• Title/Summary/Keyword: 전력분석 공격

검색결과 220건 처리시간 0.02초

일차 차분 전력 분석에 안전한 저면적 AES S-Box 역원기 설계 (DPA-Resistant Low-Area Design of AES S-Box Inversion)

  • 김희석;한동국;김태현;홍석희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.21-28
    • /
    • 2009
  • 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산, 키 스케줄 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES의 경우 가장 많은 비용이 드는 연산은 S-box의 역원 연산이다. 이로 인해 마스킹 역원 연산에 대한 비용을 단축시키기 위해 다양한 대응법들이 제안되었고, 그 중 Zakeri의 방법은 복합체 위에서 정규 기저를 사용한 가장 효율적인 방법으로 알려져 있다. 본 논문에서는 복합체 위에서의 마스킹 역원 연산 방식을 변형, 중복되는 곱셈을 발견함으로써 기존 Zakeri의 방법보다 총 게이트 수가 10.5% 절감될 수 있는 마스킹 역원 방법을 제안한다.

시진핑(習近平) 시기 중국의 해군전략 특징 및 전략적 함의 (Characteristics and Strategic Implications of China's Naval Strategy during the Xi Jinping Era)

  • 안슬기
    • 해양안보
    • /
    • 제1권1호
    • /
    • pp.61-92
    • /
    • 2020
  • 본 논문은 중국의 시기별 해군전략의 전략운용 목표, 범위, 방식을 살펴보고, 시진핑 시기 해군전략의 목표와 특징, 전략적 함의를 분석해 보는 데 그 목적이 있다. 신(新)중국 성립 이후 해군은 현재까지 총 네 번에 걸쳐 전략변화를 구사하였다. 현재 시진핑 시기 중국의 해군전략은 근해적극방어전략이 결합된 원해호위전략이다. 현재 중국의 해군전략은 공격성 무기체계로 인해 공격적 전략으로 전환되고 있고, 최신식 함정의 비중이 높아지고 있으며, 운용범위는 연안과 근해를 벗어나 전 세계 해양이 대상이 되었다. 중국의 해군전략이 전환됨에 따라 중국 해군은 해양주도권 확보를 전략적 목표로 설정하고 외부 세력의 개입과 침입에 적극 대응하기 위한 공세적 전략을 실행할 것이다. 이에 중국 해군은 원거리 지역 해상 분쟁지역에서 분쟁당사국들을 더욱 압박하기 위해 억제전력과 기동전력을 향상시킬 것이다. 또한 중국의 해군전략은 '차단'에서 '신속대응'이라는 운용 방식으로 점차 전환될 것으로 전망한다.

  • PDF

빅데이터를 활용한 여자핸드볼선수권대회 전력 비교 연구 -2007~2019년 세계여자핸드볼선수권대회 상위 5개팀과 대한민국을 중심으로- (A Study on the Competition of the World Women's Handball Championship Using Bigdata : Focused on the top 5 teams of the 2007-2019 World Women's Handball Championship)

  • 강용구;곽한병
    • 산업융합연구
    • /
    • 제19권1호
    • /
    • pp.147-158
    • /
    • 2021
  • 본 연구는 2007년부터 2년마다 열리는 세계대회를 7회에 걸쳐 2019년 세계여자핸드볼선수권대회까지 상위 5개 국가의 전력을 분석하고 대한민국과 비교를 통해 대한민국 여자핸드볼팀의 전력분석 및 강화를 위하여 진행하였다. 연구의 대상은 세계여자핸드볼선수권에 참가한 41개 국가 팀 중, 3회 이상 4강(4위)에 성적을 거둔 5개 국가, 네덜란드, 노르웨이, 러시아, 스페인, 그리고 프랑스까지 총 5개 국가 팀을 최종 연구대상으로 선정하였다. 자료는 국제핸드볼연맹(IHF)에서 제공하는 기록 중 총 참가국 41개국의 경기기록을 분석하여 순위를 선정하였으며, SPSS/PC+ Ver21.0 프로그램을 이용하여 기술통계 및 빈도분석을 실시하였다. 세계여자핸드볼 상위 5개 팀 대회 기록을 바탕으로 볼 때 차후 신체조건에 대한 열세를 만회할 수 있는 핸드볼 공격 및 수비 전략이 필요하고 이에 대한 세부적인 후속연구가 필요할 것으로 사료된다. 또한, 대한민국 여자핸드볼선수들의 경기력 향상의 기초자료로 활용하고 향후 2021년 도쿄올림픽의 여자핸드볼 경기에서 보다 높은 경기수준을 높일 수 있는 단초 역할을 기대한다.

