization and increase the complexity of the side channel attack. A novel method for attacking devices with random delay countermeasures has been proposed by using a maximal overlap discrete wavelet transform (MODWT)-based power trace alignment algorithm. Firstly, the random delay in the power traces is sensitized using MODWT to the captured power traces. Secondly, it is detected using the proposed random delay detection algorithm. Thirdly, random delays are removed by circular shifting in the wavelet domain, and finally, the power analysis attack is successfully mounted in the wavelet domain. Experimental validation of the proposed method with the National Institute of Standards and Technology certified Advanced Encryption Standard-128 cryptographic algorithm and the SAKURA-G platform showed a 7.5× reduction in measurements to disclosure and a 3.14× improvement in maximum correlation value when compared with similar works in the literature.

BadUSB 취약점 분석 및 대응 방안 (Analysis and Countermeasure for BadUSB Vulnerability)

  • 서준호;문종섭
    • 대한임베디드공학회논문지
    • /
    • 제12권6호
    • /
    • pp.359-368
    • /
    • 2017
  • As the BadUSB is a vulnerability, in which a hacker tampers the firmware area of a USB flash drive. When the BadUSB device is plugged into the USB port of a host system, a malicious code acts automatically. The host system misunderstands the act of the malicious behavior as an normal behaviour for booting the USB device, so it is hard to detect the malicious code. Also, an antivirus software can't detect the tampered firmware because it inspects not the firmware area but the storage area. Because a lot of computer peripherals (such as USB flash drive, keyboard) are connected to host system with the USB protocols, the vulnerability has a negative ripple effect. However, the countermeasure against the vulnerability is not known now. In this paper, we analyze the tampered area of the firmware when a normal USB device is changed to the BadUSB device and propose the countermeasure to verify the integrity of the area when the USB boots. The proposed method consists of two procedures. The first procedure is to verify the integrity of the area which should be fixed even if the firmware is updated. The verification method use hashes, and the target area includes descriptors. The second procedure is to verify the integrity of the changeable area when the firmware is updated. The verification method use code signing, and the target area includes the function area of the firmware. We also propose the update protocol for the proposed structure and verify it to be true through simulation.

악성 Bot에 대한 악성코드 분석을 통한 탐지 및 대응방안 (Detection and Prevention Method by Analyzing Malignant Code of Malignant Bot)

  • 김소의;최두리;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.199-207
    • /
    • 2013
  • 최근의 해킹은 초기의 단순한 호기심에서 이루어졌던 차원을 넘어서서 범죄적인 성향을 많이 띄고 있다. 그 일례로 최근 사용되고 있는 공격 기법인 악성 Bot을 들 수 있다. 악성 Bot은 악성 IRC Bot 중의 하나로 유포자의 명령에 따라 특정 IP 대역을 공격하여 사용자의 정보를 유출한다. 본 논문에서는 이러한 악성 Bot의 한 종류인 shadowbot의 체계적인 분석을 통해서 접근 방법 및 동작 과정 등에 대하여 분석하고 이에 대한 대응 방안을 제안하였다. 본 논문의 주요한 특징은 다음과 같다. 첫째, VM ware와 각종 분석 툴을 통해 분석을 진행한다. 둘째, 악성 Bot의 접근 방법과 동작에 대한 체계적인 분석을 통한 가설을 세워 그에 대한 대응방안을 제안한다. 성능평가는 제안한 대응 방안을 직접 적용시켜 실제로 악성 Bot에 감염되는 것을 예방할 수 있는지의 여부를 확인하였다.

경북 봉화군 남면저수지 일대의 지질특성 및 비탈면 안정성 검토 (Study on the Geological Characteristics and Slope Stability of Nammyeon reservoir in Bonghwa County, Kyungpook Province)

  • 임명혁;박진영
    • 터널과지하공간
    • /
    • 제27권2호
    • /
    • pp.77-88
    • /
    • 2017
  • 연구지역의 지질은 주로 역암과 사암, 협재한 셰일 및 현무암류로 구성되고, 신생대 말에서 최근기간 동안 여러 번의 취성변형작용과 다양한 응력장을 거치면서 비교적 최근까지 움직임이 확인된 암반으로서 단층작용의 영향을 많이 받아 파쇄가 심한 완만한 지형을 형성한다. 비탈면은 북북동주향의 태곡단층과 서북서 주향의 북곡단층이 교차하는 지역에 위치하며, 그 구성 암반에는 여러 규모의 수많은 단층과 단층대 및 파쇄대가 발달하고 있다. 본 연구에서는 비탈면에 대한 지질특성을 파악하고 이에 따른 대책공법을 제시하고자 한다. 연구지역 비탈면에 대한 대책공법으로 시공 중 혹은 보강이 완료된 이후에도 주변도로 및 지반에 대한 안전관리를 위하여 각 구조물별 사안에 따라 계측기를 설치하여 주기적인 계측 및 분석이 꾸준히 수행되어야 할 것으로 사료된다.