• 제목/요약/키워드: 부채널 공격

검색결과 161건 처리시간 0.031초

모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책 (Side-Channel Analysis Based on Input Collisions in Modular Multiplications and its Countermeasure)

  • 최용제;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1091-1102
    • /
    • 2014
  • 전력 분석 공격은 물리적 장치에 내장된 암호 알고리듬을 수행할 때 발생하는 부채널 전력 정보를 이용하여 사용자의 비밀 키를 찾아내는 공격 기법이다. 특히, RSA와 같은 공개 키 암호 시스템에 사용되는 멱승은 수백 번의 모듈라 곱셈으로 이루어져 있는데 이 연산이 전력 분석 공격의 목표가 되어 왔다. 최근에는 동일한 입력을 가지는 두 개의 모듈라 곱셈에서 발생한 전력의 상관 분석을 통해 비밀 키를 추출하는 공격이 제안되었다. 본 논문에서는 모듈라 곱셈의 입력충돌에 기반한 부채널 공격의 원리를 살펴보고 정규화 특성을 갖는 멱승 알고리듬에 대한 취약성을 분석하였다. 또한, 충돌 입력쌍을 이용한 상관 전력 분석 공격을 포함한 기존 부채널 공격에 대응할 수 있는 효율적인 멱승 방법을 제안하고 안전성을 비교 분석하였다.

JMP+RAND: 바이너리 난수 삽입을 통한 메모리 공유 기반 부채널 공격 방어 기법 (JMP+RAND: Mitigating Memory Sharing-based Side-channel Attacks by Embedding Random Values in Binaries)

  • 김태훈;신영주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.456-458
    • /
    • 2019
  • 정보보안을 달성하기 위해서 컴퓨터가 보급된 이래로 많은 노력이 이루어졌다. 그중 메모리 보호 기법에 대한 연구가 가장 많이 이루어졌지만, 컴퓨터의 성능 향상으로 이전의 메모리 보호 기법들의 문제들이 발견되고, 부채널 공격의 등장으로 새로운 방어책이 필요 되었다. 본 논문에서는 프로그램에 정적 바이너리 재작성(Static Binary Rewriting) 기법을 통해 페이지(Page)마다 4~8byte 의 난수를 삽입하여 메모리 공유 기반 부채널 공격을 방어할 수 있는 2 가지 방법을 제시한다. 최근 아키텍처는 분기 예측(Branch Prediction)을 통해 jmp 명령어에 대한 분기처리가 매우 빠르고 정확하게 처리되기 때문에 난수를 삽입할 때 사용하는 jmp+rand 방식은 오버헤드가 매우 낮다. 또한 특정 프로그램에만 난수 삽입이 가능하므로 특히 클라우드 환경에서 중복제거 기능과 함께 사용하면 높은 효율성을 보일 수 있다고 예상한다.

부채널 분석을 이용한 딥러닝 네트워크 공격 동향 (Deep learning network attack trends using side channel analysis)

  • 김덕영;김현지;김현준;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.192-195
    • /
    • 2024
  • 최근 빠른 속도로 개발되고 있는 인공지능 기술은 여러 산업 분야에서 활용 되고 있다. 그러나 최근 딥러닝 네트워크에 대한 부채널 공격 기법들이 등장하고 있으며, 이는 해당 모델을 재구현하여 자율 주행 자동차에 대한 해킹 등과 같이 치명적인 보안 위협이 될 수 있으므로 이에 대한 이해와 대응책이 필요하다. 본 논문에서는 딥러닝 네트워크에 대한 부채널 공격 기법 동향에 대해 살펴보고, 이에 대한 대응 기술 또한 함께 알아본다.

하이퍼바이저 권한의 공격자로부터 안전한 신뢰 실행 환경을 제공하기 위한 부채널 공격 실시간 탐지 기법 (A Real-Time Detection Method for Side-Channel Attacks to Ensure a Secure Trusted Execution Environment Against Hypervisor-Privileged Adversaries)

