• Title/Summary/Keyword: 대응기법

Search Result 2,262, Processing Time 0.034 seconds

Power Analysis Attacks on Blinding Countermeasure against Horizontal CPA (수평적 상관관계 분석에 안전한 블라인딩 대응기법에 대한 전력 분석 공격)

  • Lee, Sangyub;Kim, Taewon;Kim, HeeSeok;Hong, Seokhie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.727-738
    • /
    • 2015
  • Until recently, power analysis is one of the most popular research issues among various side channel analyses. Since Differential Power Analysis had been first proposed by Kocher et al., various practical power analyses correspond with software/hardware cryptographic devices have been proposed. In this paper, we analyze vulnerability of countermeasure against power analysis exploiting single power trace of public cryptographic algorithm. In ICICS 2010, Clavier et al. proposed Horizontal Correlation Analysis which can recover secret information from a single exponentiation trace and corresponding countermeasures. "Blind operands in LIM", one of their countermeasures, exploits additive blinding in order to prevent leakage of intermediate value related to secret information. However, this countermeasure has vulnerability of having power leakage that is dependant with the message known by an adversary. In this paper, we analyzed vulnerabilities by three attack scenarios and proved them by practical correlation power analysis experiments.

A study on the application of machine learning for the detection of hazardous chemicals in the water environment (수환경 유출 유해화학물질 감지 및 식별에 관한 머신러닝 기법 적용 연구)

  • Nam, Su Han;Kwon, Si Yoon;Kwon, Jae Hyun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2021.06a
    • /
    • pp.163-163
    • /
    • 2021
  • 하천에서의 화학사고는 자연적 및 인위적인 원인으로 인해 발생할 수 있으며, 이러한 화학사고가 발생하게 되면 수환경 변화를 야기해 생태계나 인간에게 악영향을 발생시킬 수 있어 신속한 초기대응이 필요하다. 하천으로 유입된 화학물질의 평가에 대한 연구는 활발하게 진행되고 있지만, 화학사고 초기대응을 위한 연구는 미비한 실정이다. 초기대응을 위해서는 현장에서 측정이 용이한 지표를 활용해야하며, 이 지표를 이용해 유출된 화학물질에 대한 정보를 취득 할 수 있어야 한다. 하천의 주요 지점에는 pH 및 EC 등을 실시간으로 측정하는 자동측정망을 운영하고 있는데, 이러한 측정항목들을 지표로 활용한다면 하천 화학사고 대응을 위한 중요한 기초자료로 활용될 수 있을 것이다. 또한 측정된 데이터를 머신러닝 기법을 적용한다면 화학사고 발생 시 초기대응을 위한 기초자료로 활용될 수 있을 것이다. 본 연구에서는 분석한 유해화학물질은 총 26종이며, pH 및 EC를 화학물질들의 특성을 파악하기 위한 대체지표로 선정하였다. 화학물질의 농도변화에 따른 대체지표 변화를 측정하였으며, 실험결과를 바탕으로 성질이 유사한 화학물질들을 Group별로 분류하여 데이터베이스를 구축하였다. 구축된 데이터베이스를 바탕으로 머신러닝 기법인 Decision Tree, Random Forest, Gradient Boosting, XG Boosting에 적용해 각 알고리즘에 대한 성능 평가를 진행하여 가장 우수한 성능의 머신러닝 기법을 선정한다. 본 연구 결과를 바탕으로 선정된 머신러닝 기법을 활용한다면 향수 수환경 화학사고 발생 시 유출된 유해화학물질에 대한 정보를 제공할 수 있으며 그에 따른 신속한 대응의 기초자료로 활용될 수 있을 것으로 판단된다.

  • PDF

Side Channel Analysis of the S/W AES with Uniform Hamming Weight Representation (균일한 해밍웨이트를 제공하는 소프트웨어 AES에 대한 부채널 분석)

