• 제목/요약/키워드: 마스킹 기법

검색결과 136건 처리시간 0.028초

일차 차분 전력 분석에 안전한 저면적 AES S-Box 역원기 설계 (DPA-Resistant Low-Area Design of AES S-Box Inversion)

  • 김희석;한동국;김태현;홍석희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.21-28
    • /
    • 2009
  • 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산, 키 스케줄 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES의 경우 가장 많은 비용이 드는 연산은 S-box의 역원 연산이다. 이로 인해 마스킹 역원 연산에 대한 비용을 단축시키기 위해 다양한 대응법들이 제안되었고, 그 중 Zakeri의 방법은 복합체 위에서 정규 기저를 사용한 가장 효율적인 방법으로 알려져 있다. 본 논문에서는 복합체 위에서의 마스킹 역원 연산 방식을 변형, 중복되는 곱셈을 발견함으로써 기존 Zakeri의 방법보다 총 게이트 수가 10.5% 절감될 수 있는 마스킹 역원 방법을 제안한다.

실시간 분산시스템의 결함 마스킹을 위한 투명성 부가 중복 전략 (Transparent Replica Strategy for Fault-Masking in Real-Time Distribution System)

  • 김분희;김영찬
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.340-342
    • /
    • 2002
  • 결함허용은 어떠한 시스템 요소에 결함이나 오류가 발생하더라도 시스템이 정상적으로 동작하게 하는 방안으로써 실시간 분산 시스템에서 피 효용성이 극대화된다. 본 연추는 실시간 분산 시스템의 결함 허용 기법 중 시간 제약성 측면에서 강한 여분기반 결함허용 기법을 수용한다. 이 기법의 구성 요소인 어플리케이션 서버는 그 상태가 결정적(deterministic)이냐 비결정적(nondeterministic)이냐에 따라 그 처리 기법을 달리하고 있다. 그 중 SAR(Semi-Active Replication)이 자원 활용도 측면에서 그 효율성 증명된바 있다. 본 논문에서는 SAR의 단점인 응답시간 지연문제와 클라이언트 측면에서의 결함 마스킹(fault-masking) 문제를 해결한 구조를 제안한다.

  • PDF

색차 왜곡 방지를 위한 벡터투사 기반 언샤프 마스킹 기법 (Unsharp masking based on the vector projection for removing color distortion)

  • 이광욱;단병규;김승균;고성제
    • 전기전자학회논문지
    • /
    • 제13권2호
    • /
    • pp.224-231
    • /
    • 2009
  • 언샤프 마스킹 기법은 회색조 영상의 화질 향상을 위해 널리 사용되는 영상 강화기법 중 하나이다. 하지만 언샤프마스킹 알고리즘은 노이즈에 민감하며 오버/언더슛이 발생하여 영상을 열화시키는 문제가 있다. 또한 칼라 영상성분에 기존 알고리즘을 그대로 적용하게 되면 영상에서 색차의 왜곡현상이 발생한다. 이러한 여러 가지 문제를 해결하기 위하여 본 논문에서는 고급 언샤프 마스킹 알고리즘을 사용하여 색차왜곡 없이 영상의 경계를 강조하고 노이즈와 오버/언더슛 문제를 해결한다. 제안하는 알고리즘은 오버/언더슛과 노이즈 문제를 해결하기 위하여 인간의 시각적 특성과 영상의 지역적 색차 대비 특성을 이용하여 영상 강화의 단계를 조절하고, RGB영상과 HSI영상의 관계를 바탕으로 RGB의 벡터적 특성에 기반한 투사 방법을 이용하여 색차왜곡을 방지한다. 실험 결과는 제안하는 알고리즘이 성공적으로 경계 영상을 강조하는 동시에 타 알고리즘을 적용했을 때 발생하는 색차왜곡과 노이즈 및 오버/언더슛 현상 없이 영상이 강조된다는 것을 확인할 수 있다.

  • PDF

경량 블록암호 LEA에 대한 상관관계 전력분석 공격 및 마스킹 대응 기법 (Correlation Power Analysis Attack on Lightweight Block Cipher LEA and Countermeasures by Masking)