  • 김상엽;김태훈;신영주
    • 정보보호학회논문지
    • /
    • 제34권5호
    • /
    • pp.993-1006
    • /
    • 2024
  • 최근 퍼블릭 클라우드 사용 증가로 다양한 보안 문제가 발생하고 있다. 이에 CPU 제조사들은 신뢰할 수 없는 클라우드 서비스 제공자가 있더라도 안전하게 서비스를 이용할 수 있는 신뢰 실행 환경(TEE, Trusted Execution Environment) 기술을 도입했다. 대표적으로 AMD는 SEV(Secure Encrypted Virtualization)를 통해 가상 머신 단위의 TEE를 제공한다. 그러나 최근 SEV로 보호된 가상 머신에서 페이지 폴트 기반의 부채널 공격으로 기밀 정보가 유출될 수 있다는 문제가 제기되었다. 이를 해결하기 위해 본 논문에서는 SEV 환경에서 이러한 공격을 실시간으로 탐지하는 방법을 제안한다. 하지만 SEV의 위협 모델에서 공격자는 하이퍼바이저의 권한을 가지므로 이를 실현하기 쉽지 않다. 이를 해결하기 위해 두 가지 접근 방법을 제안한다. 첫째, VMPL(Virtual Machine Privileged Level)을 활용하여 탐지 프로그램이 신뢰할 수 없는 하이퍼바이저로부터 안전하게 동작하도록 보호하는 것이다. 둘째, vPMU(virtual Performance Monitoring Unit)를 활용해 페이지 부채널 공격을 탐지할 수 있는 새로운 특징을 도출하는 것이다. 탐지 프로그램을 설계 및 구현한 결과, 95.38%의 정확도로 페이지 폴트 부채널 공격을 탐지할 수 있었다.

부채널 공격에 대응하는 마스킹 기반의 블록 암호 LEA (Masking-Based Block Cipher LEA Resistant to Side Channel Attacks)

  • 박은수;오수현;하재철
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1023-1032
    • /
    • 2017
  • 스마트카드와 같은 정보보호용 디바이스에서 평문 데이터를 직접 암호화할 경우 누설되는 부채널 정보에 의해 사용되는 비밀 키가 노출될 수 있다. 특히, IoT 환경을 고려하여 설계된 LEA와 같은 경량 암호 알고리즘에서도 부채널 공격의 취약점이 발견되었다. 본 논문에서는 부채널 공격에 대응하기 위한 마스킹 기법을 소개하고 LEA 알고리즘에 적용할 수 있는 효율적인 마스킹 기법을 제안한다. 특히, 제안하는 산술-부울 마스킹 변환 기법은 256바이트 정도의 메모리가 필요하지만 연산 시간을 크게 감소시킴으로써 전체 암호 알고리즘의 수행 속도를 기존 알고리즘에 비해 약 17%정도 향상시킬 수 있다.

차분 전력 분석에서 분류함수의 위치가 성공확률에 미치는 영향 (The effect which the location of Partitioning Function causes in successful probability in Differential Power Analysis)

  • 김성경;김희석;김태현;한동국;류정춘;임종인
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.112-115
    • /
    • 2007
  • 최근 부채널 공격으로 스마트 카드 같은 장치의 비밀키를 알아낼 수 있음이 알려지면서 많은 알고리즘에 대한 부채널 공격과 대웅 방안이 연구되고 있다. 차분전력분석은 부채널 공격의 일종으로 암호화 연산 중 발생하는 전력 소모 곡선을 통계적으로 분석하여 키를 알아내는 공격이다. 본 논문에서는 Hocker 형태의 IC칩 차분전력분석공격에 대한 실험 분석 모델을 설정한 후 이를 검증하고자 축소형 모델로 실험한다 실험 분석을 위하여 선정된 장치에 DES 암호알고리즘을 어셈블리로 구현한 후 8비트 마이크로프로세서 형 칩에 탑재하여 암호 알고리즘 실행 시에 발생되는 차분 전력 신호를 분석한다. 그리고 차분전력분석 공격에서 중요한 기술인 분류함수 설정에 따른 분석 성공 여부에 따른 비교를 한다.

