• 제목/요약/키워드: 부채널

검색결과 278건 처리시간 0.028초

CHES 2020로 살펴본 부채널 분석 보안 컨퍼런스 연구 동향

  • 김한빛;김희석
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.67-81
    • /
    • 2020
  • CHES는 암호 알고리즘의 하드웨어/소프트웨어 구현의 설계 및 분석에 대한 다양한 성과가 발표되는 부채널 분석 분야 최대 규모의 보안 컨퍼런스이다. 본 기고는 CHES 컨퍼런스에 발표된 논문들에 대하여 부채널 공격 관점, 부채널 대응 및 구현 관점, CHES에서 주제로 다루는 암호 알고리즘의 추이 관점으로 구분하여 동향을 분석한다. 이를 위하여 오류주입 공격, 머신러닝 기반 부채널 공격, 캐시공격, 부채널 누출 검증 방법론과 부채널 역공학 기술 등 다양한 부채널 공격을 소개하고 최신 논문 주제의 흐름에 대하여 논의한다. 또한, 소프트웨어 고차 마스킹과 하드웨어 TI, PUF/난수 발생기 등의 부채널 대응기술 및 구현 동향을 분석하며, CHES에 발표된 논문들이 주제로 다루는 대칭키, 공개키 암호 및 화이트박스 암호 추이를 분석한다. 이러한 CHES 컨퍼런스의 주제별 연구 동향 분석 결과는 부채널 분석 연구자에게 유용한 정보를 제공하고 향후 연구 방향에 대한 중요한 지표가 될 수 있을 것이다.

딥러닝을 이용한 부채널 분석 기술 연구 동향

  • 진성현;김희석
    • 정보보호학회지
    • /
    • 제30권1호
    • /
    • pp.43-53
    • /
    • 2020
  • 딥러닝 기술의 발달로 인해 다양한 응용 분야에서 해당 기술 활용 시 좋은 성능을 보임에 따라 부채널 분석 분야에서도 딥러닝 기술을 적용하는 연구들이 활발히 진행되고 있다. 초기 딥러닝 기술은 데이터 분류 문제를 해결해야 하는 템플릿 공격과 같은 프로파일링 기반의 부채널 공격에 집중되어 적용되었지만 최근에는 프로파일링 기반의 부채널 분석 뿐만 아니라 상관 전력 분석 등과 같은 논프로파일링 기반 부채널 공격, 파형 인코딩 및 전처리, 부채널 누출신호 탐색 등으로 연구범위가 확대되어지고 있다. 본 논문에서는 딥러닝을 이용한 부채널 분석 기술의 최신 연구 동향을 분야별로 체계적으로 정리 및 분석하고자 한다.

정보보호 장치에 대한 부채널 공격 동향

  • 박제훈;이훈재;하재철;문상재
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.53-62
    • /
    • 2009
  • 최근 금융권을 포함한 여러 분야에서 스마트카드의 활용이 급증함에 따라 IC 칩을 내장한 카드의 부채널 공격에 대한 안전성이 이슈가 되고 있다. 부채널 공격이란 IC 카드와 같은 저 전력의 정보보호 장치에 암호 알고리듬을 구현하였을 때 누출되는 연산 시간, 소비 전력, 전자파 등의 부채널 정보를 이용하여 구현된 암호 알고리듬의 비밀 정보를 알아내는 공격 방법이다. Kocher에 의해 부채널 공격이 소개된 이후, 많은 연구 그룹들에 의해 이론적인 연구와 실험적인 연구가 이루어져 왔다. 본 고에서는 시파 분석 공격, 전력 분석 공격, 전자파 분석 공격, 오류 분석 공격 등의 다양한 부채널 공격 방법들과 최근까지의 부채널 공격 실험 동향에 대해서 소개하고 국내외 연구 그룹들에 의해 진행된 실험 결과들을 고찰한다. 또한, 보유하고 있는 부채널 공격에 필요한 실험 장비와 지금까지의 부채널 공격 실험 결과들을 소개한다.

