• 제목/요약/키워드: 추정 공격

검색결과 99건 처리시간 0.023초

Grover 알고리즘 공격 비용 추정을 통한 DES에 대한 양자 암호 분석 (Quantum Cryptanalysis for DES Through Attack Cost Estimation of Grover's Algorithm)

  • 장경배;김현지;송경주;심민주;엄시우;서화정
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1149-1156
    • /
    • 2021
  • Brute force 공격을 가속화 시키는 Grover 알고리즘은 대칭키 암호의 키 복구에 적용 가능하며, NIST에서는 대칭키 암호에 대한 Grover 공격 비용을 양자 후 보안 강도 추정에 활용하고 있다. 본 논문에서는 DES를 양자 회로로 최적화 구현하여 Grover 알고리즘 공격 비용을 추정한다. NIST에서는 128, 192, 256-bit 키를 사용하는 대칭키 암호에 대해 AES의 공격 비용을 기준으로 양자 후 보안 강도를 추정하고 있다. DES에 대해 추정한 공격 비용은 DES가 양자 컴퓨터의 공격으로부터 어느 정도의 내성을 가지고 있는지 분석해볼 수 있다. 현재 64-bit 키를 사용하는 대칭키 암호들에 대한 양자 후 보안 지표가 아직 존재하지 않기 때문에 본 논문에서 추정한 64-bit 키를 사용하는 DES에 대한 Grover 공격 비용이 기준으로 활용될 수 있다. 제안하는 DES의 양자 회로 구현 적합성 및 공격 비용 분석에는 양자 프로그래밍 툴인 ProjectQ가 사용되었다.

적응적 규칙 추정에 의한 네트워크기반 침입탐지시스템 우회공격 방지 기법 (Adaptive Rule Estimation (ARE) Algorithm against Eluding NIDS)

  • 최병철;서동일;손승원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.975-978
    • /
    • 2002
  • 본 연구는 네트워크 기반 침입탐지 시스템(NIDS)의 우회공격 방지를 위한 적응적 규칙 추정 알고리즘(ARE; Adaptive Rule Estimation)을 제안한다. 네트워크 기반 침입탐지 시스템에서 가장 많이 사용하는 침입탐지 방법은 규칙 기반의 패턴 매칭 기법이며, 이 방법은 삽입과 삭제에 의한 우회 공격에 많은 취약성을 가지고 있다. 본 연구에서는 이러한 삽입과 삭제에 의한 우회 공격을 방지 하고자 하는 취지에서 제안된 알고리즘이다. 적응적 규칙 추정에 의한 침입 탐지 알고리즘은 두 개의 과정으로 구성되며, 전처리 부분에서는 최적의 규칙을 선택하고, 주처리 부분에서 적응적으로 규칙 패턴의 변형된 위치를 찾아서 비교 판단하는 과정으로 이루어져 있다. 제안된 적응적 규칙 추정 알고리즘은 기존의 규칙 기반 패턴 매칭에서 우회공격이 가능한 것들이 탐지되며, 미탐지 확률을 줄일 수 있다.

  • PDF

북한의 사이버조직 관련 정보 연구 (조직 현황 및 주요 공격사례 중심으로) (North Korea's cyber organization-related information research (Based on organization status and major attack cases))

  • 김진광
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.111-114
    • /
    • 2020
  • 우리나라에 대한 사이버 공격의 배후로 추정되는 북한의 사이버조직에 우리는 얼마나 알고 있을까? 사이버 공간의 특성상 공격 흔적이 남지 않기에 언론사들은 북한의 사이버조직과 관련하여 일관된 정보를 거의 제공하지 못하고 있다. 따라서 갈수록 진화하는 북한의 사이버 공격에 효과적으로 대비하기 위해 본 논문에서는 비록 인터넷에 공개된 자료(논문, 기사 등)라 할지라도 이를 통해서 북한 사이버조직 현황 및 주요 공격사례를 중심으로 관련 정보를 살펴보고자 한다.

