• 제목/요약/키워드: 키웨이

검색결과 70건 처리시간 0.026초

축소 마스킹이 적용된 경량 블록 암호 LEA-128에 대한 부채널 공격 (Side-Channel Attacks on LEA with reduced masked rounds)

  • 박명서;김종성
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.253-260
    • /
    • 2015
  • 부채널 공격(Side Channel Attack)은 전력신호, 전자파, 소리 등과 같은 부가적인 채널의 정보를 이용하여 암호 알고리즘을 분석하는 방법이다. 이러한 공격에 대한 블록 암호의 대응 기법으로 마스킹 덧붙이기가 널리 사용된다. 하지만 마스킹의 적용은 암호 알고리즘의 부하가 크기 때문에 처음 또는 마지막 몇 라운드에만 마스킹을 덧붙이는 축소마스킹을 사용한다. 본 논문에서는 처음 1~6라운드 축소 마스킹이 적용된 경량 블록 암호 LEA에 대한 부채널 공격을 처음으로 제안한다. 제안하는 공격은 암호화 수행 과정에서 획득할 수 있는 중간 값에 대한 해밍 웨이트와 차분 특성을 이용하여 공격을 수행한다. 실험 결과에 의하면, 128 비트 마스터 키를 사용하는 LEA의 첫 번째 라운드 키 192 비트 중에 25 비트를 복구할 수 있다.

OSGi 서비스 플랫폼 기반의 인증 기법에 관한 연구 (A Study on Authentication Technique based on OSGi Service Platform)

  • 이창욱;홍원기;장훈
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권5호
    • /
    • pp.387-395
    • /
    • 2009
  • OSGi 서비스 플랫폼 환경에서는 개방된 게이트웨이에 대한 정당하지 않은 사용자의 침입과 허가되지 않은 자원의 접근과 같은 보안 취약성이 발생하므로 보안 아키텍처의 구축이 필수적이다. 본 논문에서는 OSGi 서비스 플랫폼 환경의 하드웨어적인 제약을 고려하여 대칭키를 이용한 자동화된 사용자 인증과 서비스 번들 인증 기법을 제안한다. OSGi 플랫폼 환경은 디바이스들의 입력 수단에 제약이 있으므로 패스워드 입력 과정을 생략하고 MAC address와 암호화된 식별자를 사용한 자동화된 사용자 인증 메커니즘을 연구하였다. 또한 서비스 번들을 위한 인증 메커니즘에는 대칭키를 이용하여 연산이 빠르고 시간 정보와 발급 정보가 담긴 티켓을 이용하여 안전한 인증 과정을 거칠 수 있도록 하였다. 이러한 두 가지 인증 메커니즘을 바탕으로 자원의 제약성을 해소하여 사용자와 관리자의 편의성을 높이고 패스워드 입력 대기 시간의 생략과 보안 인증에 필요한 연산을 줄여 OSGi 서비스 플랫폼 환경에서 효과가 있다고 분석하였다.

스마트홈 환경에서 패스워드 추측 공격에 안전한 개선된 3PAKE 기법에 대한 연구 (A Study on Enhanced 3PAKE Scheme against Password Guessing Attack in Smart Home Environment)

  • 이대휘;이임영
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1471-1481
    • /
    • 2016
  • 최근 IoT에 대한 관심이 급증함에 따라 다양한 IoT 서비스들이 출시되고 있다. 그 중 스마트홈은 사용자의 주거공간에 IoT를 접목함으로써 우리의 생활과 매우 밀접하게 연관되어 있다. 그렇기 때문에, 정당하지 않은 사용자가 스마트홈 내부의 디바이스에 접근한다면, 일상생활과 매우 밀접한 만큼 사용자에게 더 큰 피해를 입힐 수 있다. 예를 들어 스마트홈 내부의 도어락에 인증되지 않은 공격자가 접근하여 명령을 수행할 수 있게 된다면, 주거 침입의 형태로 큰 재산 피해를 입을 수도 있다. 이를 방지하기 위해 본 논문에서는 패스워드 기반의 인증 및 키 교환(PAKE)을 이용하여 사용자와 디바이스가 홈 게이트웨이를 통해 인증과 키 교환을 할 수 있는 3자간 PAKE(3PAKE) 기법을 제안한다.

