• 제목/요약/키워드: 전력분석 공격

검색결과 221건 처리시간 0.023초

우리나라 전력계통의 사이버테러 대응방안 고찰 (Response plan against cyber terror on Korean electricity sector)

  • 강순희;손윤태;김성학
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.124-126
    • /
    • 2007
  • 전력계통 보안관제센터는 전력IT의 사이버테러 위험을 줄이고 보안을 강화하는 것이다. 이를 위해 전력산업 관계기관은 해킹 바이러스와 같은 사이버공격에 대한 대응을 고도화하기 위해 전력거래소 내 전력계통보안관제센터(ES-ISAC)에 실시간 관제 대응센터를 만들고 시스템 성능의 지속적인 업그레이드 작업과 다른 시스템과의 연동을 확대함으로써 사이버침해 사고에 대한 예측력을 향상시키는 작업을 추진해야 한다. 침입기술, 웜 바이러스 샘플 분석과 같이 침해사고 정보수집을 보다 능동적으로 하고 모든 정보에 대한 백업시스템을 구축함으로써 안정적인 센터운영을 기해야 한다.

  • PDF

IEEE 802.15.4기반 센서 네트워크에서 슬립거부 공격의 취약성 분석 및 탐지 메커니즘 (Vulnerability Analysis and Detection Mechanism against Denial of Sleep Attacks in Sensor Network based on IEEE 802.15.4)

  • 김아름;김미희;채기준
    • 정보처리학회논문지C
    • /
    • 제17C권1호
    • /
    • pp.1-14
    • /
    • 2010
  • IEEE 802.15.4 표준기술[1]은 센서 네트워크에서 저전력을 위한 기술로 LR-WPANs(Low Rate-Wireless Personal Area Networks)의 물리 계층과 MAC계층을 규정한다. 이 표준은 무선 센서, 가상 선(Virtual Wire)과 같은 제한된 출력과 성능으로 간단한 단거리 무선 통신을 필요로 하는 폭넓은 응용에 활용되고 있지만 보안 측면의 연구는 현재 미비한 상태로 다양한 공격에 대한 취약점을 내포하고 있다. 본 논문에서는 802.15.4 MAC계층의 슬립거부(Denial of Sleep) 공격에 대한 취약성을 분석하고 이를 탐지하는 메커니즘을 제안한다. 분석 결과, 슈퍼프레임 구간 변경, CW(Contention Window)값 변경, 채널스캔 및 PAN 연합과정 등에서 슬립거부 공격의 가능성을 분석할 수 있었고, 이 과정 중 일부에서는 표준에서 정의한 인증과 암호화 기능이 적용되어도 공격 가능함을 알 수 있었다. 또한 본 논문에서는 분석된 취약점 중에 채널스캔 및 PAN 연합과정에서 Beacon/Association Request 메시지 위조를 통한 슬립거부 공격의 탐지 메커니즘을 제안한다. 제안된 메커니즘은 메시지 요청 간격, 요청 노드 ID, 신호 세기 등을 모니터링하여 공격을 식별하여 탐지한다. QualNet 시뮬레이션 툴을 사용하여 공격의 영향 및 제안된 탐지 메커니즘의 탐지 가능성과 성능의 우수성을 입증할 수 있었다.

Smart Grid에서 사용되는 Smart Meter에 대한 공격 및 보안 방법 연구 (A Study on Offensive and Security Method about Smart Meter in Smart Grid)

  • 이재현;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.111-113
    • /
    • 2011
  • 우리나라에서도 2010년 1월 25일 지식경제부의 "Smart Grid 로드맵" 확정으로 Smart Grid 사업이 진행 중이다. 그러나 정보통신 환경에서 발생하고 있는 다양한 공격에 대한 보안위협이 Smart Meter에서도 발생하고 있다. 따라서 본 논문에서는 Smart Grid에 사용되는 Smart Meter 공격을 분석하고 Smart Meter 방어 방안을 제시한다.

