• 제목/요약/키워드: 차분 전력분석

검색결과 56건 처리시간 0.023초

차분 전력 분석 공격의 성능 향상을 위한 전처리 기법 (A Pre-processing Technique for Performance Enhancement of the Differential Power Analysis Attack)

  • 이유석;이유리;이영준;김형남
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.109-115
    • /
    • 2010
  • 차분 전력 분석(Differential Power Analysis, DPA) 기법은 암호화 과정 중 발생하는 누설정보를 이용하는 효과적인 부채널 공격(side-channel attack, SCA) 종의 하나로 알려져 있다. 그러나 공격에 사용되는 누설 전력 신호에는 암호화와 관련이 없는 동작에 의해 야기된 전력 신호가 함께 포함되어 있으며, 이로 인해 공격의 효율성이 크게 저하된다. 따라서 본 논문에서는 차분 전력 분석 기법의 공격 성능을 향상시키기 위해, 측정된 전력 신호로부터 암호화 과정에 관련된 부분만을 추출하는 전처리 방법을 제안한다. 모의실험 결과를 통해 제안된 전처리 방법을 적용한 차분 전력 분석 공격은 기존의 차분 전력 분석 공격에 비해 매우 적은 수의 누설 전력 신호만으로도 암호화 알고리즘에 사용된 비밀 키를 찾을 수 있음을 보인다.

차분 전력 분석에서 분류함수의 위치가 성공확률에 미치는 영향 (The effect which the location of Partitioning Function causes in successful probability in Differential Power Analysis)

  • 김성경;김희석;김태현;한동국;류정춘;임종인
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.112-115
    • /
    • 2007
  • 최근 부채널 공격으로 스마트 카드 같은 장치의 비밀키를 알아낼 수 있음이 알려지면서 많은 알고리즘에 대한 부채널 공격과 대웅 방안이 연구되고 있다. 차분전력분석은 부채널 공격의 일종으로 암호화 연산 중 발생하는 전력 소모 곡선을 통계적으로 분석하여 키를 알아내는 공격이다. 본 논문에서는 Hocker 형태의 IC칩 차분전력분석공격에 대한 실험 분석 모델을 설정한 후 이를 검증하고자 축소형 모델로 실험한다 실험 분석을 위하여 선정된 장치에 DES 암호알고리즘을 어셈블리로 구현한 후 8비트 마이크로프로세서 형 칩에 탑재하여 암호 알고리즘 실행 시에 발생되는 차분 전력 신호를 분석한다. 그리고 차분전력분석 공격에서 중요한 기술인 분류함수 설정에 따른 분석 성공 여부에 따른 비교를 한다.

  • PDF

스마트카드의 MESD 공격에 대한 실험적 분석 (Experimental Analysis of MESD Attack on Smartcard.)

  • 안만기;이훈재;하재철;김동렬;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.575-579
    • /
    • 2002
  • 스마트카드는 내부의 암호 알고리듬이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보가 누출될 가능성이 있다. 이러한 물리적 정보 중에서 소비되는 전력을 측정하고 분석하는 차분 전력분석 공격은 매우 강력한 방법이다. 본 논문에서는 시차공격과 단순전력분석 공격에 대응하는 몽고메리 멱승 알고리듬과 스칼라 상수배 알고리듬이 구현된 스마트카드에서 차분 전력 분석 공격의 방법 중에서 동일한 메시지를 이용하는 MESD 공격을 실험하고 실험과정에서 소모전력의 측정 개수와 표본화율 그리고 잡음의 관계를 분석한다.

  • PDF

차분 전력 분석 공격에 대한 캐리 기반 랜덤 리코딩 방법의 취약성 (Vulnerability of Carry Random Scalar Recoding Method against Differential Power Analysis Attack)

  • 하재철
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1099-1103
    • /
    • 2016
  • 정보보호용 임베디드 장치에 타원 곡선 암호 알고리듬을 구현할 경우 스칼라 곱셈 연산을 수행하게 되는데 이 연산 과정에서 발생하는 전력 소비 정보에 의해 비밀 키가 노출될 가능성이 있다. 최근에는 비밀 키 값을 리코딩하여 사용함으로써 단일 전력 분석과 차분 전력 분석 공격을 방어할 수 있도록 하는 캐리 랜덤 리코딩 방식이 제안되었다. 본 논문에서는 이 방식을 이용하면 차분 전력 분석을 방어할 수 있다는 원 논문의 주장과 달리 사용하는 리코딩 과정에서 발생하는 캐리 크기의 제한성으로 인해 차분 전력 분석에 여전히 취약함을 밝히고자 한다.