PLC 로그의 사고조사 활용 가능성에 관한 연구 (A Study on the Possibility for Incident Investigation Using PLC Logs)

  • 장엽;김태연;김우년
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.745-756
    • /
    • 2020
  • 산업제어시스템이란 전력, 수처리, 교통과 같은 주요기반시설이나, 자동화 공장, 화학 플랜트와 같이 산업분야의 프로세스를 안전하고 효율적으로 모니터링 및 제어하는 시스템을 말한다. 이러한 산업제어시스템을 대상으로 하는 사이버 공격이 성공한다면 큰 인명 피해, 경제적 피해를 유발할 수 있어, 국가단위 해커 집단들의 주요 공격 대상이 될 가능성이 높다. Stuxnet, Industroyer, TRITON과 같은 사이버 공격은 이러한 우려가 실제 현실로 드러난 사례이며, 사이버 공격으로 실제 물리적 피해를 발생시키기 위해 대상 제어시스템에 대한 깊은 지식을 기반으로 개발된 것으로 확인되었다. 따라서 산업제어시스템의 사고조사를 위해서는 사고분석가 역시 제어시스템 운영 프로세스에 대한 지식을 보유하고 제어시스템에 특화된 사고조사 기술을 확보해야 한다. 이를 위해 사이버와 물리적 경계에 위치한 임베디드 제어기기와 같이 사이버 공격의 대상이 될 수 있지만, IT분야에서 사용되지 않아 즉시 활용할 기술이 없는 장치들을 대상으로 하는 사고조사 기술 개발이 필요하다. 이러한 연구 개발의 첫 단계로써 대표적인 임베디드 제어기기인 PLC(Programmable Logic Controller) 4종을 대상으로 PLC의 로깅 기능 및 본 논문에서 제안한 공격 시나리오에서 사고조사에 활용 가능한 로그 생성 여부를 분석한 결과를 제시한다.

저비용 RFID 인증을 위한 PUF 기반 암호화 프로세서와 상호 인증 프로토콜 설계 (Design of PUF-Based Encryption Processor and Mutual Authentication Protocol for Low-Cost RFID Authentication)

  • 최원석;김성수;김용환;윤태진;안광선;한기준
    • 한국통신학회논문지
    • /
    • 제39B권12호
    • /
    • pp.831-841
    • /
    • 2014
  • RFID 시스템은 무선 통신을 이용하여 운용되기 때문에 외부의 불법적인 공격에 노출되어 있으며 이에 대한 시스템 침해의 위험성이 높다. 이러한 공격들에 대한 보안 기법들 중 PUF 기반의 인증 기법이 존재한다. 그러나 기존의 PUF 기반 기법들은 해쉬나 AES 알고리즘을 함께 이용하기 때문에, 비용 및 성능적인 측면에서 저비용 RFID 태그에 적합하지 않다. 본 논문에서는, 저비용 RFID 인증을 위하여 PUF 기반 암호화 프로세서와 이를 이용한 상호 인증 프로토콜을 제안한다. PUF의 challenge-response 쌍들을 인증키로 활용하고, 이를 PUF의 특성을 이용하여 암호화함으로써 해쉬 및 AES 등의 알고리즘 사용을 배제하였다. 매 세션마다 변경되는 암호화 방법과 일회성 난수를 이용한 XOR 연산 기법을 활용함으로써 공격자의 challenge-response 쌍에 대한 분석을 차단하여 시스템 공격을 무력화 시킨다. 또한, PUF 특성으로 인하여 물리적 공격에 강하고 태그에 저장된 인증 데이터가 존재하지 않기 때문에 물리적 공격에 의한 태그 복제 위험을 방지한다. 제안된 PUF 기반의 암호화 프로세서는 저비용으로 구현되며 저면적 및 저전력의 특징을 갖는다.

