• 제목/요약/키워드: power attack

검색결과 457건 처리시간 0.032초

경량 블록암호 LEA에 대한 상관관계 전력분석 공격 및 마스킹 대응 기법 (Correlation Power Analysis Attack on Lightweight Block Cipher LEA and Countermeasures by Masking)

  • 안효식;신경욱
    • 한국정보통신학회논문지
    • /
    • 제21권7호
    • /
    • pp.1276-1284
    • /
    • 2017
  • 우리나라 경량 블록암호 표준인 LEA 알고리듬을 8-비트 데이터 패스의 하드웨어로 구현하고, 구현된 LEA-128 암호 프로세서에 대해 상관관계 전력분석 공격의 취약성을 분석하였다. 본 논문에서 적용된 CPA는 공격을 위해 가정된 라운드키 값으로 계산된 데이터의 해밍 거리와 LEA 암호 프로세서의 전력 소모량 사이의 상관 계수를 분석함으로써 올바른 라운드키 값을 검출한다. CPA 공격 결과로, 최대 상관계수가 0.6937, 0.5507인 올바른 라운드키 값이 검출되었으며, 블록암호 LEA가 전력분석 공격에 취약함이 확인되었다. CPA 공격에 대한 대응 방안으로 TRNG(True Random Number Generator) 기반의 매스킹 방법을 제안하였다. TRNG에서 생성되는 난수를 암호화 연산 중간 값에 더하는 마스킹 기법을 적용한 결과, 최대 상관계수가 0.1293와 0.1190로 매우 작아 잘못된 라운드키 값이 분석되었으며, 따라서 제안된 마스킹 방법이 CPA 공격에 강인함을 확인하였다.

마스킹 형태 변환 알고리즘에 대한 새로운 전력 분석 공격 (New Power Analysis Attack on The Masking Type Conversion Algorithm)

  • 조영인;김희석;한동국;홍석희;강주성
    • 대한전자공학회논문지SP
    • /
    • 제47권1호
    • /
    • pp.159-168
    • /
    • 2010
  • 전력 분석 공격의 다양한 대응법들 중 대칭키 암호의 경우, 암/복호화, 키 스케쥴링의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 대칭키 암호는 Boolean 연산과 Arithmetic연산이 섞여 있으므로 마스킹 형태 변환이 불가피하다. Messerges에 의해서 일반적인 전력 분석 공격에 안전한 마스킹 형태 변환 알고리즘이 제안되었고 이에 대한 취약성이 보고되었다. 본 논문에서는 Messerges가 제안한 마스킹 형태 변환 알고리즘에 대한 기존 전력 분석 공격이 불가능함을 보이고 새로운 전력 분석 공격 방법을 제안한다. 마스킹 형태 변환 알고리즘에 대하여 강화된 DPA와 CPA 공격 방법을 제시한 뒤 시뮬레이션 결과로써 제안하는 공격 방법으로 실제 분석이 가능함을 확인한다.

권력의 과정: 부부권력, 영향력전략, 부정적 갈등해결방식(공격 vs. 회피)의 관계 (Power Process: The Interrelationships of Marital Power, Influence Strategies, and Negative Conflict Resolution Styles(Attack vs. Avoidance))

  • 이명신;양난미
    • 한국콘텐츠학회논문지
    • /
    • 제21권4호
    • /
    • pp.262-277
    • /
    • 2021
  • 권력의 과정을 알아보기 위해 부부권력(전통권력, 평등권력, 개인권력), 영향력전략(보상, 강요, 감정전략), 부정적 갈등해결방식(공격과 회피)의 관계를 이론적 모형으로 설정하였고 남성과 여성의 모형을 비교하였다. 지방에 거주하는 남성 182명과 여성 196명의 자료를 구조방정식모형 검증 방식으로 분석하였다. 분석결과, 첫째, 남녀모델에서 3개의 공통경로가 발견되었다. 감정전략이 증가할수록 공격과 회피가 증가하였다. 그리고 평등권력이 증가할수록 보상이 증가하였다. 둘째, 남녀 모두 평등권력이 강요에 영향을 미치지만, 그 영향은 상반되는 것으로 나타났다. 즉, 남성의 평등권력은 강요를 감소시키나, 여성의 평등권력은 강요를 증가시키는 것으로 나타났다. 셋째, 남녀모형에서 많은 차이점이 발견되었다. 결과를 토대로 이론적 함의와 부정적 갈등해결방식의 사용을 감소시키는 방안을 제시하였다.