  • 안효식;신경욱
    • 한국정보통신학회논문지
    • /
    • 제21권7호
    • /
    • pp.1276-1284
    • /
    • 2017
  • 우리나라 경량 블록암호 표준인 LEA 알고리듬을 8-비트 데이터 패스의 하드웨어로 구현하고, 구현된 LEA-128 암호 프로세서에 대해 상관관계 전력분석 공격의 취약성을 분석하였다. 본 논문에서 적용된 CPA는 공격을 위해 가정된 라운드키 값으로 계산된 데이터의 해밍 거리와 LEA 암호 프로세서의 전력 소모량 사이의 상관 계수를 분석함으로써 올바른 라운드키 값을 검출한다. CPA 공격 결과로, 최대 상관계수가 0.6937, 0.5507인 올바른 라운드키 값이 검출되었으며, 블록암호 LEA가 전력분석 공격에 취약함이 확인되었다. CPA 공격에 대한 대응 방안으로 TRNG(True Random Number Generator) 기반의 매스킹 방법을 제안하였다. TRNG에서 생성되는 난수를 암호화 연산 중간 값에 더하는 마스킹 기법을 적용한 결과, 최대 상관계수가 0.1293와 0.1190로 매우 작아 잘못된 라운드키 값이 분석되었으며, 따라서 제안된 마스킹 방법이 CPA 공격에 강인함을 확인하였다.

활성화 함수 근사를 통한 지수함수 기반 신경망 마스킹 기법 (Masking Exponential-Based Neural Network via Approximated Activation Function)

  • 김준섭;김규상;박동준;박수진;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.761-773
    • /
    • 2023
  • 본 논문에서는 딥러닝 분야에서 사용되는 신경망 모델, 그중에서도 다중 계층 퍼셉트론 모델에 사용되는 지수함수 기반의 활성화 함수를 근사 함수로 대체하고, 근사 함수에 마스킹을 적용함으로써 신경망 모델의 추론 과정의 전력 분석 저항성을 높이는 방법을 제안한다. 이미 학습된 값을 사용하여 연산하는 인공 신경망의 추론 과정은 그 특성상 가중치나 편향 등의 내부 정보가 부채널 공격에 노출될 위험성이 있다. 다만 신경망 모델의 활성화 함수 계층에서는 매우 다양한 함수를 사용하고, 특히 지수함수 기반의 활성화 함수에는 마스킹 기법 등 통상적인 부채널 대응기법을 적용하기가 어렵다. 따라서 본 연구에서는 지수함수 기반의 활성화 함수를 단순한 형태로 근사하여도 모델의 치명적인 성능 저하가 일어나지 않음을 보이고, 근사 함수에 마스킹을 적용함으로써 전력 분석으로부터 안전한 순방향 신경망 모델을 제안하고자 한다.

JPEG2000에서 마스크 패턴을 이용한 빠른 관심영역 처리 기법 (A Rapid Region-of-Interest Processing Technique using Mask Patterns for JPEG2000)

  • 이점숙;하석운;박재흥;서영건;강기준;홍석원;김상복
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권6호
    • /
    • pp.19-27
    • /
    • 2010
  • JPEG2000 이미지에서 사용자의 관심영역에 따라 동적으로 이미지의 일부를 우선적으로 처리하는 것이 관심 영역 처리기법이다. 작은 이미지는 큰 의미가 없지만, 큰 이미지에서는 화면에 출력되는 속도가 느리기 때문에 사용자가 먼저 보고자하는 영역을 지정함으로써 지정된 부분을 우선처리하게 된다. 사용자는 대략의 이미지 중에서 관심영역을 지정하면 지정된 영역의 범위를 마스킹 하여 이미지를 전송한 곳으로 보내게 된다. 관심영역 마스킹 정보를 얻은 서버는 우선적으로 마스킹 되어 있는 코드 블록을 우선적으로 전송한다. 여기서, 빠르게 마스킹 정보를 생성하는 것이 중요한데, 본 연구에서는 미리 만들어 놓은 48개의 마스킹 패턴을 사용하여, ROI(Region-of-Interest)와 배경의 분포에 따라 마스킹 패턴 중에 하나를 선택함으로써 마스킹 영역을 계산하는 시간을 현저히 줄였다. 이 패턴이 적용되는 블록은 한 블록 내에 ROI 영역과 배경 영역이 섞여 있는 블록이다. 한 블록 전체가 ROI 이거나 배경이면 이 패턴은 사용되지 않는다. 실험한 결과, ROI와 배경을 정확하게 분리하여 처리하는 방법에 비하여 약간의 품질은 떨어지지만, 처리시간은 현저히 줄었음을 보였다.

