• 제목/요약/키워드: fault injection

검색결과 151건 처리시간 0.033초

항공용 임베디드 시스템을 위한 고장감내형 프로세서 설계와 오류주입을 통한 검증 (Fault Tolerant Processor Design for Aviation Embedded System and Verification through Fault Injection)

  • 이동우;고완진;나종화
    • 한국항행학회논문지
    • /
    • 제14권2호
    • /
    • pp.233-238
    • /
    • 2010
  • 본 논문은 고신뢰성 임베디드 시스템의 핵심 부품인 risc 프로세서에 forward 기반의 오류복원 기법을 적용한 fetch redundant risc(FRR) 프로세서와 backward 기반의 오류복원 기법을 적용한 redundancy execute risc(RER) 프로세서를 연구하였다. 제안된 프로세서의 고장감내 성능을 평가하기 위해서 base risc, FRR, RER 프로세서의 SystemC 모델을 제작하고 SystemC 기반 fault injection 기법을 이용하여 오류주입 시험을 수행하였다. 실험결과 세 프로세서의 고장률은 1-bit transient fault를 주입한 경우에는 고장률이 FRR 프로세서는 1%, RER 프로세서는 2.8%, base risc 프로세서는 8.9%로 확인되었으며, 1-bit permanent fault를 주입한 경우 FRR 프로세서는 4.3%, RER 프로세서는 6,5%, base RISC 프로세서는 41%로 확인되었다. 따라서 1-bit 오류가 발생하는 경우에는 FRR 프로세서가 가장 높은 신뢰성을 나타내는 것으로 판명되었다.

AES에 대한 반복문 오류주입 공격 (A Fault Injection Attack on the For Statement in AES Implementation)

  • 박제훈;배기석;오두환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.59-65
    • /
    • 2010
  • 오류 주입 공격은 비밀키가 내장된 암호 장치에서 연산을 수행 시 공격자가 오류를 주입하여 비밀키를 찾아내는 공격으로서 암호시스템의 안전성에 심각한 위협이 되고 있다. 본 논문에서는 AES 암호를 수행하는 동안 마지막 라운드의 키를 더하는 반복문(for statement)에 대한 오류 주입을 통해 비밀키 전체를 공격할 수 있음을 보이고자 한다. 상용 마이크로프로세서에 AES를 구현한 후 한 번의 레이저 오류 주입 공격을 시도하여 128비트의 비밀키가 노출됨을 확인하였다.

Fault Injection System for Linux Kernel Modules

  • Son, Sunghoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권6호
    • /
    • pp.1-9
    • /
    • 2022
  • 본 논문에서는 리눅스 커널 모듈을 대상으로 다목적으로 사용할 수 있는 폴트 주입 시스템을 제안한다. 제안된 폴트 주입 시스템은 사용자가 지정한 커널 모듈을 대상으로 다양한 유형의 폴트를 사용자가 지정한 방식으로 발생시킬 수 있다. 또한 일단 커널 모듈에 폴트가 주입된 후에는 시스템의 동작 과정에서 주입된 폴트가 잘 드러날 수 있도록 하는 워크로드를 생성하는 기능도 함께 제공한다. 일련의 시험을 통해 제안된 폴트 주입 시스템이 효과적으로 동작함을 확인했다. 제안된 폴트 주입기는 커널 모듈 개발 및 테스트, 커널 동작에 대한 분석 연구, 디바이스 드라이버 등에 대한 폴트 격리 및 복구 시스템 연구 등에서 유용한 도구로 활용될 수 있을 것이다.

Differential Fault Analysis for Round-Reduced AES by Fault Injection

  • Park, Jea-Hoon;Moon, Sang-Jae;Choi, Doo-Ho;Kang, You-Sung;Ha, Jae-Cheol
    • ETRI Journal
    • /
    • 제33권3호
    • /
    • pp.434-442
    • /
    • 2011
  • This paper presents a practical differential fault analysis method for the faulty Advanced Encryption Standard (AES) with a reduced round by means of a semi-invasive fault injection. To verify our proposal, we implement the AES software on the ATmega128 microcontroller as recommended in the standard document FIPS 197. We reduce the number of rounds using a laser beam injection in the experiment. To deduce the initial round key, we perform an exhaustive search for possible key bytes associated with faulty ciphertexts. Based on the simulation result, our proposal extracts the AES 128-bit secret key in less than 10 hours with 10 pairs of plaintext and faulty ciphertext.

오류주입공격에 대한 개선된 이중모드 레이저 프로빙 시스템 (An Improved Dual-mode Laser Probing System for Fault Injecton Attack)

  • 이영실;;이훈재
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.453-460
    • /
    • 2014
  • 오류주입공격(Fault Injection Attack)은 하드웨어적 또는 소프트웨어적으로 구현된 암호칩에 인위적으로 오류를 주입 또는 발생시켜 암호 알고리즘 동작/수행을 방해함으로써 칩에 내장된 정보를 찾아내는 공격으로, 이 중 레이저를 이용한 오류주입공격은 특히 성공적인 것으로 입증된 바 있다. 본 논문에서는 기존의 플래쉬 펌프 방식의 레이저와 광섬유 레이저 모델을 병렬 결합한 이중모드 레이저 방식으로 개선된 레이저 프루빙 시스템을 제안하였다. 제안된 방법은 에너지 출력은 높으나 주파수 반복률이 낮아 오류주입공격 실험에 적합하지 않은 기존의 플래쉬 펌프 방식 레이저를 레이저 절단용으로 활용하고, 추가로 별도의 오류주입을 위한 고주파 반복률을 갖는 레이저를 단순 병렬 결합시키는 방법이다. 오류주입을 위해 결합된 제 2의 신규 레이저는 반도체 레이저와 광섬유 레이저를 선택하여 두 가지 시스템을 설계하였으며, 이에 따른 장 단점을 비교분석하였다.