무선 센서 네트워크에서 클러스터링 기반 Sleep Deprivation Attack 탐지 모델 (Sleep Deprivation Attack Detection Based on Clustering in Wireless Sensor Network)

  • 김숙영;문종섭
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.83-97
    • /
    • 2021
  • 무선 센서 네트워크를 구성하는 무선 센서는 일반적으로 전력 및 자원이 극히 제한적이다. 무선 센서는 전력을 보존하기 위해 일정 주기마다 sleep 상태로 진입한다. Sleep deprivation attack은 무선 센서의 sleep 상태 진입을 막음으로써 전력을 소진 시키는 치명적인 공격이지만 이에 대한 뚜렷한 대응책이 없다. 이에 본 논문에서는 클러스터링 기반 이진 탐색 트리 구조의 Sleep deprivation attack 탐지 모델을 제안한다. 본 논문에서 제안하는 sleep deprivation attack 탐지 모델은 기계학습을 통해 분류한 공격 센서 노드와 정상 센서 노드의 특징을 사용한다. 이때 탐지 모델에 사용한 특징은 Long Short-Term Memory(LSTM), Decision Tree(DT), Support Vector Machine(SVM), K-Nearest Neighbor(K-NN)을 이용하여 결정하였다. 결정된 특징은 본 논문에서 제안한 알고리즘에 사용하여 공격 탐지를 위한 값들을 계산하였으며, 계산한 값을 판정하기 위한 임계값은 SVM을 적용하여 도출하였다. 본 논문에서 제안하는 탐지 모델은 기계학습으로 도출된 특징과 임계값을 본 논문에서 제안한 탐지 알고리즘에 적용하여 구성하였으며, 실험을 통해 전체 센서 노드 20개 중 공격 센서 노드의 비율이 0.35일 때 94%의 탐지율을 갖고 평균 에너지 잔량은 기존 연구보다 최대 26% 향상된 결과를 보였다.

CKGS: A Way Of Compressed Key Guessing Space to Reduce Ghost Peaks

  • Li, Di;Li, Lang;Ou, Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권3호
    • /
    • pp.1047-1062
    • /
    • 2022
  • Differential power analysis (DPA) is disturbed by ghost peaks. There is a phenomenon that the mean absolute difference (MAD) value of the wrong key is higher than the correct key. We propose a compressed key guessing space (CKGS) scheme to solve this problem and analyze the AES algorithm. The DPA based on this scheme is named CKGS-DPA. Unlike traditional DPA, the CKGS-DPA uses two power leakage points for a combined attack. The first power leakage point is used to determine the key candidate interval, and the second is used for the final attack. First, we study the law of MAD values distribution when the attack point is AddRoundKey and explain why this point is not suitable for DPA. According to this law, we modify the selection function to change the distribution of MAD values. Then a key-related value screening algorithm is proposed to obtain key information. Finally, we construct two key candidate intervals of size 16 and reduce the key guessing space of the SubBytes attack from 256 to 32. Simulation experimental results show that CKGS-DPA reduces the power traces demand by 25% compared with DPA. Experiments performed on the ASCAD dataset show that CKGS-DPA reduces the power traces demand by at least 41% compared with DPA.

BNP 멱승 알고리듬에 대한 물리적인 조합 공격 및 대응책 (A Physical Combined Attack and its Countermeasure on BNP Exponentiation Algorithm)

  • 김형동;하재철
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.585-591
    • /
    • 2013
  • 최근 정보보호 장치를 이용하여 암호 알고리듬을 수행할 경우 부채널 공격과 오류 주입 공격을 결합한 물리적 조합 공격에 의해 비밀 키가 노출될 수 있음이 밝혀졌다. 특히, RSA 암호 시스템에서 수행하는 멱승 연산에 대해 한 번의 오류 주입과 전력 분석을 통해 조합 공격이 가능하다. 본 논문에서는 SPA(Simple Power Analysis)와 FA(Fault Attack)을 방어하기 위해 제안되었던 BNP(Boscher, Naciri, and Prouff) 멱승 알고리듬이 조합 공격에 취약함을 보이고자 한다. 또한, 오류 확산 기법에 기반하여 개인 키를 랜덤화시키는 대응 방안을 제안한다.

마스킹-셔플링 부채널 대응법을 해독하는 실용적인 편중전력분석 (Practical Biasing Power Analysis breaking Side Channel Attack Countermeasures based on Masking-Shuffling techniques)