안전한 M2M 통신 구축을 위한 상호인증 및 키 교환 프로토콜 (Mutual Authentication and Key Establishment Protocol to Implement Secure M2M Communication Environments)

  • 은선기;전서관;안재영;오수현
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.73-83
    • /
    • 2010
  • 최근 IT 기술이 발전하면서 보다 높아진 사용자의 편의성을 만족시키기 위해 다양한 형태의 통신 기술이 연구되고 있다. 다양한 연구들 가운데 기존 통신 형태와는 달리 사람의 제어나 관여 없이 디바이스 간에 통신 환경을 구축하는 M2M 통신이 주목받고 있다. 하지만 M2M 통신 환경의 특성으로 인해 데이터 노출, 데이터 도용, 데이터 불법 변경 및 삭제, 프라이버시 문제 등의 다양한 보안 위협에 보다 쉽게 노출될 가능성이 존재한다. 본 논문에서는 안전한 M2M 통신 환경을 구축하기 위해 고려해야 하는 보안 요구사항 도출하고 이를 구현하기 위해 필요한 보안 기능을 갖는 M2M 통신 아키텍처를 제안한다. 그리고 M2M 디바이스 및 게이트웨이 도메인과 M2M 네트워크 도메인 사이에 안전한 상호인증 및 키 교환을 제공하는 프로토콜을 제안한다. 제안하는 프로토콜은 재사용 공격, 위장 공격에 대해 안전하고 프라이버시 보호 및 추적을 방지할 수 있다는 장점이 있다.

SIKE에서의 최신 마스킹 대응기법에 대한 딥러닝 기반 부채널 전력 분석 (Deep Learning Based Side-Channel Analysis for Recent Masking Countermeasure on SIKE)

  • 임우상;장재영;김현일;서창호
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.151-164
    • /
    • 2023
  • 최근 양자 컴퓨터의 개발은 현재 사용 중인 이산대수 문제나 인수분해 문제 기반의 공개키 암호에 큰 위협이 되므로, 이에 NIST(National Institute of Standards and Technology)에서는 현재 컴퓨팅 환경 및 도래하는 양자 컴퓨팅 환경에서 모두 구현이 가능한 양자내성암호를 위해 공모전을 진행하고 있다. 이 중 NIST 양자내성암호 공모전 4라운드에 진출한 SIKE(Supersingular Isogeny Key Encapsulation)는 유일한 Isogeny 기반의 암호로써, 동일한 안전성을 갖는 다른 양자내성암호에 비해 짧은 공개키를 갖는 장점이 있다. 그러나, 기존의 암호 알고리즘과 마찬가지로, SIKE를 포함한 모든 양자내성암호는 현존하는 암호분석에 반드시 안전해야만 한다. 이에 본 논문에서는 SIKE에 대한 전력 분석 기반 암호분석 기술을 연구하였으며, 특히 웨이블릿 변환 및 딥러닝 기반 클러스터링 전력 분석을 통해 SIKE를 분석하였다. 그 결과, 현존하는 클러스터링 전력 분석 기법의 정확도를 50% 내외로 방어하는 마스킹 대응기법이 적용된 SIKE에 대해 100%에 가까운 분석 성공률을 보였으며, 이는 현존하는 SIKE 기법에 대한 가장 강력한 공격임을 확인하였다.

CRYSTALS-Dilithium 대상 비프로파일링 기반 전력 분석 공격 성능 개선 연구 (A Study on Performance Improvement of Non-Profiling Based Power Analysis Attack against CRYSTALS-Dilithium)

  • 장세창;이민종;강효주;하재철
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.33-43
    • /
    • 2023
  • 최근 미국의 국립표준기술연구소(NIST: National Institute of Standards and Technology)는 양자 내성 암호(PQC: Post-Quantum Cryptography, 이하 PQC) 표준화 사업을 진행하여 4개의 표준 암호 알고리즘을 발표하였다. 본 논문에서는 전자서명 분야에서 표준화가 확정된 CRYSTALS-Dilithium 알고리즘을 이용하여 서명을 생성하는 과정에서 동작하는 다항식 계수별 곱셈 알고리즘을 대상으로 비프로파일링 기반 전력 분석 공격인 CPA(Correlation Power Analysis)나 DDLA(Differential Deep Learning Analysis) 공격에 의해 개인 키가 노출될 수 있음을 실험을 통해 증명한다. ARM-Cortex-M4 코어에 알고리즘을 탑재하여 실험결과, CPA 공격과 DDLA 공격에서 개인 키 계수를 복구할 수 있음을 확인하였다. 특히 DDLA 공격에서 StandardScaler 전처리 및 연속 웨이블릿 변환을 적용한 전력 파형을 이용하였을 때 공격에 필요한 최소 전력 파형의 개수가 줄어들고 NMM(Normalized Maximum Margin) 값이 약 3배 증가하여 공격 성능이 크게 향상됨을 확인하였다.

시계열을 이용한 실적단가 예측방안에 관한 연구 (A Study on the Time Series Analysis of the Actual Unit Cost based on the Bid Prices)