난독화와 변화량 분석을 통한 IoT 센싱 데이터의 경량 유효성 검증 기법 (Lightweight Validation Mechanism for IoT Sensing Data Based on Obfuscation and Variance Analysis)

  • 윤준혁;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권9호
    • /
    • pp.217-224
    • /
    • 2019
  • 최근 가정, 교통, 의료, 전력망 등 우리 생활과 밀접한 연관을 가진 여러 분야에서 IoT(Internet of Things) 센서 장치를 활용해 데이터를 수집하는 센서 네트워크를 구축하고 활용하고 있다. 이러한 센서 네트워크에서 센싱 데이터 조작은 재산 상, 안전 상의 심각한 위협이 될 수 있다. 따라서 외부 공격자가 센싱 데이터를 조작하지 못하도록 하는 방법이 필요하다. 본 논문에서는 외부 공격자에 의해 조작된 센싱 데이터를 효과적으로 제거하기 위해 데이터 난독화와 변화량 분석을 활용한 IoT 센싱 데이터 유효성 검증 기법을 제안한다. IoT 센서 장치는 난독화 함수에 따라 센싱 데이터를 변조하여 사용자에게 전송하고, 사용자는 전송받은 값을 원래의 값으로 되돌려 사용한다. 적절한 난독화를 거치지 않은 거짓 데이터는 유효 데이터와 다른 변화 양상을 보이고, 변화량 분석을 통해 거짓 데이터를 탐지할 수 있다. 성능 분석을 위해 데이터 유효성 검증 성능 및 검증 소요시간을 측정하였다. 그 결과, 기존 기법에 비해 최대 1.45배 거짓 데이터 차단율을 향상시키고, 0.1~002.0% 수준의 오검출률을 보였다. 또한 저전력, 저성능 IoT 센서 장치에서 검증 소요시간을 측정 결과, 데이터량 증가에 따라 2.5969초까지 증가되는 RSA 암호화 기법에 비해 제안 기법은 0.0003초로 높은 검증 효율을 확인하였다.

긴급 근접항공지원작전 전력 분배 방법 (Methodology of Immediate Close Air Support(CAS) Sortie Distribution)

  • 장용진;이태공;김영동
    • 한국통신학회논문지
    • /
    • 제39C권11호
    • /
    • pp.1050-1067
    • /
    • 2014
  • CAS는 근접항공지원 작전으로 아군과 근접해 있는 상황에서 적을 항공기로 공격하는 작전이다. CAS의 여러형태 중에 긴급 CAS는 CAS 임무 형태 중에 사전 계획 없이 요청한 표적에 대하여 공격하는 임무로, 적절한 항공기를 분배하는 것이 임무 결과에 커다란 영향을 미친다. 하지만 긴급 CAS 분배에 관련한 이전 연구에서는 항공기의 적합도를 고려한 경우를 찾기 힘들었다. 2014본 연구는 항공기 적합도를 고려한 긴급 CAS 자원 분배 방법론을 제시하고자 한다. 방법론은 총 3단계로 이루어져 있으며 1단계에서, 표적 정보를 바탕으로 상황분석을 실시하고, 2단계에서는, 상황분석 결과를 이용하여 각 표적별로 타격 자산들을 적합도를 정량적으로 산출하며, 3단계에서는 산출한 적합도를 바탕으로 산정한 CAS 분배 추천 안을 결정권자에게 제시한다. 이 방법론은 긴급 CAS 자산 분배에 관한 정량적인 분석을 제공함과 동시에, 추천 대안을 제시함으로써 의사결정을 보다 신속하고 효율적으로 할 수 있도록 지원한다.

