• 제목/요약/키워드: 전력분석 공격

검색결과 221건 처리시간 0.026초

전력분석공격에 대한 실험환경 분석 (Experimental Environment Analysis for Power Analysis Attacks)

  • 강영진;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.390-393
    • /
    • 2014
  • 현재 정보보호에 대한 중요성이 부각되고 있으며 u-Korea 또는 유비쿼터스 IT 시대에서는 정보보호가 더욱 중요시 되고 있으며, 특히 소형 암호 장치에 있어서 핵심이 되는 암호 알고리즘의 보안성이 중요한 부분이지만 전력분석공격은 암호 알고리즘 자체의 안전성이 높다고 하더라도 암호 알고리즘이 구현된 방법이나 구현된 환경에 따라 적용이 가능한 공격이다. 이에 본 논문에서는 전력분석공격에 대하여 설명하고, 실험환경을 분석 하고자 한다.

  • PDF

웨이블릿 잡음 제거 방법을 이용한 전력 분석 공격 성능 개선 (Performance Improvement of Power Analysis Attacks based on Wavelet De-noising)

  • 김완진;송경원;이유리;김호원;김형남
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1330-1341
    • /
    • 2010
  • 전력 분석 (Power Analysis, PA) 공격은 정보보안 영역에서 매우 효과적인 물리적 공격방법으로 알려져 있다. 이 공격방법은 보안 장치로부터 누설된 전력 소비 신호의 통계적인 특성을 분석하여 비밀 키 (secret keys)를 찾아낸다. 그러나 누설된 전력 신호의 값이 크지 않기 때문에, 잡음에 의해 PA 공격 성능이 저하될 수 있다. 이런 PA 공격의 잡음 민감성을 극복하기 위해, 본 논문에서는 웨이블릿 잡음 제거 (wavelet de-noising)에 기반한 공격 성능 향상 방법을 제안한다. 모의실험을 통해, 제안된 잡음 제거 방법이 공격 성공에 필요한 신호의 개수와 공격 결과의 신뢰도 측면에서 공격 효율을 향상시킴을 보인다.

마이크로그리드 제어시스템의 사이버 공격 위협 및 대응 방안 분석

  • 김성호;이건희
    • 정보보호학회지
    • /
    • 제27권2호
    • /
    • pp.12-21
    • /
    • 2017
  • 마이크로그리드는 다양한 전력공급원과 전력부하가 존재하며, 이들을 효율적으로 관리하여 안정적인 전력 공급을 하기 위해서 다양한 센서와 제어기가 존재한다. 센서를 통해서 현재 마이크로그리드의 상태를 파악하고, 제어기를 조정하여 전력망의 상태를 안정적으로 유지한다. 이러한 마이크로그리드가 사이버 공격을 받을 경우, 정전 등의 물리적 피해가 발생할 수 있으므로 사이버 위협을 미연에 방지하기 위한 사이버 보안 대책이 필요하다. 본 고에서는 유사 제어시스템 공격 사례, 관련 기기 및 제품 취약점 정보 등을 통해 식별된 마이크로그리드 내 존재 가능한 사이버 보안 위협 요소들을 활용하여 마이크로그리드 사이버 공격 시나리오들을 식별하고, 각 시나리오 별로 존재하는 보안 위협들에 대처하기 위한 방안들을 분석한다. 이를 통해 마이크로그리드의 사이버 보안성을 강화하고 운영 안정성을 확보하고자 한다.