블록 암호 ARIA에 대한 오류 주입 공격 대응 방안 (A Countermeasure Against Fault Injection Attack on Block Cipher ARIA)

  • 김형동;하재철
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.371-381
    • /
    • 2013
  • 정보보호 장치를 이용하여 데이터의 기밀성을 제공할 경우, 내부에 저장된 비밀 키를 사용하여 암호화를 수행한다. 그러나 최근 공격자가 암호화 연산 시에 오류를 주입하는 방법을 사용하여 내부의 비밀 키를 찾아낼 수 있는 오류 주입 공격 방법들이 제시되었다. 특히, 오류 주입 공격으로 블록 암호 ARIA를 공격할 경우 약 33개 정도의 오류 암호문만 있으면 비밀 키를 공격할 수 있다. 본 논문에서는 ARIA 암호 시스템에서 입 출력 정보들간의 차분 상태를 검사하는 방법으로 오류 주입 공격을 방어하는 오류 주입 탐지 방안을 제안한다. 제안 방법은 오류 탐지 능력이 우수할 뿐 아니라 연산 오버헤드가 적어 매우 효율적임을 시뮬레이션을 통해 확인하였다.

스트림 암호 A5/3에 대한 오류 주입 공격 (A Fault Injection Attack on Stream Cipher A5/3)

  • 정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.3-10
    • /
    • 2012
  • 본 논문에서는 GSM에서 사용되는 스트림 암호 A5/3에 대한 오류 주입 공격을 제안한다. 이 공격의 오류 주입 가정은 FDTC'05와 CISC-W'10에서 제안된 오류 주입 공격에 기반을 둔다. 본 논문에서 제안하는 오류 주입 공격은 64/128-비트 세션키를 사용하는 A5/3에 모두 적용 가능하며, 적은 수의 오류 주입을 이용하여 세션키를 복구할 수 있다. 이 공격 결과는 A5/3에 대한 첫 번째 키 복구 공격 결과이다.

Acceleration of Simulated Fault Injection Using a Checkpoint Forwarding Technique

  • Na, Jongwhoa;Lee, Dongwoo
    • ETRI Journal
    • /
    • 제39권4호
    • /
    • pp.605-613
    • /
    • 2017
  • Simulated fault injection (SFI) is widely used to assess the effectiveness of fault tolerance mechanisms in safety-critical embedded systems (SCESs) because of its advantages such as controllability and observability. However, the long test time of SFI due to the large number of test cases and the complex simulation models of modern SCESs has been identified as a limiting factor. We present a method that can accelerate an SFI tool using a checkpoint forwarding (CF) technique. To evaluate the performance of CF-based SFI (CF-SFI), we have developed a CF mechanism using Verilog fault-injection tools and two systems under test (SUT): a single-core-based co-simulation model and a triple modular redundant co-simulation model. Both systems use the Verilog simulation model of the OpenRISC 1200 processor and can execute the embedded benchmarks from MiBench. We investigate the effectiveness of the CF mechanism and evaluate the two SUTs by measuring the test time as well as the failure rates. Compared to the SFI with no CF mechanism, the proposed CF-SFI approach reduces the test time of the two SUTs by 29%-45%.

AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격 (A Late-Round Reduction Attack on the AES Encryption Algorithm Using Fault Injection)

  • 최두식;최용제;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.439-445
    • /
    • 2012
  • 오류 주입 공격은 비밀 키를 내장하여 사용하는 암호 장치에서 연산 수행시 공격자가 오류를 주입하는 방법으로 비밀 키를 찾아낼 수 있어 암호시스템 운영의 심각한 위협이 되고 있다. 논문에서는 AES 암호 연산을 수행하는 동안 라운드 함수를 반복적으로 사용하는 경우, 반복하는 구문에 오류를 넣어 한 라운드를 생략하면 쉽게 비밀 키를 추출할 수 있음을 보이고자 한다. 제안하는 공격 방법을 상용 마이크로프로세서에서 실험한 결과, 두 개의 정상-오류 암호문 쌍만 있으면 128비트 AES 비밀 키가 노출됨을 확인하였다.

광학 오류 주입 공격에 강인한 몽고메리 지수승 기반 RSA 하드웨어 구현 (Hardware Implementation of Optical Fault Injection Attack-resistant Montgomery exponentiation-based RSA)

  • 이동건;최용제;최두호;김민호;김호원
    • 한국정보통신학회논문지
    • /
    • 제17권1호
    • /
    • pp.76-89
    • /
    • 2013
  • 본 논문에서는 RSA를 몽고메리 지수승 기반의 하드웨어로 구현함에 있어 광학 오류 주입 공격을 탐지할 수 있는 기술을 제안한다. 본 기법은 몽고메리 곱셈 기반의 연산에서 메모리 입출력에 오류가 주입되었는지 확인하기 위해 무결성 검증 절차를 구현하였으며, 곱셈 연산에는 사용되는 로직에 광학 오류 주입 탐지 기법을 적용함으로써 안전한 지수승 연산을 가능하도록 하였다. 제안한 기법은 다양한 오류에 대하여 안전한 것으로 확인되었으며, 암호화 연산 수행시간에 영향을 미치지 않으며, 전체 면적 대비 3% 미만의 오버헤드로 구현 가능하다.