  • 조종원;한동국
    • 전자공학회논문지
    • /
    • 제49권9호
    • /
    • pp.55-64
    • /
    • 2012
  • 지금까지 부채널 분석은 스마트카드, 전자여권, e-ID 카드와 같은 Chip 기반의 보안 디바이스의 키를 해독하는 데 효과적임이 알려져 왔다. 이에 대한 실용적인 대응법으로 마스킹기법과 셔플링 기법을 혼용한 방법들이 제안되었다. 최근 S.Tillich는 마스킹과 셔플링 기법이 적용된 AES를 Template Attack(TA)을 이용한 biased-mask 공격기법으로 분석하였다. 하지만, S.Tillich 분석 기법을 적용하기 위해서는 사전에 masking 값에 대한 template 정보를 수집하여야 한다는 가정이 필요하다. 뿐만 아니라 분석 대상이 되는 masking 값의 시간 위치를 정확하게 알고 있어야 분석 성공 확률이 높아진다. 본 논문에서는 masking 값에 대한 시간 위치 정보와 이에 대한 template 정보를 활용하지 않고도 마스킹-셔플링 기반한 AES 대응법을 해독하는 새로운 편중전력분석 (Biasing Power Analysis, BPA)를 제안한다. 실제로 MSP430칩에서 구동되는 마스킹-셔플링 기반의 AES 대응법의 파형으로부터 BPA 공격을 통해 비밀키 128비트를 해독하는 실험을 성공하였다. 본 연구의 결과는 차세대 ID 카드 등에 활용될 스마트 칩에 대한 물리적 안전성 검증에 효율적으로 활용될 것으로 사료된다.

프로파일링 단계에서 파형 선별을 통한 템플릿 공격의 성능 향상 (Power Trace Selection Method in Template Profiling Phase for Improvements of Template Attack)

  • 진성현;김태원;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.15-23
    • /
    • 2017
  • 템플릿 공격은 공격 대상 장비와 동일한 테스트 장비를 보유한 경우에 수행할 수 있는 강력한 부채널 분석 방법이다. 템플릿 공격은 테스트 장비를 이용하여 비밀정보에 대한 템플릿을 구성하는 프로파일링 단계와 공격 대상 장비에서 수집한 전력 파형을 템플릿과 비교하여 비밀정보를 찾는 매칭 단계로 구성된다. 템플릿 공격의 성능을 향상시키는 방법 중 하나는 가우시안 분포에 대한 템플릿의 추정을 향상시키는 것이다. 그러나 프로파일링 단계에서 각 중간값에 대한 템플릿을 계산할 때 사용되는 전력 파형의 수가 제한된다면 템플릿 계산이 부정확해진다. 본 논문에서는 프로파일링 단계에서 템플릿을 계산하기 위해 사용하는 파형의 수가 제한될 때 노이즈 파형으로 간주되는 전력 파형을 제거하는 방법론을 제시한다. 제시한 방법론에 따라 노이즈로 간주되는 전력 파형을 제외하여 템플릿을 구성할 경우에 템플릿 추정의 정확도가 향상되어 템플릿 공격의 성능이 향상된다. 또한 본 논문에서는 실험을 통해 템플릿 공격의 성능이 향상됨을 보임으로써 제시한 방법론이 타당함을 증명한다.

스마트카드의 전력분석공격 실험 방법에 관한 연구 (A Study on the Experimental Methods of the Power Analysis Attack in a Smartcard)

  • 이훈재;장익훈;최희봉;박일환
    • 한국통신학회논문지
    • /
    • 제27권6A호
    • /
    • pp.540-548
    • /
    • 2002
  • 최근에 시간측정, 전력소모측정, 전자기파 방사측정 및 하드웨어적 강제에러주입 등의 부가정보를 사용한 공격 기법들이 연구되어지고 있다. 또한 부채널 정보를 줄이거나 측면공격으로부터 방어하는 기술들이 연구되고 있다. 본 논문에서는 차분전력분석 기법으로 DES 암호 알고리즘 공격에 대하여 실험·분석하였다. 그리고 DES 형태의 DPA 공격에 강한 소프트웨어 구현시의 방어대책을 제안하였다.

Improved real-time power analysis attack using CPA and CNN

  • Kim, Ki-Hwan;Kim, HyunHo;Lee, Hoon Jae
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권1호
    • /
    • pp.43-50
    • /
    • 2022
  • CPA(Correlation Power Analysis)는 암호 알고리즘이 탑재된 공격 대상 장비의 미세한 소비전력을 측정하여 90% 이상의 확률로 암호 알고리즘에 사용된 비밀키를 추측하는 부채널 공격 방법이다. CPA는 통계를 기반으로 분석을 수행하기 때문에 반드시 많은 양의 데이터가 요구된다. 따라서 CPA는 매회 공격을 위해 약 15분 이상 소비전력을 측정해야만 한다. 본 논문에서는 CPA의 데이터 수집 문제를 해결하기 위해 입력데이터를 축적하고 결과를 예측할 수 있는 CNN(Convolutional Neural Network)을 사용하는 방법을 제안한다. 사전에 공격 대상 장비의 소비전력을 수집 및 학습을 통해 임의의 소비전력을 입력시키면 즉각적으로 비밀키를 추정할 수 있어 연산속도를 향상하고 96.7%의 비밀키 추측 정확도를 나타냈다.