• 제목/요약/키워드: fault attack

검색결과 88건 처리시간 0.019초

블록 암호 XSB에 대한 안전성 분석 (Security Analysis on Block Cipher XSB)

  • 이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권7호
    • /
    • pp.311-316
    • /
    • 2013
  • 2012년에 제안된 256-비트 블록 암호 XSB(eXtended Spn Block cipher)는 암호화 과정과 복호화 과정이 동일하게 설계된 블록 암호 알고리즘이다. 본 논문에서는 XSB에 대한 차분 오류 공격을 제안한다. 랜덤 바이트 오류 주입 가정에 기반을 둔 이 공격은 2개의 랜덤 바이트 오류를 이용하여, XSB의 256-비트 비밀키를 복구한다. 본 논문의 공격 결과는 XSB에 대한 첫 번째 분석 결과이다.

대칭구조 SPN 블록 암호 알고리즘에 대한 차분 오류 공격 (Differential Fault Analysis on Symmetry Structured SPN Block Cipher)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제17권5호
    • /
    • pp.568-573
    • /
    • 2013
  • 본 논문에서는 2008년에 제안된 대칭구조 SPN 블록 암호 알고리즘에 대한 차분 오류 공격을 제안한다. 이 알고리즘은 암호화 과정과 복호화 과정이 동일한 SPN 구조 블록 암호 알고리즘이다. 본 논문에서 소개하는 공격은, 1개의 랜덤 바이트 오류와 $2^8$의 전수조사를 이용하여, 타깃 알고리즘의 128-비트 비밀키를 복구한다. 본 논문의 공격 결과는 대칭구조 SPN 블록 암호 알고리즘에 대한 첫 번째 공격 결과이다.

경량 블록 암호 LBlock에 대한 차분 오류 공격 (Differential Fault Analysis on Lightweight Block Cipher LBlock)

  • 정기태;이창훈
    • 한국항행학회논문지
    • /
    • 제16권5호
    • /
    • pp.871-878
    • /
    • 2012
  • 64-비트 블록 암호 LBlock은 무선 센서 네트워크 환경과 같이 제한된 환경에 적합하도록 설계된 경량 블록 암호이다. 본 논문에서는 LBlock에 대한 차분 오류 공격을 제안한다. 랜덤 니블 오류 주입 가정에 기반을 둔 이 공격은 평균 5개의 랜덤 니블 오류와 $2^{25}$의 전수조사를 이용하여, LBlock의 비밀키를 복구한다. 이는 일반적인 수 초 내에 가능함을 의미한다. 본 논문의 공격 결과는 기제안된 LBlock에 대한 차분 오류 공격 결과보다 더 효율적이다.

블록 암호 LEA에 대한 차분 오류 공격 (Differential Fault Analysis of the Block Cipher LEA)

  • 박명서;김종성
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1117-1127
    • /
    • 2014
  • 차분 오류 공격(Differential Fault Analysis)은 블록 암호 알고리즘의 안전성 분석에 널리 사용되는 부채널 기법 중 하나이다. 차분 오류 공격은 대표적인 블록 암호인 DES, AES, ARIA, SEED와 경량 블록 암호인 PRESENT, HIGHT 등에 적용되었다[1,2,3,4,5,6]. 본 논문에서는 최근 주목 받고 있는 국내 경량 블록 암호 LEA(Lightweight Encryption Algorithm)에 대한 차분 오류 공격을 최초로 제안한다. 본 논문에서 제안하는 LEA에 대한 차분 오류 공격은 300개의 선택적 오류 주입 암호문을 이용하여 $2^{35}$의 시간 복잡도로 128 비트 마스터키 전체를 복구한다. 본 연구의 실험 결과, Intel Core i5 CPU, 메모리 8 GB의 일반 PC 환경에서 수집한 오류 주입 암호문을 이용하여, 평균 40분 이내에 마스터 키를 찾을 수 있음을 확인하였다.

연산자 조작 공격과 피연산자 조작 공격에 대한 기존 CRT-RSA Scheme의 안전성 분석 (The Security Analysis of Previous CRT-RSA Scheme on Modified Opcode and Operand Attack)

  • 허순행;이형섭;이현승;최동현;원동호;김승주
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.185-190
    • /
    • 2009
  • CRT-RSA의 사용이 대중화됨에 따라, CRT-RSA에 대한 보안 또한 중요 이슈가 되었다. 1996년, Bellcore 연구원들에 의해 CRT-RSA가 오류 주입 공격에 취약하다고 밝혀진 이래로, 많은 대응책들이 제안되었다. 첫 번째 대응책은 1999년 Shamir에 의해 제안되었으며, Shamir의 대응책은 오류 검사 기법에 기반을 두고 있다. Shamir의 대응책이 소개된 이후, 오류 검사 기법을 사용하는 많은 대응책들이 제안되었다. 그러나 Shamir의 대응책은 2001년 Joey 등에 의하여 피연산자 조작 공격에 취약함이 밝혀졌으며, 오류 검사 기법 또한 2003년 Yen 등에 의하여 연산자 조작 공격에 취약하다고 알려졌다. 이에 Yen 등은 오류 검사 기법을 사용하지 않고 오류 확산 기법을 사용하여 새로운 대응책을 제안하였으나, Yen 등이 제안한 대응책 또한 2007년에 Yen과 Kim에 의하여 안전하지 않음이 밝혀졌다. 최근에는 Kim 등이 Yen 등의 대응책을 보완한 새로운 대응책을 제안하였으며, Ha 등 또한 오류 확산 기법을 사용한 대응책을 제안하였다. 그러나 Kim 등과 Ha 등이 제안한 대응책들을 포함한 기존 대응책들은 연산자 조작 공격에 대해서는 안전성이 증명되지 않았기 때문에 본 논문에서는 피연산자 조작 공격은 물론, 연산자 조작 공격도 고려하여 지금까지 제안된 대응책들의 안전성을 분석할 것이다.