부채널 분석 시스템 기술 동향 (Technical Trends of Side Channel Analysis System)

  • 김주한;오경희;최용제;김태성;최두호
    • 전자통신동향분석
    • /
    • 제28권3호
    • /
    • pp.47-56
    • /
    • 2013
  • 부채널 분석은 암호 알고리즘이 장치 내에서 동작하는 동안에 장치의 전력이나 전자파 등의 부가 정보의 수집, 가공 및 통계적인 분석을 통해 키 정보를 추출해내는 매우 강력한 공격 방법이다. 부채널 분석 시스템은 암호 모듈이 탑재되는 장치가 부채널 공격에 대해 안전한지를 사전 검증 및 시험할 수 있는 방법들을 제공한다. 본고에서는 다양한 부채널 분석 방법 및 이를 제공하는 부채널 분석 시스템에 대한 현황 및 전망을 기술한다.

  • PDF

캐시 부채널 공격을 이용한 부채널 공격 동향

  • 윤한재;이만희
    • 정보보호학회지
    • /
    • 제30권1호
    • /
    • pp.55-60
    • /
    • 2020
  • 2018년 1월, Meltdown, Spectre와 같은 마이크로아키텍처의 취약점을 이용하는 부채널 공격이 등장하면서 전 세계적으로 부채널 공격에 관한 관심이 증가하였다. 또한, 소모 전력 분석, 전파 분석 등 전통적 부채널 공격과는 달리 캐시의 상태변화를 이용하는 공격인 캐시 부채널 공격이 Meltdown, Spectre에 이용되면서 이에 관한 다양한 연구가 진행되고 있다. 이러한 유형의 공격은 완벽하게 방어할 수 있는 대응 패치가 존재하지 않고 일부 공격에 대응할 수 있는 대응 패치도 모든 시스템에 적용할 수 없은 경우가 많으므로 완벽한 대응이 매우 힘든 실정이다. 특히 캐시 부채널 공격을 이용하여 SGX와 같은 TEE(Trusted Execution Environment)를 공격할 수 있다는 것이 드러나면서 TEE를 공격하기 위한 다양한 공격 도구로 이용되고 있다. 본 논문에서는 Meltdown과 Spectre 및 다양한 캐시 부채널 공격에 대한 동향을 살펴보고자 한다.

부채널 파형 데이터를 사용한 머신러닝 암호 분류 (Machine learning cipher classification using side-channel trace data)

  • 권혁동;김현지;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.468-471
    • /
    • 2022
  • 부채널 분석은 하드웨어에서 발생하는 빛, 열, 전자기파와 같은 각종 부채널 정보를 이용하는 공격이다. 부채널 분석은 강력한 보안 위협에 속하지만, 부채널 정보 분석에 오랜 시간과 노력이 소요된다. 때문에 부채널 분석에 머신러닝을 접목하고자 하는 연구가 진행되었다. 머신러닝은 대량의 데이터를 학습하고 패턴을 파악하는데 용이하기 때문에 대량의 부채널 정보를 분석하는데 유리하다. 본 논문에서는 부채널 파형 데이터를 사용하여 암호 분류를 하는 머신러닝 모델을 소개한다.

부채널 분석 시스템 - SCARF (Side Channel Analysis System - SCARF)

  • 김주한;오경희;최용제;김태성;최두호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.266-268
    • /
    • 2012
  • 부채널 분석 공격은 하드웨어 또는 소프트웨어로 구성된 암호모듈이 동작 시에 발생되는 전력 또는 전자파 등의 부가 정보들을 수집하고 통계적으로 처리하여 해당 암호모듈의 키를 찾아내는 공격방법이다. 부채널 분석 공격을 막기 위해 암호모듈 개발자들은 부채널 분석 공격에 안전한지 미리 점검하고 시험할 수 있는 시스템이 필요하며, 부채널 안전성 평가 기관에서는 해당 암호모듈이 안전한지 평가하기 위한 시스템이 필요하다. 본 논문에서는 부채널 안전성 평가 및 시험을 하기 위해 개발한 부채널 안전성 검증 시스템인 SCARF를 소개한다.