  • PDF

초경량 블록 암호 CHAM에 대한 CPA 공격과 대응기법 제안 (Suggestion of CPA Attack and Countermeasure for Super-Light Block Cryptographic CHAM)

  • 김현준;김경호;권혁동;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권5호
    • /
    • pp.107-112
    • /
    • 2020
  • 초 경량암호 CHAM은 자원이 제한된 장치 상에서 효율성이 뛰어난 덧셈, 회전연산, 그리고 XOR 연산으로 이루어진 알고리즘이다. CHAM은 특히 사물인터넷 플랫폼에서 높은 연산 성능을 보인다. 하지만 사물 인터넷 상에서 사용되는 경량 블록 암호화 알고리즘은 부채널 분석에 취약할 수 있다. 본 논문에서는 CHAM에 대한 1차 전력 분석 공격을 시도하여 부채널 공격에 대한 취약성을 증명한다. 이와 더불어 해당 공격을 안전하게 방어할 수 있도록 마스킹 기법을 적용하여 안전한 알고리즘을 제안하고 구현 하였다. 해당 구현은 8-비트 AVR 프로세서의 명령어셋을 활용하여 효율적이며 안전한 CHAM 블록암호를 구현하였다.

블록 암호 ARIA에 대한 Flush+Reload 캐시 부채널 공격 (Flush+Reload Cache Side-Channel Attack on Block Cipher ARIA)

  • 배대현;황종배;하재철
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1207-1216
    • /
    • 2020
  • 하나의 서버 시스템에 여러 운영체제를 사용하거나 사용자간 메모리를 공유하는 클라우드 환경에서 공격자는 캐시 부채널 공격을 통해 비밀 정보를 유출할 수 있다. 본 논문에서는 국내 표준 블록 암호 알고리즘인 ARIA를 사전 연산 테이블 기반 최적화 기법을 이용해 구현할 경우, 캐시 부채널 공격의 일종인 Flush+Reload 공격이 적용되는 것을 확인하였다. ARIA-128을 대상으로 한 Ubuntu 환경에서의 실험 결과, Flush+Reload 공격을 통해 16바이트의 마지막 라운드 키를 찾을 수 있었으며 나아가 마지막 라운드 키와 첫 번째 라운드 키를 이용하면 마스터 키를 찾을 수 있음을 증명하였다.

실용적인 고차 부채널공격 대응에 대한 1차 상관전력분석 오류 키 특성 연구 (A Study on Characteristic of Ghost-Key Revealed from the 1st Order Correlation Power Analysis on the Practical High Order Side-Channel Attack Countermeasure.)

  • 안현진;한동국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.659-662
    • /
    • 2013
  • 과거에는 보안디바이스의 안전성을 탑재된 암호알고리즘의 안전성에 의존하였다. 하지만 부채널 분석을 통해 암호알고리즘의 안전성과는 별개로 부채널 정보에 의한 보안디바이스의 물리적 취약성이 존재함이 밝혀졌다. 이러한 보안디바이스의 물리적 취약성을 보완하기 위해서는 최소 2차 상관전력분석에 대한 대응법이 간구되어야 한다. 최근 2차 상관전력분석에 대한 실용적인 대응법으로 1차 마스킹과 셔플링을 혼합한 방법을 많이 활용하고 있다. 하지만 1차 마스킹과 셔플링이 혼합된 부채널 대응법을 1차 상관전력분석으로 분석하였을 경우, 특이한 피크가 발생한다. 본 논문에서는 마스킹과 셔플링이 혼합된 부채널 대응법을 1차 상관전력분석으로 분석하였을 때, 특이한 피트가 발생함을 실험적으로 확인하였고, 그 피크 발생 원인을 소개한다. 뿐만 아니라, 피크 발생 정보를 추가적인 부채널 분석 정보로 활용할 수 있는 방법을 소개한다.

금융IC카드에 대한 부채널분석공격 취약성 분석 (Investigation of Side Channel Analysis Attacks on Financial IC Cards)

  • 김창균;박일환
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.31-39
    • /
    • 2008
  • 현재 국내에서는 IC카드를 이용하여 차세대 주민등록증, 금융IC카드 및 행정기관IC카드의 개발이 빠르게 진행되고 있다. 하지만 대량수요로 인한 원가절감을 위해 저가형 IC카드가 이용될 것으로 예상되며 이러한 저가형 IC카드의 경우 부채널분석공격에 매우 취약할 것으로 예측된다. 본 논문에서는 IC카드의 부채널분석공격 취약성을 조사하기 위해 현재 사용되고 있는 금융IC카드를 대상으로 차분전력분석공격을 실험해 보았다. 실험결과 100개의 소비전력파형으로도 차분전력분석공격을 성공할 수 있었으며 이를 통해 계좌비밀번호를 암호화하는데 사용되는 IC카드의 마스터키를 알아낼 수 있었다.