  • PDF

블록암호 RC5에 대한 Grover 공격 최적화 (Optimizing Grover's Attack on Block Cipher RC5)

  • 오유진;김덕영;장경배;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.137-139
    • /
    • 2023
  • 양자 컴퓨터가 현대 암호 시스템의 보안성을 위협하고 있음에 따라, 최근 잠재적인 양자 공격들에 대한 분석 연구들이 다수 발표되고 있다. 공개키 암호인 RSA와 ECC의 경우, Shor 알고리즘에 의해 다항시간 내에 해결됨으로써 보안성이 완전히 붕괴되는 반면, 대칭키 암호는 Grover 알고리즘에 의해 보안 강도가 제곱근으로 감소하기 때문에 키 길이를 증가시킴으로써 기존 보안성을 복구할 수 있다. 이론적으로 Grover 알고리즘은 보안성을 훼손시키지만, 현실적인 공격 난이도가 매우 높음에 따라 대상 암호에 대한 양자 회로 최적화 구현이 중요하다. 이에 본 논문에서는 블록암호 RC5를 양자 회로 상에서 최적화하고 이를 기반으로 Grover 공격 비용을 추정한다. 마지막으로, 추정한 비용을 NIST의 양자 후 보안 강도 평가와 함께 비교함으로써 RC5에 대한 양자 암호 분석을 수행한다.

Grover 알고리즘을 사용한 대칭키 암호 공격 동향 (Symmetric Key Cryptographic Attack TrendUsing Grover's Algorithm)

  • 장경배;오유진;김덕영;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.119-122
    • /
    • 2023
  • 양자 컴퓨터가 현대 암호 시스템의 보안성을 위협하고 있음에 따라, 최근 잠재적인 양자 공격들에 대한 분석 연구들이 다수 발표되고 있다. 공개키 암호인 RSA와 ECC의 경우, Shor 알고리즘에 의해 다항시간 내에 해결됨으로써 보안성이 완전히 붕괴되는 반면, 대칭키 암호는 Grover 알고리즘에 의해 보안 강도가 제곱근으로 감소하기 때문에 키 길이를 증가시킴으로써 기존 보안성을 복구할 수 있다. 이론적으로 Grover 알고리즘은 보안성을 훼손시키지만, 현실적인 공격 난이도가 매우 높음에 따라 대상 암호에 대한 양자 회로 최적화 구현이 중요하다. 이에 본 논문에서는 블록암호 RC5를 양자 회로 상에서 최적화하고 이를 기반으로 Grover 공격 비용을 추정한다. 마지막으로, 추정한 비용을 NIST의 양자 후 보안 강도 평가와 함께 비교함으로써 RC5에 대한 양자 암호 분석을 수행한다.

Science Technology - EMP탄, 현대전 전력의 핵심으로 떠오르다

  • 김형자
    • TTA 저널
    • /
    • 통권153호
    • /
    • pp.52-53
    • /
    • 2014
  • 최근 북한 것으로 추정되는 정찰용 무인기가 잇따라 발견되면서 EMP탄의 전술에 관심이 높다. 무인기에 EMP탄을 실어 국내에 침투할 경우 순식간에 대한민국 전체를 암흑세계로 전락시킬 수 있다는 주장이 제기되었기 때문이다. 미국 정부 또한 북한이 EMP탄으로 미국 본토를 공격할 능력을 충분히 갖췄다고 보고 있다. 전문가들은 북한에 수백 대가 넘는 무인기가 있는 것으로 추정한다. 게다가 우리의 주요 군부대를 비롯하여 정부 시설의 좌표도 이미 확보하고 있는 상태. 따라서 하루빨리 북한의 EMP탄 공격에 맞설 대책을 세워야 한다는 목소리가 높다. 대체 EMP탄이 뭐기에 이토록 큰 위협으로 다가오는 것일까.

  • PDF

프로파일링 단계에서 파형 선별을 통한 템플릿 공격의 성능 향상 (Power Trace Selection Method in Template Profiling Phase for Improvements of Template Attack)

  • 진성현;김태원;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.15-23
    • /
    • 2017
  • 템플릿 공격은 공격 대상 장비와 동일한 테스트 장비를 보유한 경우에 수행할 수 있는 강력한 부채널 분석 방법이다. 템플릿 공격은 테스트 장비를 이용하여 비밀정보에 대한 템플릿을 구성하는 프로파일링 단계와 공격 대상 장비에서 수집한 전력 파형을 템플릿과 비교하여 비밀정보를 찾는 매칭 단계로 구성된다. 템플릿 공격의 성능을 향상시키는 방법 중 하나는 가우시안 분포에 대한 템플릿의 추정을 향상시키는 것이다. 그러나 프로파일링 단계에서 각 중간값에 대한 템플릿을 계산할 때 사용되는 전력 파형의 수가 제한된다면 템플릿 계산이 부정확해진다. 본 논문에서는 프로파일링 단계에서 템플릿을 계산하기 위해 사용하는 파형의 수가 제한될 때 노이즈 파형으로 간주되는 전력 파형을 제거하는 방법론을 제시한다. 제시한 방법론에 따라 노이즈로 간주되는 전력 파형을 제외하여 템플릿을 구성할 경우에 템플릿 추정의 정확도가 향상되어 템플릿 공격의 성능이 향상된다. 또한 본 논문에서는 실험을 통해 템플릿 공격의 성능이 향상됨을 보임으로써 제시한 방법론이 타당함을 증명한다.

