• Title/Summary/Keyword: 비밀키 암호

Search Result 290, Processing Time 0.027 seconds

A Simple Power Analysis Attack on ARIA Key Expansion Based on Hamming Weight Leakage (해밍 웨이트 누출 기반 ARIA 키 확장 SPA)

  • Park, Aesun;Han, Dong-Guk;Choi, Jun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1319-1326
    • /
    • 2015
  • The symmetric key encryption algorithms, such as the AES or the ARIA, generate round keys by the key expansion mechanism. While the algorithm is executed, key expansion mechanism emits information about the secret key by the power consumption. The vulnerability exists that can reduce significantly the candidate of the secret key by the simple power analysis attack using a small number of the power traces. Therefore, we'll have to study about the attack and the countermeasure to prevent information leakage. While a simple power analysis attack on the AES key expansion has been studied since 2002, ARIA is insufficient. This paper presents a simple power analysis attack on 8-bit implementations of the ARIA-128 key expansion. The presented attack efficiently utilizes this information leakage to substantially reduce the key space that needs to be considered in a brute-force search for the secret key. We show that ARIA is vulnerable to a SPA attack based on hamming weight leakage.

Security Analysis of SCOS-3 Block Cipher against a Related-Key Attack (블록 암호 SCOS-3의 연관키 차분 공격에 대한 안전성 분석)

  • Lee, Chang-Hoon
    • Journal of Advanced Navigation Technology
    • /
    • v.13 no.6
    • /
    • pp.977-983
    • /
    • 2009
  • Recently, several DDP, DDO and COS-based block ciphers have been proposed for hardware implementations with low cost. However, most of them are vulnerable to related-keyt attacks. A 12-round block cipher SCOS-3 is desinged to eliminate the weakness of DDP, DDO and COS-based block ciphers. In this paper, we propose a related-key differential attack on an 11-round reduced SCOS-3. The attack on an 11-round reduced SCOS-3 requires $2^{58}$ related-key chosen plaintexts and $2^{117.54}$ 11-round reduced SCOS-3 encryptions. This work is the first known attack on SCOS-3. Therefore, SCOS-3 is still vulnerable to related-key attacks.

  • PDF

A Study on the Design and Cryptanalysis of 80-bit Block Cipher Algorithm(80-DES) (80비트 블록 암호알고리듬(80-DES)의 설계 및 비도분석에 관한 연구)

  • 윤용정;공헌택;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.121-131
    • /
    • 1994
  • Differential Cryptanalysis(DC) 및 선형암호분석 공격방법은 DES와 같은 비밀키 암호알고리듬을 실질적으로 공격할 수 있는 효과적인 방법들이다. 본 논문에서는 DC 및 선형암호분석을 통한 DES의 취약점을 분석하고 이를 보완할 수 있는 효과적인 80비트 블록 암호알고리듬을 설계하였다. 설계된 암호알고리즘은 DES보다 일반 특성과 DC 및 선형암호분석 공격에 대한 비도를 향상시킨 것으로 분석되었다.

  • PDF

A Correlation Power Analysis Attack on Block Cipher (블록암호에 대한 상관관계 전력분석 공격)

  • An, Hyo-Sik;Shin, Kyung-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.163-165
    • /
    • 2016
  • AES-128 블록 암호에 대해 상관관계 전력분석 공격을 통해 비밀키를 추출할 수 있는 보안공격 시스템의 프로토타입을 개발했다. Verilog HDL로 모델링된 AES-128 암호 코어의 RTL 시뮬레이션을 통해 switching activity 정보를 추출하고, 이를 PowerArtist 툴을 이용하여 순시 전력을 도출하였다. 추출된 순시 전력으로부터 출력 레지스터의 hamming Weight 모델링과 상관관계 분석을 통해 128 비트의 비밀키 중 일부를 획득하는 보안공격 시스템을 개발하였다.

  • PDF

An Analysis and Comparison of Public Key Infrastructure System for User Authentication (사용자 인증을 위한 공개키 기반구조 시스템 비교ㆍ분석)

  • 조한진;김봉한;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.21-32
    • /
    • 1998
  • 공개키 암호시스템은 온라인 전자상거래와 개방형 네트워크에서 정보보호가 요구되는 많은 응용들에 사용되고 있다. 공개키 암호시스템을 광범위하게 사용하려면 공개키 값을 관리하는 공개키 기반구조(Public Key Infrastructure)가 필요하다 이러한 공개키 기반구조의 기능이 없이, 공개키 암호화는 단지 전통적인 비밀키 암호화와 다를 것이 없다 본 논문은 전자상거래의 기본이 되는 공개키 기반구조가 기본적으로 갖추어야 할 특징과 공개키 기반구조를 구성하는 객체들, 그리고 공개키 기반구조를 구성하는 기본적인 방법에 대해 살펴보았다. 그리고, 현재 인증 기반 시스템으로 제안ㆍ사용되고 있는 PKI 중에서, X.509 기반 시스템(X.509, PEM)과 비-X.509 기반 시스템(PGP, SDSI, SPKI)에 대해 연구를 하였으며, 이에 대해 비교 분석하였다.