차분 선부호화 구조를 적용한 LTE-A 상향링크 시스템의 성능분석 (Preformance Analysis of LTE-A System Uplink with Differential Precoding Scheme)

  • 이신;박노윤;김영주
    • 대한전자공학회논문지TC
    • /
    • 제49권5호
    • /
    • pp.37-43
    • /
    • 2012
  • LTE 시스템에서는 폐회로 기반의 다중 안테나 기술이 적용되었으며, 차분 코드북을 비롯한 다양한 다중 안테나 기반의 선부호화 기술들이 향상된 LTE (LTE-Advanced) 시스템의 요구조건을 만족시키기 위해 제안되었다. 차분 코드북 설계와 관련하여 이전에 연구된 내용은 준 대각(quasi-diagonal) 단위 행렬 및 구면 캡(spherical cap)에 중점을 두었지만, 이는 동 이득 성질을 만족하지 못한다. 동 이득 성질은 특히 상향 링크에서 첨두 전력 대 평균 전력비 (PAPR)에 상당한 영향을 미치므로 매우 중요하다. 본 논문에서는 각 송신 안테나에 동 이득을 유지하는 성질을 이용한 새로운 차분 코드북을 상향 링크 기반 차분 선부호화 시스템에 적용하고, 이를 통해 비트 오류율(BER)과 첨두 전력 대 평균 전력비를 분석하였다. 특히, 송신기의 비선형 증폭기를 고려하여 다양한 차분 선부호화 기법들의 성능을 분석하였다. 모의 실험을 통해 선형 증폭기를 고려할 경우 기존에 제안된 차분 코드북이 우수한 성능을 보이지만, 비선형 증폭기를 고려할 경우에는 제안하는 차분 코드북의 우수함을 증명하였다.

일반화된 신호 압신법에 기반한 향상된 차분전력분석 방법 (Enhanced Differential Power Analysis based on the Generalized Signal Companding Methods)

  • 최지선;류정춘;한동국;박태훈
    • 정보처리학회논문지C
    • /
    • 제18C권4호
    • /
    • pp.213-216
    • /
    • 2011
  • 차분전력공격(Differential Power Analysis, DPA)의 효율성은 수집신호 정렬도를 비롯한 다양한 잡음에 많은 영향을 받는다. 최근에 Ryoo등은 잡음 신호를 극복하여 DPA의 분석성능 향상을 가져오는 효과적인 신호처리기법을 소개했다. 본 논문에서는 기존에 제안된 신호처리기법이 적용되지 않은 경우를 보이고, 이에 대한 해결방안으로 차분파형모델(Differential Trace Model, DTM)을 제안한다. 또한 제안된 DTM이 DPA 분석에 적합한가에 대해 이론적으로 증명하고 실험을 통해 검증한다.

차분 전력 분석 공격을 위한 향상되고 실제적인 신호 정렬 방법 (Enhanced and Practical Alignment Method for Differential Power Analysis)

  • 박제훈;문상재;하재철;이훈재
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.93-101
    • /
    • 2008
  • 스마트카드, USB token과 같은 저 전력 정보보호장치의 가장 큰 위협요소인 부채널 공격은 장치 내부에 구현된 암호 알고리즘의 이론적인 안전도와는 무관하게 적용될 수 있다. 특히, 부채널 공격들 중에서 차분 전력분석 공격은 적용이 쉽고 근본적인 방어가 어려워서 매우 위협적인 공격이지만 공격을 적용하기 위해서는 측정된 모든 신호가 시간축 상에서 매우 잘 정렬된 신호라는 전제조건이 필요하기 때문에, 트리거 지터링, 잡음, 차분 전력 분석 공격 방어책 등 여러 요인들에 의해 시간축 상에 정렬되지 않은 측정된 신호를 정렬하기 위한 여러 가지 방법들이 제안되어 왔다. 기존의 신호 정렬 방법들은 측정된 신호의 시간축 상의 위치만을 정렬하는 방법들이어서, 랜덤 클럭을 이용하여 알고리즘의 수행 시간(시간축 상의 신호 크기)을 변화시키는 차분 전력 분석 대응 방법에는 적용이 되지 않는다. 본 논문에서는 측정된 소비 전력 신호를 보간(interpolation)과 추출(decimation) 과정을 통해서 시간축 상에서 위치뿐만 아니라 크기도 동시에 정렬시키는 향상된 신호 정렬 방법을 제안하였다. 또한 랜덤 클럭 방식의 차분 전력 분석 공격 방어대책이 구현된 스마트카드 칩에 개선된 신호 정렬 방법을 적용하여 차분 전력 분석 공격이 효과적으로 적용됨을 실험적으로 확인하였다.