수평적 상관관계 분석에 안전한 블라인딩 대응기법에 대한 전력 분석 공격 (Power Analysis Attacks on Blinding Countermeasure against Horizontal CPA)

  • 이상엽;김태원;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.727-738
    • /
    • 2015
  • 현재 전력 분석은 여러 가지 부채널 분석 중 가장 활발하게 연구되고 있다. 1999년 Kocher 등에 의해 차분 전력 분석이 제안된 이후로 소프트웨어/하드웨어 기반 암호 디바이스를 대상으로 하는 다양하고 현실적인 전력 분석 공격이 제안되었다. 본 논문은 공개키 암호 알고리즘에 대하여 단 하나의 파형을 이용하는 전력분석에 안전한 대응기법의 취약성을 분석한다. 2010년 ICICS에서 Clavier 등은 단 하나의 지수승 파형으로 비밀 정보를 찾아낼 수 있는 수평적 상관관계 분석과 그에 대한 대응기법을 제안하였다. 그 중 하나인 "Blind operands in LIM" 대응기법은 큰 정수 곱셈의 두 입력에 대한 덧셈 블라인딩을 이용하여 비밀정보와 관련된 중간 값 노출을 막는다. 그럼에도 불구하고 이 대응기법은 공격자가 알고 있는 평문에 대한 전력 누설을 일으킬 수 있는 취약점을 가지고 있다. 본 논문에서는 세 가지 공격시나리오를 통해 취약점을 분석했고 실제적인 실험을 통해 이를 증명하였다.

SEED의 차분전력공격에 대한 강화 방안 (Enhancing the Security of SEED against Differential Power Analysis)

  • 장화선;박상배;김광조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.274-280
    • /
    • 2003
  • 최근 부채널 공격으로 스마트카드 같은 장치의 비밀키를 알아낼 수 있음이 알려지면서 많은 알고리즘에 대한 부채널 공격과 대응 방안이 연구되고 있다. DPA는 부채널 공격의 일종으로 암호화 연산 중 발생하는 전력 소모 곡선을 통계적으로 분석하여 키를 알아내는 공격이다. 한편 SEED가 국내 표준 블록 암호 알고리즘으로 널리 사용되고 있으나 SEED에 대한 DPA 연구 결과는 발표된 바가 없는 것 같다. 본 논문에서는 SEED에 DPA를 적용할 수 있음을 보이고 대응방안 예를 제시한다.

  • PDF

지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가 (Security Evaluation Against Collision-based Power Analysis on RSA Algorithm Adopted Exponent Splitting Method)

  • 하재철
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.985-991
    • /
    • 2015
  • 정보보호용 임베디드 장치에 RSA 암호 알고리듬을 구현하여 연산을 수행할 경우, 동작 과정에서 발생하는 부채널 누설 정보에 의해 비밀 키가 노출될 가능성이 있다. 여러 부채널 공격 중에서 RSA 알고리듬을 수행하면서 발생한 하나의 전력 파형에서 전력 충돌 쌍을 찾아 공격하는 충돌 전력 분석 공격이 매우 위협적인 것으로 알려져 있다. 최근 이 공격에 대한 대응책으로 윈도우 기법에 기반하여 블라인딩과 지수 분할 기법을 적용한 RSA 멱승 알고리듬이 제안되었다. 본 논문에서는 윈도우 크기가 2일 때를 기준으로 이 대응책의 공격 복잡도가 $2^{98}$이라는 원 논문의 주장과 달리 $2^{53}$의 복잡도를 제공한다는 점을 밝히고자 한다.

타원곡선 암호시스템에서 랜덤 m-ary 방법을 사용한 전력분석 공격의 대응방법 (A Random M-ary Method-Based Countermeasure against Power Analysis Attacks on ECC)

  • 안만기;하재철;이훈재;문상재
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.35-43
    • /
    • 2003
  • 타원곡선 암호시스템에서 스칼라 곱셈의 랜덤화는 부-채널공격 대응방법의 기본적인 개념 중의 하나이다. 본 논문에서는 랜덤 m-ary 리코딩 알고리듬에 기반한 랜덤 m-ary 방법으로 단순/차분 전력분석 공격의 대응 방법을 제안한다. 제안 방법은 표준의 m-ary 방법보다 부가적인 연산량이 요구되지만 비밀키와 독립적인 소모전력을 생성한다. 따라서 랜덤한 윈도우 사이즈를 이용한 연산 과정이 SPA/DPA 공격에 대응할 수 있으므로 제안하는 대응방법은 스마트카드의 부-채널공격에 향상된 안전성을 제공한다.

