• 제목/요약/키워드: 마스킹 기법

검색결과 136건 처리시간 0.027초

고차 전력 분석에 대한 통계적 수식의 일반화 (Statistical Analysis of High-Order Power Analysis)

  • 김민수;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.27-37
    • /
    • 2011
  • d차의 고차 전력 분석은 d차 마스킹 기법에 의해 안전하게 방어할 수 있다. 하지만 이러한 고차의 마스킹 기법의 적용은 차수가 높아질수록 암호 시스템의 성능을 현저히 떨어뜨린다. 기존의 고차 전력 분석에 대한 통계적 접근은 이차 전력 분석에 대해서만 이루어져 있다. 하지만 이는 암호 설계자가 삼차 이상의 마스킹 적용 시 특별한 안전성의 기준이 없음을 의미하며 이러한 기준의 부재는 무의미하게 높은 차수의 마스킹 기법 적용으로 인해 암호 시스템의 성능을 상당히 저하시킬 수 있다. 본 논문에서는 이러한 기준을 마련하고자 고차 전력 분석에 대한 통계적 수치를 일반화하였다. 즉, 고차 전력 분석을 수행했을 때 연산되는 상관계수의 값을 일반화 시켰으며 이는 향후 마스킹 기법 사용 시 적용해야할 차수를 선택하기 위한 좋은 지표가 될 것이다.

잡음마스킹을 이용한 환경보상기법 (Feature Compensation with Model-based Estimation for Noise Masking)

  • 김영준;김남수;이윤근
    • 대한음성학회:학술대회논문집
    • /
    • 대한음성학회 2006년도 추계학술대회 발표논문집
    • /
    • pp.7-10
    • /
    • 2006
  • 본 논문에서는 음성의 모델을 이용하여 확률적인 기반으로 잡음의 마스킹 정도를 측정하는 방법에 대해서 제시한다. 잡음의 마스킹 정도를 측정하는 기준으로서 '잡음 마스킹 확률'을 구하는 방법에 대해서 설명하고 이의 특성에 대해서 알아본다. 그리고 잡음에 대한 '잡음 마스킹 확률'을 이용하여 잡음 환경에서의 음성인식 특징벡터의 성능 향상에 대해 적용해 보았다. 제안된 방법은 ETSI 에서 음성인식 표준실험으로 제시한 Aurora2 데이터베이스 상에서 실험해 보았다. 그 결과 기존의 알고리즘에 비해 16.58%의 성능 향상을 이루어 낼 수 있었다.

  • PDF

마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석 (Analysis on Vulnerability of Masked SEED Algorithm)

  • 김태원;장남수
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.739-747
    • /
    • 2015
  • 전력분석의 대응기법으로 가장 널리 알려진 마스킹 기법은 암호 알고리즘 수행 도중 비밀 중간 값을 노출시키지 않게 함으로써 공격자가 필요한 정보를 얻지 못하도록 한다. 마스킹 기법은 대칭키 암호 알고리즘에 적용되어 많은 연구가 진행되었다. 국제표준 알고리즘인 SEED 알고리즘에 대해 마스킹 대응기법 연구가 진행되었다. Cho 등이 제안한 Masked SEED 알고리즘은 1차 전력분석에 안전할 뿐만 아니라 Arithmetic to Boolean 변형 함수의 호출을 줄임으로써 효율성까지 만족시켰다. 본 논문에서는 Cho 등이 제안한 Masked SEED에 대한 취약점을 분석하였다. 효율적인 연산을 위해 추가로 수행되는 사전연산에 의해 마스크 값이 노출되고 이를 이용하여 1차 전력분석 공격으로 비밀키를 복원하였다. 우리는 이론적인 측면과 실험적인 측면을 모두 고려하여 취약점을 분석하였으며 제안한 공격기법은 Cho 등이 제안한 알고리즘이 탑재된 모든 디바이스에서 공통적으로 적용될 수 있음을 예상한다.