2차 차분전력분석 공격을 위한 새로운 전처리 기법 (New Pre-processing method for Second-Order DPA)

  • 이철희;황아름;이동건;김호원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.11-15
    • /
    • 2010
  • 본 논문에서는 유비쿼터스 환경에서 그 환경을 구성하는 주요 디바이스들에 대하여 물리적인 공격을 통해 내부에 존재하는 비밀키 값과 같은 중요한 정보를 쉽게 찾아낼 수 있는 보다. 효율적인 2차 차분전력분석 기법을 제안한다. 이 기법은 마스킹이 적용된 디바이스에서도 쉽게 그 키 값을 찾아내는 기법으로 기존의 전처리함수를 이용한 2차 차분전력분석 공격 기법과 제안하는 전처리함수를 적용한 기법을 실제로 각각 구현하여 성능을 분석하고 비교함으로써 제안하는 전처리함수를 이용하여 2차 DPA 공격을 했을 때 기존의 공격보다 더 강화되고 위협적인 물리적 공격임을 실험적으로 검증한다.

  • PDF

비밀키를 NAF로 사용하는 암호시스템의 차분 전력분석 공격 (Differential Power Analysis Attack on Cryptosystem adopted NAF Algorithm as a Secret Key Recoding Method)

  • 안만기;하재철;이훈재;문상재
    • 인터넷정보학회논문지
    • /
    • 제4권3호
    • /
    • pp.1-8
    • /
    • 2003
  • 전력 분석 공격은 스마트 카드를 사용하는 암호 시스템에 대한 물리적 공격이다. 본 논문에서는 타원곡선 암호 알고리듬을 사용하는 스마트 카드가 비밀키를 NAF(non-odjacent form)로 부호화하여 사용하여도 차분 전력분석 공격에 대응할 수 없음을 실험을 통하여 제시하였다. 공격 대상인 비밀키를 모르는 스마트 카드에서 암호 알고리듬 동작 시점부터 측정된 평균전력 신호와 비밀키 변경이 가능한 스마트 카드에서 측정된 평균 전력 신호를 차분함으로써 비밀키를 한 비트씩 순차적으로 알아낼 수 있다.

  • PDF

차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용 (DPA-Resistant Logic Gates and Secure Designs of SEED and SHA-1)

  • 백유진
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.17-25
    • /
    • 2008
  • 차분 전력 분석 공격[8]은 암호시스템에 대한 강력한 부채널 공격 방법 중의 하나이며 마스킹 방법[10]은 이러한 차분전력 분석 공격에 대한 알고리즘적인 대응 기법의 하나로 잘 알려져 있다. 그러나 마스킹 방법을 산술 덧셈기와 같은 비선형 함수에 적용하는 것은 쉽지 않다. 본 논문은 이러한 마스킹 방법을 산술 덧셈기에 효율적으로 적용하는 새로운 방법을 제안한다. 이를 위해서 본 논문은 먼저 기본 논리 게이트 (AND, OR, NAND, NOR, XOR, XNOR, NOT)에 마스킹 방법을 적용하는 방법을 먼저 제안하고 이러한 기본 게이트들의 조합으로 산술 덧셈기를 구성함으로써 산술 덧셈기에 적용 가능한 새로운 마스킹 방법을 제시한다. 제안된 방법의 응용으로서 본 논문은 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수를 차분 전력 분석 공격에 안전하게 구현하는 방법과 그 상세한 하드웨어적인 구현 결과를 제시한다.