  • PDF

사물인터넷 디바이스 하드웨어 보안

  • 지장현;박우정;문재근
    • 정보보호학회지
    • /
    • 제32권2호
    • /
    • pp.51-58
    • /
    • 2022
  • 최근 많은 사물들의 센싱 정보를 인터넷을 통해 수집하고 가공 및 분석하는 사물인터넷 (Internet of Things, IoT) 서비스를 제공하고 있다. 2021년 기준 전세계 사물인터넷디바이스 수는 123억개로 사물인터넷 디바이스 수는 무서운 속도로 증가하고 있다. 사물인터넷 디바이스는 대체로 전력 및 비용의 문제로 저사양 디바이스를 사용하고 있고 다양한 구성요소를 가지고 있는 만큼 다양한 보안 취약성을 가지고 있다. 기존 IT 분야의 네트워크, 플랫폼, 서비스에서의 취약성은 모두 가지고 있으며, 사물인터넷 디바이스의 자원 제약성으로 인한 보안 결여 다양한 공격루트를 통한 공격자의 쉬운 접근 가능성으로 많은 보안 취약성과 높은 공격 가능성을 가지고 있다. 본 논문에서는 사물인터넷 하드웨어 보안 관점에서 살펴보고, 최근 오픈소스 하드웨어로 각광받고 있는 RISC-V를 활용한 사물인터넷 디바이스 보안 적용 방안을 보도록 한다.

저메모리 기반의 산술 마스킹에서 불 마스킹 변환 알고리즘 (An Algorithm for Switching from Arithmetic to Boolean Masking with Low Memory)

  • 김한빛;김희석;김태원;홍석희
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.5-15
    • /
    • 2016
  • 전력 분석 공격은 공격자가 암호 알고리즘이 수행되는 동안 발생하는 전력 신호를 분석하여 비밀정보를 알아내는 분석 기법이다. 이러한 부채널 공격의 대응기법으로 널리 알려진 방법 중 하나는 마스킹 기법이다. 마스킹 기법은 크게 불 마스킹 형태와 산술 마스킹 형태의 두 종류로 나뉜다. 불 연산자와 산술 연산자를 사용하는 암호 알고리즘의 경우, 연산자에 따라 마스킹의 형태를 변환하는 알고리즘으로 마스킹 기법을 적용 가능하다. 본 논문에서는 기존의 방식보다 더 적은 비용의 저장 공간을 이용하는 산술 마스킹에서 불 마스킹 변환 알고리즘을 제안한다. 제안하는 변환 알고리즘은 마스킹의 최하위 비트(LSB)의 경우 불 마스킹과 산술 마스킹이 같음을 이용하여 변환하려는 비트 크기와 같은 크기만큼 저장 공간을 사용하여 참조 테이블을 구성한다. 이로 인해 기존의 변환 알고리즘과 비교해 성능 저하 없이 더 적은 비용으로 변환 알고리즘을 설계할 수 있다. 추가로 제안하는 기법을 LEA에 적용하여 기존의 기법보다 최대 26.2% 성능향상을 보였다.

부가채널 공격에 안전한 효율적인 타원곡선 상수배 알고리즘 (Improved Elliptic Scalar Multiplication Algorithms Secure Against Side-Channel Attacks)

  • 임채훈
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.99-114
    • /
    • 2002
  • 실행시간이나 전력 소모량 분석 등과 같은 부가채널 공격에 안전하면서도 보다 효율적인 새로운 타원곡선 상수배 알고리즘을 제안한다. 먼저 기존 방식들을 분석하여 잠재적인 문제점들을 지적하고, 이런 문제점들을 제거할 수 있는 간단한 $\pm$1-이진 부호화 방식을 제안한다. 또한 제안 부호화 방식을 이용한 이진 및 고정 윈도우 알고리즘을 기술하고 안전성과 효율성을 분석한다.