m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격 (A New Simple Power Analysis Attack on the m-ary Exponentiation Implementation)

  • 안성준;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.261-269
    • /
    • 2014
  • RSA와 같은 공개 키 암호시스템을 구현할 경우 멱승 연산이 사용되며 이를 고속화하기 위한 방법들이 연구되었다. 반면, 공격자들은 비밀 키를 얻기 위해 멱승 알고리듬의 연산 과정에서 발생하는 소비 전력이나 전자기파를 이용하는 부채널 공격을 시도해 왔다. 본 논문에서는 멱승의 고속화를 위해 사용되는 알고리듬 중 m-ary 멱승 알고리듬에 대한 새로운 전력 분석 공격을 제시하고자 한다. 제안 공격 방식의 핵심은 사전 계산을 사용하는 멱승 연산에서 비밀 키와 연관성을 가진 소비 전력 패턴을 구별해 낼 수 있도록 공격자가 입력 메시지를 조정하는 것이다. 논문에서는 m-ary 알고리듬을 실제 실험용 보드에 구현한 후 제안된 단순 전력 분석 공격을 시도한 결과, 멱승에 사용된 비밀 키가 노출되는 취약성이 있음을 확인하였다.

IT융합 디바이스에 대한 물리적 2차 CPA 공격을 위한 새로운 전처리 기법 (New Pre-processing Method for Second-Order CPA on the IT Convergence Device)

  • 이철희;황아름;이동건;김형남;김호원
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1369-1380
    • /
    • 2010
  • 본 논문에서는 스마트그리드나 AMI, Zigbee 기반 홈네트워크와 같은 대표적인 IT 융합 환경 상에서 그 환경을 구성하는 주요 디바이스들에 대하여 내부에 존재하는 비밀키 값과 같은 중요한 정보를 쉽게 찾아낼 수 있는 효율적인 2차 차분전력분석 기법을 제안한다. 이 기법은 1차 차분전력분석 기법에 대한 공격 방지 기법이 적용된 디바이스에서도 쉽게 그 키 값을 찾아내는 기법으로 먼저 기존의 사전처리함수를 이용한 2차 차분전력분석 공격 기법을 실제로 구현하여 성능을 분석하고 이후 마스킹이 적용된 알고리즘에 대하여 더 강화된 사전처리함수를 제안한다. 그리고 제안한 사전처리함수를 이용하여 2차 CPA 공격을 수행하고 그 결과를 분석함으로 마스킹 대응 기법에 대한 2차 차분전력분석 공격이 IT융합 보안 기술 분야에 있어 매우 위협적인 공격임을 실험적으로 검증한다.

랜덤 부호화 스칼라 곱 알고리즘 분석 (Cryptanalysis of the Randomized Signed-Scalar Multiplication)

  • 한동국;김태현;장상운;박영호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.83-88
    • /
    • 2003
  • 부채널 공격(side channel attack)을 막는 새로운 접근방법으로 생각되는 랜덤 부호화 스칼라 곱 알고리즘은 Ha와 Moon에 의해서 제안되었다. 그러나 이 방법은 여전히 논쟁의 여지가 있다. 본 논문에서는 Ha-Moon 알고리즘이 기존의 세 가지 단순 전력 소모량 분석(simple power analysis, SPA)에 안전함을 보인다. 그리고 정수론의 성질을 이용하여 두 가지 중요한 정리를 제시하고 이 정리들을 이용하여 Ha-Moon 알고리즘에 적용할 수 있는 공격 알고리즘을 개발한다. 예를 들면, 163-비트 키들에 대하여 제안 알고리즘은 20개의 전력 소모량을 이용하여 키 복잡도 Ο(2$^{8}$ )를 가지고 공격할 수 있다.

  • PDF