  • Won, Yoo-Seung;Han, Dong-Guk;Choi, Dooho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.675-678
    • /
    • 2013
  • 암호 알고리즘이 탑재된 환경에서 암호 알고리즘의 이론적 안전성이 고려되어도 환경에 의존한 부가적 정보를 활용하는 부채널 분석에 대한 안전성이 검토되어야 한다. 최근까지 부채널 분석에 대한 안전성을 고려한 대응기법으로 마스킹 기법이 적용되었으나, 이와는 상반된 개념인 하드웨어 DPL(Dual-rail with Precharge Logic) 기법을 응용한 균일한 해밍웨이트를 제공하는 소프트웨어 AES(Advanced Encryption Standard)가 제안되었다. 최근, 소프트웨어 기반 블록암호에 대해 고차 마스킹 부채널 대응법의 비효율성으로 새로운 방법에 대한 다양한 시도가 되고 있으며, 그 중 균일한 해밍웨이트를 제공하는 표현 방법이 효율적이고 안전한 새로운 대응법으로 검토되어지고 있다. 하지만, 논문에서는 균일한 해밍웨이트 데이터 표현방법 기반 부채널 대응법을 해독하는 차분전력분석 방법을 소개한다. 실험을 통해, AES 128비트 키 중 일부분이 분석됨을 확인하였다. 이는 공격자가 테이블 변환 정보를 활용할 수 있다는 다소 강력한 가정하에 실험하였기 때문이다. 앞선 가정 하에 안전성을 제공하기 위해서는 차후 추가적 대응기법이 고려되어야 한다.

Effects of mixed AES implementation techniques against Side Channel Analysis (AES 혼합 구현 기법이 부채널 분석에 미치는 영향)

  • Won, Yoo-Seung;Park, Myung-Seo;Lee, Ye-Rim;Han, Dong-Guk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.965-968
    • /
    • 2012
  • 스마트 디바이스 내에 내재된 암호 알고리즘의 이론적인 안전성이 보장되었더라도 연산 수행 시 소모되는 전력소모, 전자기파와 같은 물리적 정보와의 관계를 분석하는 부채널 공격에 대해 취약하다. 이에 대해 부채널 공격의 대표적 대응 기법으로 셔플링 기법과 마스킹 기법이 제안되었다. 특히 셔플링을 활용한 대응 기법은 효율성을 최대한 유지하면서 분석의 난이도를 높이는 기법으로 잘 알려져 왔다. 본 논문에서는 AES 대칭키 암호의 부채널 대응 기법으로 8가지 AES 구현 기법을 셔플링 하여 구현할 경우 부채널 분석에 미치는 영향에 대해 연구하였다. 실험 결과 실제 기대되어지는 분석 난이도는 셔플링을 하지 않은 것에 비해 64배 정도 공격 복잡도가 높아져야 하지만, 실제는 7배정도의 공격 복잡도 증가로 분석이 되었다.

A Power Analysis Attack Countermeasure Not Using Masked Table for S-box of AES, ARIA and SEED (마스킹 테이블을 사용하지 않는 AES, ARIA, SEED S-box의 전력 분석 대응 기법)

  • Han, Dong-Guk;Kim, Hee-Seok;Song, Ho-Geun;Lee, Ho-Sang;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.2
    • /
    • pp.149-156
    • /
    • 2011
  • In the recent years, power analysis attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate values in the en/decryption computations are well-known among these countermeasures. But the cost of non-linear part is extremely high in the masking method of block cipher, and so the countermeasure for S-box must be efficiently constructed in the case of AES, ARIA and SEED. Existing countermeasures for S-box use the masked S-box table to require 256 bytes RAM corresponding to one S-box. But, the usage of the these countermeasures is not adequate in the lightweight security devices having the small size of RAM. In this paper, we propose the new countermeasure not using the masked S-box table to make up for this weak point. Also, the new countermeasure reduces time-complexity as well as the usage of RAM because this does not consume the time for generating masked S-box table.

Novel Vulnerability against Dummy Based Side-Channel Countermeasures - Case Study: XMEGA (더미 기반 부채널 분석 대응기법 신규 취약점 - Case Study: XMEGA)

  • Lee, JongHyeok;Han, Dong-Guk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.2
    • /
    • pp.287-297
    • /
    • 2019
  • When cryptographic algorithms are implemented to provide countermeasures against the side-channel analysis, designers frequently employ the combined countermeasures between the first-order masking scheme and hiding schemes. Their combination can be enough to offer security and efficiency. However, if dummy operations can be distinguished from real operations, an attacker can extract the secret key with lower complexity than the intended attack complexity by the designer inserting the dummy operations. In this paper, we categorize types of variables used in a dummy operation when C language is employed. Then, we present the novel vulnerability that can distinguish dummy operations for all cases where the hiding schemes are applied using different types of variables. Moreover, the countermeasure is provided to prevent the novel vulnerability.