FPGA 기반 오픈소스(HDL) 암호화 로직 부채널 분석 시험 환경 연구

  • 방혁준
    • 정보보호학회지
    • /
    • 제30권1호
    • /
    • pp.61-64
    • /
    • 2020
  • 본 연구에서는 하드웨어 암호화 로직이 적용된 FPGA 암호 시험 평가 보드를 기반으로 구축한 부채널 분석 시험 환경과 이 환경에서의 부채널 취약성 시험 결과를 소개한다. 시험 대상은 2종의 RSA 암호화 로직 오픈소스가 적용된 FPGA 암호시험 평가 보드이며, 암호화 과정을 수행 중에 전력 파형을 수집 분석하여 부채널 취약성을 검증하였다.

NIST PQC Round 3 격자 기반 암호의 부채널 대응 기법 동향 분석

  • 송진교;김영범;곽유진;서석충
    • 정보보호학회지
    • /
    • 제31권1호
    • /
    • pp.41-49
    • /
    • 2021
  • NIST(National Institute of Standards and Technology) 양자 내성 암호 표준화 사업이 3차 라운드에 접어들면서, 3라운드 후보자에 대한 실제 구현 결과 및 관심이 꾸준히 증가하고 있다. 3라운드 후보자 중 대부분(5/7)은 격자 기반 암호이며, 격자 기반 암호는 다른 기반의 양자 내성 암호보다 효율적인 연산 처리로 인해 제약적인 리소스를 가진 임베디드 환경에서도 적용이 가능한 장점이 존재한다. 그러나 특히 임베디드 환경에서는 암호 알고리즘이 동작 시 발생하는 추가적인 정보(전력, 전자파, 시간차, 오류주입 등)를 이용한 부채널 공격에 취약하다. 실제 다수의 연구가 양자 내성 암호의 부채널 공격에 대한 가능성을 제시하고 있다. 여전히 부채널 공격은 양자 내성 암호를 표준화하기 위해 상당한 장애물이며, 이에 대응하기 위해서는 구현 시 부채널 대응 기법이 적용되어야 한다. 따라서 본 논문에서는 NIST PQC 3라운드 격자 기반 암호의 부채널 대응 방안에 대한 최신 동향을 분석한다, 또한 향후, NIST PQC 3라운드 격자 기반 암호의 연구 전망을 논의한다.

실용적인 고차 부채널공격 대응에 대한 1차 상관전력분석 오류 키 특성 연구 (A Study on Characteristic of Ghost-Key Revealed from the 1st Order Correlation Power Analysis on the Practical High Order Side-Channel Attack Countermeasure.)

  • 안현진;한동국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.659-662
    • /
    • 2013
  • 과거에는 보안디바이스의 안전성을 탑재된 암호알고리즘의 안전성에 의존하였다. 하지만 부채널 분석을 통해 암호알고리즘의 안전성과는 별개로 부채널 정보에 의한 보안디바이스의 물리적 취약성이 존재함이 밝혀졌다. 이러한 보안디바이스의 물리적 취약성을 보완하기 위해서는 최소 2차 상관전력분석에 대한 대응법이 간구되어야 한다. 최근 2차 상관전력분석에 대한 실용적인 대응법으로 1차 마스킹과 셔플링을 혼합한 방법을 많이 활용하고 있다. 하지만 1차 마스킹과 셔플링이 혼합된 부채널 대응법을 1차 상관전력분석으로 분석하였을 경우, 특이한 피크가 발생한다. 본 논문에서는 마스킹과 셔플링이 혼합된 부채널 대응법을 1차 상관전력분석으로 분석하였을 때, 특이한 피트가 발생함을 실험적으로 확인하였고, 그 피크 발생 원인을 소개한다. 뿐만 아니라, 피크 발생 정보를 추가적인 부채널 분석 정보로 활용할 수 있는 방법을 소개한다.