침입탐지시스템의 정확도 향상을 위한 개선된 데이터마이닝 방법론 (Reinforcement Data Mining Method for Anomaly&Misuse Detection)

  • 최윤정
    • 디지털산업정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.1-12
    • /
    • 2010
  • Recently, large amount of information in IDS(Intrusion Detection System) can be un manageable and also be mixed with false prediction error. In this paper, we propose a data mining methodology for IDS, which contains uncertainty based on training process and post-processing analysis additionally. Our system is trained to classify the existing attack for misuse detection, to detect the new attack pattern for anomaly detection, and to define border patter between attack and normal pattern. In experimental results show that our approach improve the performance against existing attacks and new attacks,from 0.62 to 0.84 about 35%.

모바일 환경에서 Haar-Like Features와 PCA를 이용한 실시간 얼굴 인증 시스템 (Implementation of Realtime Face Recognition System using Haar-Like Features and PCA in Mobile Environment)

  • 김정철;허범근;신나라;홍기천
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.199-207
    • /
    • 2010
  • Recently, large amount of information in IDS(Intrusion Detection System) can be un manageable and also be mixed with false prediction error. In this paper, we propose a data mining methodology for IDS, which contains uncertainty based on training process and post-processing analysis additionally. Our system is trained to classify the existing attack for misuse detection, to detect the new attack pattern for anomaly detection, and to define border patter between attack and normal pattern. In experimental results show that our approach improve the performance against existing attacks and new attacks, from 0.62 to 0.84 about 35%.

무선 센서 네트워크 환경에 적합한 블록 암호 LED-64에 대한 안전성 분석 (Security Analysis of Block Cipher LED-64 Suitable for Wireless Sensor Network Environments)

  • 정기태
    • 한국항행학회논문지
    • /
    • 제16권1호
    • /
    • pp.70-75
    • /
    • 2012
  • CHES 2011에 제안된 64-비트 블록 암호 LED-64는 WSN과 같은 제한된 환경에서 효율적으로 구현이 가능하도록 설계된 블록 암호이다. 본 논문에서는 LED-64에 대한 차분 오류 공격을 제안한다. 본 논문에서 소개하는 공격은, 1개의 랜덤 니블 오류와 $2^8$의 전수조사를 이용하여, LED-64의 비밀키를 복구한다. 본 논문의 공격 결과는 LED-64에 대한 첫 번째 공격 결과이다.

오류주입 공격에 강건하며 병렬연산이 가능한 RSA-CRT (Hardware Fault Attack Resistant RSA-CRT with Parallel Support)

  • 은하수;오희국;김상진
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.59-70
    • /
    • 2012
  • RSA-CRT는 RSA의 속도를 개선하기 위한 가장 대표적인 기법이다. RSA-CRT는 RSA에 사용되는 두 비밀소수의 법에서 각각 연산을 수행하기 때문에 RSA에 비해 약 4배가량 빠른 속도로 연산할 수 있다. 하지만 RSA에서 법 생성 후 바로 파기할 수 있었던 비밀 소수를 연산에 직접 사용함으로서 오류 주입공격 시 이를 노출하게 되는 문제가 있다. 이를 해결하기 위한 가장 대표적인 기법이 오류 확산에 기반을 둔 기법이다. 이 기법은 주입된 오류가 암호문 전체에 영향을 미치기 때문에 공격자가 비밀 소수를 얻기 힘들지만 독립적으로 진행되었던 연산을 순차적으로 해야 하며, 여전히 오류주입 공격에 취약하다는 문제점이 있다. 본 논문에서는 오류주입 공격에 강건하며 병렬처리가 가능하도록 공통법을 이용한 RSA-CRT 기법과 메시지를 각각의 법에서 연산한 RSA-CRT기법을 제안한다. 제안하는 기법은 최대 병렬연산을 통해 2회의 지수연산 시간밖에 소요되지 않기 때문에 빠른 연산속도를 제공하면서 오류주입 공격으로부터 비밀 소수의 노출을 보호할 수 있다.

Security Analysis of the Khudra Lightweight Cryptosystem in the Vehicular Ad-hoc Networks

  • Li, Wei;Ge, Chenyu;Gu, Dawu;Liao, Linfeng;Gao, Zhiyong;Shi, Xiujin;Lu, Ting;Liu, Ya;Liu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권7호
    • /
    • pp.3421-3437
    • /
    • 2018
  • With the enlargement of wireless technology, vehicular ad-hoc networks (VANETs) are rising as a hopeful way to realize smart cities and address a lot of vital transportation problems such as road security, convenience, and efficiency. To achieve data confidentiality, integrity and authentication applying lightweight cryptosystems is widely recognized as a rather efficient approach for the VANETs. The Khudra cipher is such a lightweight cryptosystem with a typical Generalized Feistel Network, and supports 80-bit secret key. Up to now, little research of fault analysis has been devoted to attacking Khudra. On the basis of the single nibble-oriented fault model, we propose a differential fault analysis on Khudra. The attack can recover its 80-bit secret key by introducing only 2 faults. The results in this study will provides vital references for the security evaluations of other lightweight ciphers in the VANETs.