  • PDF

Design of a New Key Escrow System (새로운 키 위탁 시스템의 설계)

  • Hwang, Bo-Seong;Lee, Im-Yeong
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.27 no.10
    • /
    • pp.840-847
    • /
    • 2000
  • 암호 시스템에서 가장 중요한 정보는 키 정보이다. 그러므로 공개 네트워크 상에서 비밀키의 관리는 아주 중요하다. 키가 손상되거나 유실되면 모든 정보가 유실되기 때문이다. 키 위탁 시스템이란 유사시의 상황에 대비해서 키를 특정한 위탁기관에 위탁함으로써 정보를 암호의 오용이나 키의 분실로부터 보호할 수 있는 시스템이다. 이러한 키 위탁 시스템을 이용함으로써 사용자의 키 유실이나 정보의 법 집행능력 확보를 제공할 수 있다. 일빈적으로 키 위탁 시스템은 사용자와 정부사이의 요구사항들이 상충에 의해 많은 무제를 가지고 있어 기존에 발표된 카 위탁 시스템은 이러한 요구사항들을 모두 만족할 수 없었다. 따라서 본 논문에서는 Failsafe 와 Blind Decoding 방법을 기본으로한 사용자와 정보의 요구사항을 모두 만족하는 새로운 키 위탁 시스템을 제안한다.

  • PDF

Novel Differential Fault Attack Using Function-Skipping on AES (함수 생략 오류를 이용하는 AES에 대한 신규 차분 오류 공격)

  • Kim, Ju-Hwan;Lee, JongHyeok;Han, Dong-Guk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1263-1270
    • /
    • 2020
  • The differential fault attacks (DFA) are cryptoanalysis methods that reveal the secret key utilizing differences between the normal and faulty ciphertexts, which occurred when artificial faults are injected into an encryption device. The conventional DFA methods use faults to falsify intermediate values. Meanwhile, we propose the novel DFA method that uses a fault to skip a function. The proposed method has a very low attack complexity that reveals the secret key using one fault injected ciphertext within seconds. Also, we proposed a method that filters out ciphertexts where the injected faults did not occur the function-skipping. It makes our method realistic. To demonstrate the proposed method, we performed fault injection on the Riscure's Piñata board. As a result, the proposed method can filter out and reveal the secret key within seconds on a real device.

Efficient Non-Profiled Deep Learning-based Side-Channel Analysis with Independent Dataset (독립된 데이터셋을 활용한 효율적인 딥러닝 기반 비프로파일링 부채널 분석 방안)

  • Kim, Ju-Hwan;Mun, Hye-Won;Kim, Yeon-Jae;Park, A-In;Ha, Dong-Guk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.169-172
    • /
    • 2020
  • 비프로파일링 부채널 분석은 프로파일링 장비가 없는 환경에서 부채널 정보를 이용해 비밀정보를 분석하는 방법이다. 기존에 알려진 Timon의 비프로파일링 분석은 학습 데이터 집합만을 이용해 공격하므로 전력 파형의 수가 제한된다면 과적합이 발생하여 키 분석 성능이 떨어질 수 있다. 본 논문에서는 비프로파일링 환경에서의 딥러닝 기반 부채널 분석 성능을 향상시키기 위해 학습 데이터 집합과 독립적인 검증 데이터 집합을 활용해야 하는 실증적 근거를 제시한다. 이에 대한 실험으로 기존 기법과 제시한 기법의 성능을 비교해 봤을 때, 검증 데이터를 활용하면 더 적은 데이터로 비밀키 추출이 가능함을 보인다.

Measurements of Encryption and Decryption Times of AES and LEA Algorithms on an Arduino MCU (아두이노를 이용한 AES와 LEA의 암복호화 속도 측정)

  • Kwon, Yeongjun;Shin, Hyungsik
    • Journal of IKEEE
    • /
    • v.23 no.3
    • /
    • pp.971-977
    • /
    • 2019
  • This paper presents an experimental result showing the encryption and decryption times of the AES and LEA algorithms. AES and LEA algorithms are international and Korean standards for block ciphers, respectively. Through experiments, this paper investigates the applicability of the LEA algorithm for light weight IoT devices. In order to measure the encryption and decryption times, 256-bit and 128-bit secret keys were randomly generated for AES and LEA, respectively. Under our test environment using an Arduino microcontroller, the AES algorithm takes about 45ms for encryption and decryption processes, whereas the LEA algorithm takes about 4ms. Even though processing times of each algorithm may vary much under different implementation and test environments, this experimental result shows that the LEA algorithm can be applied to many light weight IoT devices for security goals.

A Study on the Key Roaming Service in Kerberos (Kerberos상에서의 키 로밍 서비스에 관한 연구)

  • 이용호;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.631-633
    • /
    • 2002
  • Kerberos는 MIT에서 Athena 프로젝트의 일환으로 개발된 인증 서비스로써 관용 암호 기법만을 사용하고 있다. 공개된 네트워크 환경에서의 허가되지 않은 사용자의 접속을 방지하기 위한 대안으로 모든 사용자의 패스워드를 중앙집중식 데이터베이스에 저장하는 인증 서버를 이용하고 있다 이 인증 서버는 각 서버와 고유의 비밀키를 공유하게 된다. 이렇게 공유된 비밀키를 이용하여 사용자들에게 서비스를 제공하게 된다. 현재 Kerberos는 버전 5까지 개발되었고, IETF CAT Working Group에서 개발한 PKINIT 기반의 인중 서비스를 접목하려는 노력이 시도되고 있다. 키 로밍 서비스란 공개키 기반 구조 하에서 사용되는 공개키, 개인키 쌍 중에서 개인키에 대한 안전한 관리를 목적으로 개발된 서비스로써 시간과 공간에 제약받지 않고, 패스워드만을 가지고 자신의 개인키에 접근할 수 있는 기법을 제공한다. 본 논문에서는 사용자의 개인키에 대한 키 로밍 서비스를 제공하는 Kerberos 시스템을 제안한다. 키 로밍 서비스를 제공하는데 있어서 기존에 Keberos가 가지고 있는 모든 서비스는 그대로 유지되고 키 로밍을 위해 추가되는 통신상의 오버헤드를 최소화하였다.

  • PDF