부채널 공격 대응을 위한 Rekeying 기법에 관한 연구 (A Study on Rekeying and Sponged-based Scheme against Side Channel Attacks)

  • 짠송닷푹;이창훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권3호
    • /
    • pp.579-586
    • /
    • 2018
  • SPA(Simple Power Analysis)와 DPA(Differential Power Analysis) 공격은 1999년 Kocheretal.[2]이 소개한 부채널 공격(SCA, Side Channel Attacks)으로 SPA는 공격자가 전력소비 또는 전자기 방사선과 같은 단일 측정 트레이스에 대한 부채널 정보를 수집 및 분석해 키를 유추하고 DPA는 동일한 키로 암호화한 서로 다른 평문과 같은 여러 측정 트레이스에 대한 부채널 정보를 수집하고 이에 대한 차분을 이용해 키를 유추하는 보다 정교한 공격방법이다. SPA와 DPA는 공격자가 수집할 수 있는 부채널 정보를 본질적으로 줄여 대응해야 하기 때문에 SPA와 DPA에 대한 대응에는 많은 어려움이 있다. 본 논문에서는 SPA및 DPA와 같은 수동적 부채널 공격에 대응하기 위한 ISAP[8] 스킴에 대한 안전성에 대해 다루고 있고 기존에 부채널 공격에 대응하기 위한 기법 Rekeying 기법과 스펀지 구조를 다루고 있다. 또한, 본 논문에서는 Rekeying 기법과 스펀지 구조에 기반해 보다 안전한 암호화 및 인증을 제공하는 개선된 ISAP 스킴을 제안하고자 한다.

개방형 자동 수요 반응 시스템 보안 취약성 분석에 관한 연구 (A Study on The Security Vulnerability Analysis of Open an Automatic Demand Response System)

  • 채현호;이준경;이경학
    • 디지털융복합연구
    • /
    • 제14권5호
    • /
    • pp.333-339
    • /
    • 2016
  • 인터넷 기반 전력 수요 관리 망에서 소비자와 공급자간 전기에너지 공급과 사용을 최적화, 효율화하기 위한 기술은 스마트 그리드 망에서 핵심 요소 기술로 대두되고 있다. 현재 전력 수요 관리 망에서 수요 반응 신호를 전기에너지 공급자와 시스템 제공자 및 사용자까지 전달하는 개방형 자동수요반응 표준 프로토콜은 openADR 2.0b가 사용되고 있다. 본 논문은 가장 신뢰성 있고 전 세계적으로 확산되어 있는 EPRI 오픈 소스를 사용하여 개발한 VEN, VTN 시스템의 다양한 공격 취약성에 대한 분석을 목적으로 하고 있다. 공격용 시뮬레이터를 이용하여 EPRI 오픈 소스로 구현한 VEN, VTN 시스템을 다양한 방법으로 공격하여 분석을 수행하였고 분석 결과 VEN, VTN 시스템이 파라미터 변조 공격, 서비스 플로우 변조 공격에 대한 보안 취약성이 존재한다는 결과를 얻을 수 있었다. 개방형, 양방향 통신 환경의 스마트 그리드 망에서 openADR 2.0b 프로토콜을 구현할 때는 다양한 보안 취약성을 고려한 프로토콜에 특화된 보안 기술이 반드시 모색되어야 한다는 결론을 얻을 수 있었다.

전력 분석 공격에 안전한 효율적인 SEED 마스킹 기법 (Efficient Masking Method to Protect SEED Against Power Analysis Attack)

  • 조영인;김희석;최두호;한동국;홍석희;이옥연
    • 정보처리학회논문지C
    • /
    • 제17C권3호
    • /
    • pp.233-242
    • /
    • 2010
  • 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. SEED는 비선형 연산으로 32 비트 덧셈 연산과 S-box 연산을 동시에 사용하고 각 연산에 대한 마스킹 방법이 조화를 이룰 수 있도록 마스킹 형태 변환 과정이 필요하다. 본 논문에서는 SEED의 구조적 특성을 고려하여, 연산 시간이 많이 필요한 마스킹 형태 변환 횟수를 최소화 하도록 새로운 마스킹 S-box 설계법을 제안한다. 또한 마스킹 S-box 테이블을 하나만 생성하고 이것으로 나머지 마스킹 S-box 연산을 대체할 수 있는 연산식을 만들어 기존 마스킹 기법에 비해 마스킹 S-box로 인한 RAM 사용량을 절반으로 줄여 메모리 크기면에서도 효율적이도록 구성하였다.