  • 박원영;서종원;강상혁;최봉준
    • 한국건설관리학회논문집
    • /
    • 제10권4호
    • /
    • pp.50-57
    • /
    • 2009
  • 공공 건설사업의 계약에 있어 합리적이며 적정한 예정가격의 산정이 가장 중요한 요소라 할 수 있다. 공공 공사 예정가격 산정 근거로 사용되어 온 표준품셈과 더불어 실적공사비 제도를 단계적으로 확대 도입키로 했다. 본 논문에서는 과거에 낙찰되었던 계약단가 뿐 아니라 모든 입찰단가 자료를 활용하여 산출한 실적단가의 변동패턴을 분석하여 예측하는 일련의 절차 및 방법론을 제시하였다. 본 연구에서는 신뢰성 있는 자료 확보를 위해 저가입찰 등과 같은 전략적 입찰단가를 제거한 실적단가를 활용하여 시계열 자료를 구성하여 이 시계열을 웨이블릿 분석을 통해 변동 패턴과 추세를 파악하고 신경망을 이용하여 공사비를 예측하는 방안을 주요하게 다루고 있다. 건설 공사비는 매우 다양한 특성을 내포하고 있으므로 그 예측이 어려울 뿐만 아니라 그 오차 또한 매우 클 것으로 예상된다. 이에 본 연구에서는 웨이블릿 변환을 통하여 다양한 특성의 변동을 찾아내어 이를 예측에 이용함으로써 예측력을 높이고자 하였다. 다만 시계열이 매우 단기간의 자료로 구축되어 변동의 양상이 정확하게 분석될 수 없었으나 지속적으로 실적공사비 자료기 축적되어 장기간의 자료를 바탕으로 시계열이 구축된다면 향후 수행될 건설사업의 기획 시 개략적인 공사비 산출에 참고할수 있는 유용한 자료로 활용될수 있을 것이다.

VPN 환경에서 Mobile IPv6 노드의 이동성 제공을 위한 AAA 기반의 인증 (Authentication using AAA for the Mobility Support of Mobile IPv6 Nodes in VPN Environments)

  • 김미영;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권3호
    • /
    • pp.218-230
    • /
    • 2006
  • 기업의 서비스 망은 DMZ(De-Militarized Zone)를 기준으로 인터넷과 인트라넷으로 분할된다. Mobile IP 의 설계 철학은 망의 토폴로지 및 서비스 형태와 무관하게 지속적인 이동성 제공을 위한 투명성을 제공하는 것이다. 그러나 기존의 기술 사양에서는 이러한 사설망으로의 원활한 로밍을 제공하지 못한다. 즉, 로밍 시 보안 정책 수용을 위한 다양한 접근 방법을 수용하지 못한다. 본 논문에서는 인터넷에 있는 기업 사용자가 VPN(Virtual Private Network) 게이트웨이를 통한 인트라넷 엑세스를 가능하도록 하기 위해 AAA(Authentication, Authorization, Accounting) 인프라 기반의 인증 및 세션 키 교환에 관해 기술하고 제안된 방식에 대한 성능 분석결과를 제시한다.

의료 영상을 위한 관심영역 기반 선택적 암호 기법 (Selective Encryption Scheme Based on Region of Interest for Medical Images)

  • 이원영;;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제11권5호
    • /
    • pp.588-596
    • /
    • 2008
  • 환자의 신변보호를 위하여 의료 영상에 비인가 된 사용자의 접근을 제한하는 것은 필수적이다. 본 논문에서는 의료 영상의 접근 제어를 위한 관심 영역(ROI, Region of Interest) 기반의 선택적 암호 기법들을 제안한다. 첫 번째 제안 기법은 웨이블릿 서브밴드들 중 관심영역에 속한 계수의 비트를 랜덤하게 변경하여 암호화를 수행하며, 이미지의 압축과 암호화가 동시에 수행되고 암호화로 인한 압축률에 대한 손실이 적은 특징을 가진다. 두 번째 제안 기법은 안전성의 향상을 위하여 압축된 코드스트림의 관심 영역에 대칭키 기반 암호 알고리즘을 적용하며, 암호화 과정에서 압축률에 영향을 미치지 않는 특징이 있다. 또한 제안 기법들은 JPEG2000의 코드스트림 표준 디코더와 호환성을 제공한다.

  • PDF

부정차분을 이용한 전력분석 공격의 효율 향상* (Performance Improvement of Power Attacks with Truncated Differential Cryptanalysis)

  • 강태선;김희석;김태현;김종성;홍석희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.43-51
    • /
    • 2009
  • 1998년 Kocher 등이 블록암호에 대한 차분전력공격(Differential Power Attack, DPA)을 발표하였는데 이 공격으로 스마트 카드와 같이 위조방지가 되어있는 장비에서도 암호알고리즘 연산에 사용된 암호키를 추출할 수 있다. 2003년 Akkar와 Goubin은 DES와 같은 블록암호의 전 후반 $3{\sim}4$ 라운드의 중간값을 마스킹 값으로 랜덤화해서 전력분석을 불가능하게 하는 마스킹 방법을 소개하였다. 그 후, Handschuh 등이 차분분석을 이용해서 Akkar의 마스킹 방법을 공격할 수 있는 방법을 발표하였다. 본 논문에서는 부정차분 분석을 이용해서 공격에 필요한 평문수를 Handschuh 등이 제안한 공격방법 보다 효과적으로 감소시켰으며 키를 찾는 마지막 절차를 개선하여 공격에 사용되는 옳은 입력쌍을 선별하기 위한 해밍웨이트 측정시 발생할 수 있는 오류에 대해서도 효율적인 공격이 가능함을 증명하였다.