• 제목/요약/키워드: 전력분석 공격

검색결과 220건 처리시간 0.021초

발전시설 사이버보안 평가 방법론 TAM(Technical Assessment Methodology) 분석

  • 정다운;신지호;이채창;권국희;서정택
    • 정보보호학회지
    • /
    • 제30권5호
    • /
    • pp.45-54
    • /
    • 2020
  • 최근 주요정보통신기반시설 대상의 사이버 공격이 급격하게 증가하고 있다. 특히, 발전시설 주요정보통신기반시설에 사이버 공격 발생 시 전력 공급 중단으로 인하여 대규모 정전사고가 발생할 수 있다. 따라서, 발전시설 대상의 사이버보안 관리가 중요하며, 주기적인 사이버보안 평가가 필요하다. 미국 EPRI(Electric Power Research Institute)에서 발전시설 대상 사이버 보안조치 평가 방법론인 TAM(Technical Assessment Methodology)을 개발하였고, 최근 아랍에미리트(UAE, United Arab Emirates) 바라카(Barakah) 원자력발전소에서 사이버보안 평가를 위해 TAM을 활용하였다. 본 논문에서는 발전시설 사이버보안 평가 방법론인 TAM을 분석하고, 국내 발전시설 사이버보안 평가에 활용 방안을 제시하고자 한다.

마스킹-셔플링 부채널 대응법을 해독하는 실용적인 편중전력분석 (Practical Biasing Power Analysis breaking Side Channel Attack Countermeasures based on Masking-Shuffling techniques)

  • 조종원;한동국
    • 전자공학회논문지
    • /
    • 제49권9호
    • /
    • pp.55-64
    • /
    • 2012
  • 지금까지 부채널 분석은 스마트카드, 전자여권, e-ID 카드와 같은 Chip 기반의 보안 디바이스의 키를 해독하는 데 효과적임이 알려져 왔다. 이에 대한 실용적인 대응법으로 마스킹기법과 셔플링 기법을 혼용한 방법들이 제안되었다. 최근 S.Tillich는 마스킹과 셔플링 기법이 적용된 AES를 Template Attack(TA)을 이용한 biased-mask 공격기법으로 분석하였다. 하지만, S.Tillich 분석 기법을 적용하기 위해서는 사전에 masking 값에 대한 template 정보를 수집하여야 한다는 가정이 필요하다. 뿐만 아니라 분석 대상이 되는 masking 값의 시간 위치를 정확하게 알고 있어야 분석 성공 확률이 높아진다. 본 논문에서는 masking 값에 대한 시간 위치 정보와 이에 대한 template 정보를 활용하지 않고도 마스킹-셔플링 기반한 AES 대응법을 해독하는 새로운 편중전력분석 (Biasing Power Analysis, BPA)를 제안한다. 실제로 MSP430칩에서 구동되는 마스킹-셔플링 기반의 AES 대응법의 파형으로부터 BPA 공격을 통해 비밀키 128비트를 해독하는 실험을 성공하였다. 본 연구의 결과는 차세대 ID 카드 등에 활용될 스마트 칩에 대한 물리적 안전성 검증에 효율적으로 활용될 것으로 사료된다.

스마트 그리드 환경에서 변조 방지 디바이스를 사용하지 않는 안전한 사용자 인증 및 키 합의 방식 (A Secure Authentication and Key Agreement Scheme for Smart Grid Environments without Tamper-Resistant Devices)

  • 박기성;윤대근;노성기
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.313-323
    • /
    • 2020
  • 최근 스마트 그리드 관련 기술의 발전으로 사용자는 다양한 환경에서 보다 안전하고 신뢰성 있는 전력 서비스를 제공 받을 수 있다. 그러나 이러한 서비스들은 인터넷을 통하여 제공되므로 공격자의 데이터 주입, 변경, 삭제 및 추출 등 다양한 잠재적인 공격에 취약하다. 따라서 올바른 사용자에게만 서비스를 제공하기 위한 사용자 인증하고 키를 합의 하는 것은 반드시 이루어져야 하는 보안 필수요소 이다. 본 논문에서는 Zhang 등이 제안한 인증 및 키 합의 방식이 안전성을 tamper-resistant 디바이스에 의존하는 문제가 있으며 스마트 미터 도난 및 위장 공격, 세션 키 노출 공격 등 다양한 공격에 취약함을 밝히고 이를 개선한 스마트 그리드 환경에서 변조 방지 디바이스를 사용하지 않으며 안전한 사용자 인증 및 키 합의 방식을 제안한다. 또한 제안된 인증 방식의 안전성 및 성능을 분석하고 BAN(Abadi-Burrow-Needham) logic 분석을 통하여 제안한 방식이 안전한 상호 인증을 제공함을 입증하였다. 따라서 제안된 방식은 효율적이고 안전하며 실제 스마트 그리드 환경에서 효율적으로 적용 가능한 인증 방식이다.