가우시안 커널 밀도 추정 함수를 이용한 오토인코더 기반 차량용 침입 탐지 시스템 (Autoencoder-Based Automotive Intrusion Detection System Using Gaussian Kernel Density Estimation Function)

  • 김동현;임형철;이성수
    • 전기전자학회논문지
    • /
    • 제28권1호
    • /
    • pp.6-13
    • /
    • 2024
  • 본 논문에서는 비지도학습 모델인 오토인코더와 가우시안 커널 밀도 추정 함수를 이용하여 차량용 CAN 네트워크에서 비정상적인 데이터를 탐지하는 방안을 제안한다. 제안하는 오토인코더 모델은 정상 데이터에서 CAN 프레임의 ID만으로 학습시킨다. 이후 가우시안 커널 밀도 추정 함수를 이용하여 구한 최적의 프레임 개수와 손실 임계값을 가지는 모델을 사용하여 비정상 데이터를 효과적으로 탐지한다. DoS 공격, Gear 스푸핑 공격, RPM 스푸핑 공격, Fuzzy 공격 등 4가지 공격 데이터로 오토인코더 기반 IDS를 검증하였으며 성능을 평가하였다. 기존 비지도학습 기반 모델들과 비교했을 때 우수한 성능을 나타냈으며 모든 평가 지표에서 99% 이상의 성능을 나타냈다.

SIMECK에 대한 양자회로 최적화 구현 (Implementation of quantum circuit optimization for SIMECK)

  • 송경주;장경배;심민주;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.97-99
    • /
    • 2022
  • 대규모 양자컴퓨터가 등장하면 기존 암호체계가 더 이상 안전하지 않을 것이라 예상한다. 양자 알고리즘인 Grover's brute-force 알고리즘은 대칭키 암호에 대한 attack을 가속화 시켜 보안강도를 감소시킨다. 따라서 양자컴퓨터의 가용 자원이 암호공격에 필요한 자원에 도달했을 때, 공격 대상 암호가 깨지는 시점으로 보고 있다. 많은 선행 연구들은 암호를 양자회로로 구현하여 공격에 필요한 자원을 추정하고 암호에 대한 양자 강도를 확인하였다. 본 논문에서는 이러한 연구동기로 ARX 구조의 SIMECK 경량암호에 대한 양자회로를 처음으로 제안한다. 우리는 SIMECK 양자회로에 대한 최적의 양자회로 구현을 제시하고 각 함수의 동작을 설명한다. 마지막으로 SIMECK 양자회로에 대한 양자자원을 추정하고 SIMON 양자회로와 비교하여 평가한다.

충돌시간 제어 유도법칙에 대한 잔여비행시간 추정의 영향 (Effect of Time-to-go Estimate to Impact Time Control Guidance Laws)

  • 김민구
    • 한국항공우주학회지
    • /
    • 제47권8호
    • /
    • pp.558-565
    • /
    • 2019
  • 현대 전함의 근접방어체계 기술이 발전함에 따라 대함유도탄의 생존성 향상에 대한 연구가 활발히 진행되고 있다. 다수의 유도탄을 이용하여 목표물을 동시에 공격하는 것은 유도탄의 생존성 향상과 연관이 있으며 임무수행 성공확률을 향상시킬 수 있다. 이러한 이유로 동시 공격 또는 시간차 공격을 수행하기 위한 충돌시간 제어 유도법칙에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 충돌시간 제어 유도법칙 설계에 있어서 필요한 잔여비행시간(Time-to-go) 추정방법의 중요성에 대해 다루고자 한다. 3차원 환경에서 두 가지 잔여비행시간 추정방법을 소개하고, 각 잔여비행시간 추정방법에 대한 충돌시간 제어 유도법칙을 설계하였다. 수치 시뮬레이션을 통해 잔여비행시간 추정방법에 따른 유도법칙의 결과를 확인하고 잔여비행시간 추정방법에 대해 논하였다.