Goal-directed motion blending based on phase correspondence of component motions (성분동작들간의 위상 대응성을 고려한 목표지향적 동작합성 기법)

  • Cho, Jung-Hee;Jung, Moon-Ryul;Paik, Doo-Won
    • Journal of the Korea Computer Graphics Society
    • /
    • v.5 no.1
    • /
    • pp.19-26
    • /
    • 1999
  • 목표지향적 동작 합성기법은 원하는 동작의 타입(예, 발 차기, 손 뻗기)과 동작의 최초 및 최종상태가 주어졌을 때, 이 조건을 만족하는 새로운 동작을 유사한 동작들의 집합(동작군)에 속한 동작들을 혼합하여 자동적으로 생성하는 기법이다. 이 기법은 동작군에 속한 동작들의 커브를 지나는 연속적이고 완만한 곡면으로 생성한 후, 그 곡면 상에 있으면서 주어진 최초 및 최종상태를 만족하는 특정 동작 커브를 구하여 원하는 동작으로 삼는다. 이 기법은 성분동작을 선형보간하여 동작을 합성하는 기법과는 다른 접근방법이다. 또한 여러 동작들을 혼합하기 위해서는 동작들간에 위상 (phase)이 서로 대응되어야 하므로, 본 논문에서는 성분 동작의 위상대응성을 고려한 목표지향적 동작합성 기법을 제시한다.

  • PDF

The Blocking of buffer overflow based attack for Linux kernel (리눅스 시스템의 버퍼 오버플로우 공격 대응 기법)

  • Kim, Jeong-Nyeo;Jeong, Gyo-Il;Lee, Cheol-Hun
    • The KIPS Transactions:PartA
    • /
    • v.8A no.4
    • /
    • pp.385-390
    • /
    • 2001
  • In this paper, we describe a blocking method of buffer overflow attack for secure operating system. Our team developed secure operating system using MAC and ACL access control added on Linux kernel. We describe secure operating system (SecuROS) and standardized Secure utility and library. A working prototype able to detect and block buffer overflow attack is available.

  • PDF

Code Rewriting Technique to Detect Script-based Malicious Mobile Codes (코드 수정을 통한 스크립트 형태의 악성 이동 코드 대응 기법)

  • 윤영태;예홍진;조은선;고재영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.727-729
    • /
    • 2001
  • 현재의 스크립트 형태의 악성코드에 대한 대응 기법으로는 자바의 샌드박스(Sandbox) 모델과 흡사한 자원 제한 기법이 주로 사용된다. 하지만 이 기법의 경우 악의가 없는 스크립트 또한 제한되어 있는 자원을 사용할 수 없으며 이로 인하여 스크립트 본연의 취지인 전송된 스크립트를 통한 편의성 제공의 기능이 많은 제약을 받고 있다. 따라서 각각의 스크립트 코드의 유해 여부를 코드 수행 중에 결정하여 자원사용의 허용 여부를 결정하는 기법이 절실이 요구되며 본 논문에서는 전송되어온 코드치 위험 요소 부위를 자체 면역성을 가지도록 코드를 수정하는 기법을 제안하고자 한다.

  • PDF

Method of Measuring Color Similarity for Color Correction (컬러 보정을 위한 컬러 간의 유사성 측정 기법)

  • Hwang, Youngbae;Kim, Je Woo;Choi, Byeong Ho
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2011.07a
    • /
    • pp.420-423
    • /
    • 2011
  • 두 카메라 혹은 다수의 카메라에서의 컬러 보정은 알고리즘의 성능 향상 및 양안식 3D 카메라에서 매우 중요한 기술이다. 최근 컬러 보정 방법들이 다수 제안되었지만 이 방법들의 결과에 대한 정확한 측정 방법이 많지 않으며 기존의 측정 방법은 두 영상이 카메라의 위치에 따른 서로 다른 장면을 가지고 있을 경우에 적합하지 않을 수 있다. 본 논문에서는 컬러 보정을 위한 컬러 간의 유사성 측정 기법을 제안한다. 이 기법은 대상이 되는 두 영상의 장면이 일치하지 않는 경우를 고려하여 대응점 검색을 통해 두 장면 간의 같은 컬러를 가져야 하는 대응점을 찾고 이 대응점 주위의 영역으로부터 통계치를 계산하여 컬러의 유사성을 비교한다. 이 경우 두 영상의 위치 변화에 따른 장면 변화와 대응점의 약간의 어긋남에 대해서 고려할 수 있다. 또한 대응점들이 영상의 모든 영역을 포함하지 않을 수 있기 때문에 전체 영상의 통계치를 계산하여 컬러의 유사성을 비교도 동시에 수행하여 결과적인 컬러의 유사성은 대응점 기반과 전체 영상 기반의 유사성의 가중치의 합으로 결정되며 이 가중치는 대응점 기반의 컬러 비교가 영상 내의 얼마만큼의 영역을 포함하는지에 따라서 결정된다.

  • PDF