영상 워터마킹을 위한 엔트로피 마스킹 모델 (An Entropy Masking Model for Image and Video Watermarking)

  • Kim, Seong-Whan;Shan Suthaharan
    • 정보처리학회논문지B
    • /
    • 제10B권5호
    • /
    • pp.491-496
    • /
    • 2003
  • 본 논문에서는 정지 영상과 동영상 컨텐츠에 적용하기 위한 새로운 워터마크 설계 가이드라인을 제공한다. 본 논문에서 제안하는 워터마크 설계 방법은 인간 시각 시스템 내의 시각 세포들의 기본적인 동작 특성인 상호간섭 및 배제 작용을 이용하여, 각각의 영상 컨텐츠의 특성을 반영하여 최대한의 워터마크 강도를 구하는데 있다. 영상 컨텐츠의 최대 워터마크를 결정할 수 있다면, 자연스럽게 워터마크의 강인성이 증가되어 일반적인 영상처리 공격이나 MPEG 공격에도 강인하게 동작한 수 있다. 정지영상에서는 여러 단계의 에지 성분이 나타나게 됨에 따라 인간 시각 시스템의 민감도가 급감하게 되고, 동영상에서는 움직임이 세밀해지고 또는 많아질수록 민감도가 급감한다는 점을 모델링하기 위해, 본 논문에서는 정지 영상에서의 엔트로피 마스킹과 동영상에서의 움직임 엔트로피 마스킹을 이용하여 민감도 저하 현상을 모델링하였다. 또한, (움직임) 엔트로피 마스킹 모델을 기존의 워터마크 기법에 적용한 결과를 통해, 일반적인 워터마크 기법에 엔트로피 마스킹을 더함으로써, 워터마크의 투명성을 늘리고, 자연스럽게 워터마크의 강건성을 늘릴 수 있음을 보였다.

마스킹 기반 대응방안에 대한 1차 DPA 취약성 분석 (The Vulnerability of a Masking based Countermeasures against 1st-order Differential Power Analysis)

  • 김창균;유형소;박일환;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.153-158
    • /
    • 2006
  • P. Kocher에 의해 DPA 공격이 소개된 이후 이를 방어하기 위한 연구가 활발하게 진행되고있다. 그에 대한 일환으로 블록암호알고리즘 구현 시 소프트웨어적인 대응방안으로 마스킹 기반의 대응기법이 많이 사용되고 있으며 이는 1차 DPA 공격에 안전한 것으로 인지되어 왔다. 본 논문에서는 부주의하게 구현된 마스킹 기반의 대응기법이 2차 DPA 공격이 아닌 1차 DPA 공격에도 취약한 사실을 증명하였으며 이를 실험을 통해서 검증하였다.

  • PDF

클라우드 컴퓨팅 환경에서 자료은닉기법의 활용에 관한 연구 (A Study on Utilization of Data Hiding technique in the Cloud Computing environment)

  • 배수환;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.271-274
    • /
    • 2016
  • 클라우드 시대가 도래함에 따라 클라우드 상에 생성, 저장되는 정보의 보호 또한 중요해지고 있다. 현재 정보보호를 위해 주로 암호화 기법을 사용하고 있지만 정보유출 및 해킹 등 보안사고의 우려로 클라우드 이용률이 저조한 상황이다. 암호화 외에 안전성이 높은 자료은닉을 위해 데이터 마스킹과 블록체인을 활용하는 것이 높은 호환성과 효율성을 가질 수 있는지 연구하고자 한다. 이에 본 논문에서는 암호화를 사용한 이중 사용자 인증, 데이터 마스킹을 사용한 가상 마스킹 데이터베이스, 블록체인을 사용한 데이터베이스 트랜잭션 공유를 제안하였다. 각각의 제안 방법을 통해 비인가된 사용자의 접근을 통제하고, 정보 유출 시 피해 방지와 위변조 방지의 역할을 수행할 수 있게 된다.