사전 기반 자질과 동적 마스킹을 이용한 ELECTRA 기반 개체명 인식 (Named Entity Recognition based on ELECTRA with Dictionary Features and Dynamic Masking)

  • 김정욱;황태선;김봉수;이새벽
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2021년도 제33회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.509-513
    • /
    • 2021
  • 개체명 인식이란, 문장에서 인명, 지명, 기관명, 날짜, 시간 등의 고유한 의미의 단어를 찾아서 미리 정의된 레이블로 부착하는 것이다. 일부 단어는 문맥에 따라서 인명 혹은 기관 등 다양한 개체명을 가질 수 있다. 이로 인해, 개체명에 대한 중의성을 가지고 있는 단어는 개체명 인식 성능에 영향을 준다. 본 논문에서는 개체명에 대한 중의성을 최소화하기 위해 사전을 구축하여 ELECTRA 기반 모델에 적용하는 학습 방법을 제안한다. 또한, 개체명 인식 데이터의 일반화를 개선시키기 위해 동적 마스킹을 이용한 데이터 증강 기법을 적용하여 실험하였다. 실험 결과, 사전 기반 모델에서 92.81 %로 성능을 보였고 데이터 증강 기법을 적용한 모델은 93.17 %로 높은 성능을 보였다. 사전 기반 모델에서 추가적으로 데이터 증강 기법을 적용한 모델은 92.97 %의 성능을 보였다.

  • PDF

축소 마스킹이 적용된 경량 블록 암호 LEA-128에 대한 부채널 공격 (Side-Channel Attacks on LEA with reduced masked rounds)

  • 박명서;김종성
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.253-260
    • /
    • 2015
  • 부채널 공격(Side Channel Attack)은 전력신호, 전자파, 소리 등과 같은 부가적인 채널의 정보를 이용하여 암호 알고리즘을 분석하는 방법이다. 이러한 공격에 대한 블록 암호의 대응 기법으로 마스킹 덧붙이기가 널리 사용된다. 하지만 마스킹의 적용은 암호 알고리즘의 부하가 크기 때문에 처음 또는 마지막 몇 라운드에만 마스킹을 덧붙이는 축소마스킹을 사용한다. 본 논문에서는 처음 1~6라운드 축소 마스킹이 적용된 경량 블록 암호 LEA에 대한 부채널 공격을 처음으로 제안한다. 제안하는 공격은 암호화 수행 과정에서 획득할 수 있는 중간 값에 대한 해밍 웨이트와 차분 특성을 이용하여 공격을 수행한다. 실험 결과에 의하면, 128 비트 마스터 키를 사용하는 LEA의 첫 번째 라운드 키 192 비트 중에 25 비트를 복구할 수 있다.

마스킹 형태 변환 알고리즘에 대한 새로운 전력 분석 공격 (New Power Analysis Attack on The Masking Type Conversion Algorithm)

  • 조영인;김희석;한동국;홍석희;강주성
    • 대한전자공학회논문지SP
    • /
    • 제47권1호
    • /
    • pp.159-168
    • /
    • 2010
  • 전력 분석 공격의 다양한 대응법들 중 대칭키 암호의 경우, 암/복호화, 키 스케쥴링의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 대칭키 암호는 Boolean 연산과 Arithmetic연산이 섞여 있으므로 마스킹 형태 변환이 불가피하다. Messerges에 의해서 일반적인 전력 분석 공격에 안전한 마스킹 형태 변환 알고리즘이 제안되었고 이에 대한 취약성이 보고되었다. 본 논문에서는 Messerges가 제안한 마스킹 형태 변환 알고리즘에 대한 기존 전력 분석 공격이 불가능함을 보이고 새로운 전력 분석 공격 방법을 제안한다. 마스킹 형태 변환 알고리즘에 대하여 강화된 DPA와 CPA 공격 방법을 제시한 뒤 시뮬레이션 결과로써 제안하는 공격 방법으로 실제 분석이 가능함을 확인한다.

블록암호 PRESENT에 대한 향상된 SITM 공격 (Improved SITM Attack on the PRESENT Blockcipher)

  • 박종현;김한기;김종성
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.155-162
    • /
    • 2022
  • CHES 2020에서 제안된 SITM (See-In-The-Middle) 공격은 차분 분석과 부채널 분석이 조합된 분석 기법의 일종으로 SNR (Signal-to-Noise Ratio)이 낮은 열악한 환경에서도 적용할 수 있다. 이 공격은 부분 1차 또는 고차 마스킹으로 구현된 블록암호를 공격대상으로 하여, 마스킹 되지 않은 중간 라운드의 취약점을 이용한다. 블록암호 PRESENT는 CHES 2007에 제안된 경량 블록암호로, 저전력 환경에서 효율적으로 구현 가능하도록 설계되었다. 본 논문에서는 차분 패턴들을 이용하여 14-라운드 부분 마스킹으로 구현된 PRESENT에 대한 SITM 공격을 제안한다. 기존 공격은 4-라운드 부분 마스킹 구현된 PRESENT에 적용 가능했지만 본 공격은 더 많이 마스킹된 구현에도 유효하며, 이는 PRESENT가 본 공격에 내성을 가지기 위해서는 16-라운드 이상의 부분 마스킹이 필요함을 보인다.