Ring-LWE 기반 공개키 암호시스템의 선택 암호문 단순전력분석 공격 대응법 (Countermeasure against Chosen Ciphertext Spa Attack of the Public-Key Cryptosystem Based on Ring-Lwe Problem)

  • 박애선;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1001-1011
    • /
    • 2017
  • 격자 기반 암호는 양자 컴퓨터 공격에 대응 가능한 포스트 양자 암호 중 하나로 알려져 있다. 그 중 ring-LWE 문제는 LWE의 대수적 변종으로 벡터 대신 환(ring)의 원소를 이용한다. 포스트 양자 암호라 할지라도 실제 디바이스에 이를 적용 할 때 부채널 분석 취약점이 존재한다는 것은 이미 알려져 있다. 실제 2016년 Park 등은 Roy 등이 제안한 NTT를 이용한 ring-LWE 기반 공개키 암호시스템의 SPA 취약점을 보고했으며, Reparaz 등은 Roy 암호에 대한 DPA 공격 및 대응법을 2015년과 2016년에 제안하였다. 본 논문에서는 Roy 암호에 대하여 Park 등이 제안한 선택 암호문 SPA 공격이 NTT를 적용하지 않은 Lyubashevsky 암호의 경우에도 동일하게 적용 가능함을 보인다. 또한 선택 암호문 SPA 공격에 안전한 대응기법을 제안한고 실험적으로 안전성을 검증한다.

전력 산업 IoT에서의 보안 취약점 관리에 관한 연구 (A Study on Security Vulnerability Management in Electric Power Industry IoT)

  • 이상기;이세윤;김정출
    • 디지털콘텐츠학회 논문지
    • /
    • 제17권6호
    • /
    • pp.499-507
    • /
    • 2016
  • 사물 간의 인터넷을 통하여 정보를 주고받는 사물인터넷 시대가 열리고 있다. 최근 전력 수요가 급증하면서 기존 공급 위주의 전력에너지 정책 패러다임이 변화하고 있다. 사물인터넷 기술이 발전함에 따라 기존 전력망에 ICT를 융합시켜, 전력 디바이스 및 운영 시스템의 지능화를 가속화시킬 것이다. 전력망에 사물인터넷이 접목되어 개방화함에 따라 국가 전력망에 대한 사이버 위협 및 공격에 대한 우려가 증대되고 있다. 본 논문에서는 기존 사물인터넷에서의 보안 위협을 분석하고 전력산업 사물인터넷에서의 보안 취약점과 보안 요구사항 및 보안 기술을 제시하고자 한다.

입법교착 요소로 분석한 사이버안보법 표류에 관한 연구 (A Study on the Drift of Cybersecurity Law by Element Analysis of Political Gridlock)

  • 방휴;권헌영
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.801-816
    • /
    • 2021
  • 4차 산업혁명의 진행으로 사회의 다양한 영역이 연결된 초-연결 사회로 진입하게 되었고 물리적 전쟁에 대한 정치, 사회적 비용이 급증하게 되었다. 이로 인해 국가 혹은 비국가적 행위자에 의한 사이버공격은 목표대상에게 가장 효과적인 수단으로 기능하게 되었다. 또한 전통적 격차가 북한과의 대립현실은 북한이 비대칭 전력인 사이버공격에 집중할 수밖에 없는 환경을 조성했으며 우리나라는 대부분의 기간시설을 정보통신기술을 이용하여 관리하는 정보통신기술분야의 선진국이기에 사이버공격이 한국에 가장 위협적인 요소가 되었다. 이러한 상황을 일찍부터 맞이했음에도 불구하고, 우리나라에서 사이버공격을 대응하는 방식은 항상 임기응변적이었다. 현재까지도 사이버안보 기본법이 표류되어 사이버안보 체계 구성에 한계를 가지고 있으며 보완에도 불구하고 사이버위협대응에 혼선이 발생해 지속적으로 사회의 문제점으로 제기되어 왔다. 이 연구는 우리나라 정도의 정보통신분야의 선진국에서 사이버안보 기본법이 꾸준히 발의되었음에도 불구하고 결과적으로 모두 임기만료 폐기되고 기존에는 대통령훈령의 형식으로 2021년이 되어서는 대통령령의 형식으로 제정된 원인을 입법교착의 요소인 거대양당이 제시하는 폐기안의 내용 및 이해관계의 차이, 제기된 시점과 주기를 포함하는 한국의 입법제도 등을 통해 분석하여 기존 사이버안보기본법이 왜 표류되었는지 분석한다.