중간 일치 분석법에 기반한 AES에 대한 부채널 공격 (Side-Channel Attacks on AES Based on Meet-in-the-Middle Technique)

  • 김종성;홍석희;이상진
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.3-9
    • /
    • 2009
  • 본 논문에서는 블록암호 분석기법인 중간 일치 분석법을 이용한 새로운 부채널 공격 방법을 소개한다. 이 공격 기법을 이용하여, 축소 마스킹을 사용하는 미연방 표준 블록암호 AES에 대한 부채널 공격을 소개한다. 즉, 10개 라운드에 축소 마스킹을 사용하는 AES는 기 제안된 4-라운드 중간 일치 함수에 기반한 부채널 공격에 취약함을 보인다. 이는 전체 12-라운드 192-비트 키 AES가 부채널 공격에 안전하기 위해서는 전체 12개의 라운드에 마스킹을 이용해야함을 나타낸다. 본 논문의 결과는 10개 라운드에 축소 마스킹을 사용하는 AES에 대한 첫 분석 결과이다.

랜덤 마스킹 기법을 이용한 DPA 공격에 안전한 ARIA 구현 (A Secure ARIA implementation resistant to Differential Power Attack using Random Masking Method)

  • 유형소;김창균;박일환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.129-139
    • /
    • 2006
  • ARIA는 128비트 블록암호알고리즘으로, 2004년 국가표준(KS)으로 선정되었다. 현재 많은 연구가 진행되고 있는 DPA 공격에 ARIA가 취약함이 발견되었다. 따라서 본 논문에서는 1차 DPA 공격에 의한 대응방법으로 가장 많은 연구가 이루어지고 있는 마스킹 기법을 설명하고 국내표준 암호알고리즘인 ARIA에 적용하였다. 마스킹이 적용된 ARIA를 AVR 기반의 8비트 프로세서를 사용하는 스마트카드에 소프트웨어로 구현하였으며, 실험을 통하여 1차 DPA 공격에 안전함을 확인하였다.

마스킹된 ARIA에 대한 2차 DPA 공격 (Second-order DPA attack against masked ARIA)

  • 유형소;김창균;박일환;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.159-163
    • /
    • 2006
  • 1999년 P.Kocher에 의해 전력분석공격에 대한 연구결과가 발표된 이후, 부채널 공격에 의한 많은 암호장치들의 취약성 및 대응방법들에 대한 연구가 이루어지고 있다. 지금까지 제안된 대응방법중 마스킹 기법이 소프트웨어적으로 구현하는데 가장 효율적이다. 하지만, 최근 마스킹이 적용될 AES에 대한 효율적인 2차 DPA 공격결과가 발표되었다. 본 논문에서는 마스킹이 적용된 국가표준암호 ARIA를 대상으로 2차 DPA 공격을 성공적으로 수행하였다.

  • PDF

블록 암호 SM4에 대한 부채널 공격 및 마스킹 기반 대응기법 분석 (Side Channel Attack on Block Cipher SM4 and Analysis of Masking-Based Countermeasure)

  • 배대현;남승현;하재철
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.39-49
    • /
    • 2020
  • 본 논문에서는 중국 표준 블록 암호 알고리즘인 SM4가 부채널 공격에 취약함을 보이고 그에 대한 대응책을 제안하고자 한다. 먼저, SM4는 차분 전력 분석(DPA)과 상관 전력 분석(CPA)에 기반한 공격에 의해 쉽게 비밀 키가 노출됨을 확인하였다. 논문에서는 공격 취약 요소를 분석하고 데이터 마스킹에 기반한 전력 분석 공격 대응 기법을 설계하였다. 제안한 SM4에 대한 1차 마스킹 기법은 딥 러닝 기반의 다층 퍼셉트론(MLP) 모델을 이용한 공격 프로파일링(profiling) 기반 공격에는 여전히 취약하지만, 차분 전력 분석이나 상관 전력 분석과 같은 비프로파일링(non-profiling) 공격에는 충분히 대응할 수 있음을 확인하였다.