웨이볼릿 기반의 차분전력분석 기법 제안 (A Proposal of Wavelet-based Differential Power Analysis Method)

  • 류정춘;한동국;김성경;김희석;김태현;이상진
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.27-35
    • /
    • 2009
  • 수집신호의 통계적 특성을 기반으로 하는 차분전력분석 (Differential Power Analysis, DPA) 방법은 암호시스템의 키를 해독하는 데 아주 효과적인 방법으로 알려져 있다. 그러나 이 방법은 수집신호의 시간적인 동기와 잡음에 따라 공격 성능에 상당한 영향을 받는다. 본 논문에서는 DPA에서 시간적인 동기와 잡음에 의한 영향을 동시에 효과적으로 극복하는 웨이블릿(Wavelet) 기반의 신호처리 방법을 제안한다. 제안된 방법의 성능은 DES 연산중인 마이크로 컨트롤러 칩의 전력소비 신호를 이용해서 측정한다. 실험을 통해 제안된 웨이블릿 기반의 전처리 시스템의 성능은 키 해독에 필요한 필요 평문의 수가 기존의 방법들이 필요로 하는 25%의 평문의 수로도 충분함을 보여주고 있다.

마스킹 테이블을 사용하지 않는 AES, ARIA, SEED S-box의 전력 분석 대응 기법 (A Power Analysis Attack Countermeasure Not Using Masked Table for S-box of AES, ARIA and SEED)

  • 한동국;김희석;송호근;이호상;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.149-156
    • /
    • 2011
  • 전력 분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES, ARIA, SEED의 경우 S-box에 대한 대응법을 효율적으로 설계해야만 한다. 하지만 기존의 AES, ARIA, SEED의 S-box에 대한 대응 방법은 마스킹 S-box 테이블을 사용하는 방법으로 하나의 S-box당 256 bytes의 RAM을 필수적으로 사용한다. 하지만 가용 RAM의 크기가 크지 않은 경량보안 디바이스에 이러한 기존의 대응법은 사용이 부적합하다. 본 논문에서는 이러한 단점을 보완하기 위해 마스킹 S-box 테이블을 사용하지 않는 새로운 대응법을 제안한다. 본 논문에서 제안하는 새로운 대응 기법은 비용이 적은 ROM을 활용, RAM의 사용량을 줄일 뿐 아니라 마스킹 S-box 테이블 생성 시간을 소요하지 않으므로 축소 라운드마스킹 기법 적용 시 고속화도 가능하다.

시나리오 기반의 미래 보병여단 정보유통능력 분석 연구 (Scenario-based Future Infantry Brigade Information Distribution Capability Analysis)

  • 김준섭;박상준;유이주;김용철
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.139-145
    • /
    • 2023
  • 한국 육군은 기동화, 지능화, 초연결형 Army TIGER 체계 등 최첨단 미래형 강군 육성을 추진하고 있다. 미래 보병여단은 다영역작전에서 전투수행이 가능하도록 분대 단위 전술차량으로 기동성을 증대시키고, 지상무인로봇, 감시정찰드론 등 다양한 무기체계를 전력화할 예정이다. 또한 무기체계를 통해 수집한 데이터를 초연결 네트워크로 실시간 송·수신하고 학습시키는 지능형 부대를 육성할 것이다. 이러한 군의 발전 계획을 통해 미래의 보병여단은 더 많은 데이터를 유통시킬 것이다. 그러나 현재 육군의 전술정보통신체계는 미래 무기체계의 대용량 정보를 유통하기에 상대적으로 낮은 전송속도와 대역폭, 수동적 네트워크 관리, 기동 간 통신 지원 제한 등 미래의 부대의 전술통신체계로 운용하기에는 한계가 있다. 따라서 본 논문에서는 한국 육군의 미래 보병여단의 무기체계를 분석하고, 보병여단의 기동 상황을 묘사하기 위한 공격작전 시나리오를 바탕으로 지상·공중·위성 계층의 통합 전술통신망 M&S를 통해 미래 보병여단이 갖추어야 할 정보유통능력을 제시한다.