효율적인 키-난수화를 사용한 차분 전력 분석 공격에 대응하는 타원곡선 위의 스칼라 곱셈 방법 (A Method for Scalar Multiplication on Elliptic Curves against Differential Power Analysis using Efficient Key-Randomization)

  • 정석원
    • 한국콘텐츠학회논문지
    • /
    • 제20권1호
    • /
    • pp.356-363
    • /
    • 2020
  • 사물인터넷 시대가 되면서 다양한 디바이스가 유·무선으로 연결되고 있다. 이에 따른 일상생활의 편리성 향상과 함께 사생활 침해, 정보유출, 서비스 거부 등의 보안 문제가 증가하고 있다. 공개키 암호 시스템의 하나인 타원곡선 암호 시스템 ECC는 사용하는 키의 크기가 RSA 알고리즘보다 상대적으로 작아 제약적인 환경의 디바이스에 널리 사용되고 있다. 그러나 제약적인 환경의 디바이스에 적용된 ECC의 비밀 키는 스칼라 곱셈 연산을 수행하는 과정에서 전력 분석 공격법에 의해 노출될 수 있다. 본 논문에서는 SECG 표준 타원곡선 파라미터의 스칼라 곱셈 방법에 대해 차분 전력 분석에 대응하고 연산의 효율성을 증가시키는 방법을 알아본다. 제안하는 방법은 비밀 키에 타원곡선 위수의 난수 배를 더하여 차분 전력 분석에 대응하는 Coron의 방법을 사용한다. 연산의 효율성을 증가시키기 위해 SECG 표준 파라미터의 위수 n을 상대적으로 작은 상수 c로 n=2l±c로 표현하고, 2lP =∓cP인 성질을 이용한다. 임의의 난수를 사용한 Coron의 키-난수화 방법은 스칼라 곱셈 수행을 2l번 하는데, 본 논문에서 제안하는 방법은 위수 성질을 이용하면 스칼라 곱셈 수행을 약 (3/2)l번 수행하게 되어 25% 정도 연산의 효율성이 향상된다.

부채널 분석에 안전한 고속 ARIA 마스킹 기법 (A High-speed Masking Method to protect ARIA against Side Channel Analysis)

  • 김희석;김태현;류정춘;한동국;홍석희
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.69-77
    • /
    • 2008
  • 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화, 키 스케쥴링의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 마스킹 기법은 블록 암호의 구성에 따라 적용 방법이 달라질 수 있으며, 각각의 블록암호에 적합한 마스킹 기법에 대한 연구가 진행되고 있다. ARIA의 경우, 기존 마스킹 방법들은 마스킹 보정작업으로 인해 암호 연산시간이 상당히 길며 키스케쥴링 공격이 다른 블록 암호들보다. ARIA에 더 위협적임에도 불구하고 키스케쥴링 과정에 마스킹 방법을 고려하지 않는다. 본 논문에서는 키 스케쥴링 과정을 포함한 ARIA에 적합한 효율적인 마스킹 기법을 제안한다. 제안하는 방법은 기존 방법들보다 암호 연산 시간을 단축시키고 일반적인 마스킹 기법의 (256*8 byte)에 대한 테이블 크기 문제도 (256*6 byte)로 단축시킨다.

융합망 환경에서 D-MAC의 보안 특성 (Security Characteristics of D-MAC in Convergence Network Environment)

  • 홍진근
    • 디지털융복합연구
    • /
    • 제12권12호
    • /
    • pp.323-328
    • /
    • 2014
  • 융합망에 사용되는 D-MAC 프로토콜은 사물간 무선링크를 연결하기 위해 설계된 프로토콜이다. 이 프로토콜은 이웃 노드 가운데 로컬 데이터 교환과 수집을 위해 제공되고, 싱크로부터 센서 노드로 제어패킷과 관심 패킷이 분배된다. 본 논문에서는 융합망의 D-MAC 보안 인증 적용 여부에 따른 전력소모 효율성에 대해 분석하였다. 인증기법이 MAC 통신에 적용될 경우, 인증처리 유무에 따라 프리앰블의 에너지 소비 여부가 연관이 된다. 인증이 적용될 경우 서비스 공격에 대응하여 에너지 소비가 감소된다. 향후 보안 인증기법에 관련한 연구를 수행할 계획이다.

뺄셈연산의 이벤트 정보를 활용한 향상된 RSA-CRT 부채널분석공격 방법 (An Improved Side Channel Attack Using Event Information of Subtraction)

  • 박종연;한동국;이옥연;김정녀
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권2호
    • /
    • pp.83-92
    • /
    • 2013
  • RSA-CRT는 RSA전자서명 알고리즘의 고속화 구현을 위해 가장 많이 사용되고 있는 알고리즘으로, 스마트디바이스에 사용되는 RSA-CRT 알고리즘의 물리적 취약성 검증을 위해 CRT의 각 단계 연산에서 다양한 부채널 분석 이론이 발표되어 왔다. 본 논문에서는 RSA-CRT 구현에 사용되는 뺄셈연산의 이벤트 정보를 활용하여 RSA-CRT의 reduction알고리즘을 분석하는 새로운 SAED(Subtraction algorithm Analysis on Equidistant Data)분석 방법을 제안한다. SAED분석 방법은 알고리즘에 의존한 전력 변화를 이용한 분석 방법이며, 뺄셈 연산을 차분전력분석 방법으로 분석하여 키를 찾아낸다. 본 논문은 SAED분석 방법의 이론적인 합리성을 증명하고, 실험적으로 기존의 분석 방법보다 향상된 결과를 가짐을 보인다. 실험 결과 256개의 파형만으로 하나의 바이트를 분석해 낼 수 있어, 기존 논문보다 효율적인 분석 방법임을 확인 할 수 있었다.