• 제목/요약/키워드: Correlation Attack

검색결과 195건 처리시간 0.022초

Flow based Sequential Grouping System for Malicious Traffic Detection

  • Park, Jee-Tae;Baek, Ui-Jun;Lee, Min-Seong;Goo, Young-Hoon;Lee, Sung-Ho;Kim, Myung-Sup
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3771-3792
    • /
    • 2021
  • With the rapid development of science and technology, several high-performance networks have emerged with various new applications. Consequently, financially or socially motivated attacks on specific networks have also steadily become more complicated and sophisticated. To reduce the damage caused by such attacks, administration of network traffic flow in real-time and precise analysis of past attack traffic have become imperative. Although various traffic analysis methods have been studied recently, they continue to suffer from performance limitations and are generally too complicated to apply in existing systems. To address this problem, we propose a method to calculate the correlation between the malicious and normal flows and classify attack traffics based on the corresponding correlation values. In order to evaluate the performance of the proposed method, we conducted several experiments using examples of real malicious traffic and normal traffic. The evaluation was performed with respect to three metrics: recall, precision, and f-measure. The experimental results verified high performance of the proposed method with respect to first two metrics.

2 비트 메모리를 갖는 개선된 합산 수열-발생기 (On an Improved Summation Generator with 2-Bit Memory)

  • 이훈재;문상재
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.93-106
    • /
    • 1997
  • 합산 수열 발생기는 비메모리형 발생기에서는 생각할 수 없었던 최대 주기, 최대 근사 선형복잡도 및 최고 차수 상관면역도를 동시에 만족하는 발생기이다. 그러나 이 발생기는 연속해서 동일한 "1" 또는 "0"가 출력될 경우 입.출력상관성이 존재하여 carry 비트를 유추할 수 있기 때문에 상관성 공격에 약하다 이를 피하는 방법으로 입출력 상관 관계를 유추할 수 없도록 LFSR 선형 출력을 발생기출력에 XOR 시킨 무상관 합산키 발생기가 제안된 바 있지만, 그 발생기는 임의의 선형출력을 k 만큼 시차를 두고 재사용될 뿐아니라 특별한 경우에는 최대주기가 보장되지 않는 단점이 있다. 본 논문에서는 합산 수열 발생기와 무상관 합산키 발생기의 취약점을 보완할 수 있는 새로운 개념의 2비트 메모리를 갖는 개선된 합산 수열 발생기를 제안하고, 비도요소를 분석, 검증하였다.하고, 비도요소를 분석, 검증하였다.

Kinetics and Mechanism of the Pyridinolysis of S-Aryl Phenyl Phosphonochloridothioates in Acetonitrile

  • Adhikary, Keshab Kumar;Lumbiny, Bilkis Jahan;Lee, Hai-Whang
    • Bulletin of the Korean Chemical Society
    • /
    • 제32권10호
    • /
    • pp.3743-3747
    • /
    • 2011
  • Kinetic studies on the reactions of Y-S-aryl phenyl phosphonochloridothioates with X-pyridines have been carried out in MeCN at $55.0^{\circ}C$. The Hammett and Bronsted plots for substituent X variations in the nucleophiles are biphasic concave upwards with a break point at X = H. The Hammett plots for substituent Y variations in the substrates are biphasic concave upwards with a break point at Y = H, and the sign of ${\rho}_Y$ is changed from unusual negative (${\rho}_Y$ < 0) with the weaker electrophiles to positive (${\rho}_Y$ > 0) with the stronger electrophiles. The stepwise mechanism is proposed on the basis of the ${\rho}_X$, ${\beta}_X$, and ${\rho}_{XY}$ values as follows: a ratelimiting leaving group departure from the intermediate involving a frontside attack and product-like TS for the stronger nucleophiles and weaker electrophiles; a rate-limiting leaving group departure from the intermediate involving a backside attack and product-like TS for the weaker nucleophiles and electrophiles; a rate-limiting bond formation involving a frontside attack for the stronger nucleophiles and electrophiles; a rate-limiting bond formation involving a backside attack for the weaker nucleophiles and stronger electrophiles. The substituent effects of X and Y on the pyridinolysis mechanisms of $R_1R_2P$(=S)Cl-type substrates are discussed.

네트워크 보안을 위한 침입차단 시스템과 운영체제 보안 기능 모델링 및 시뮬레이션 (Modeling and Simulation of Firewall System and Security Functions of Operating System for Network Security)

  • 김태헌;이원영;김형종;김홍근;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제11권2호
    • /
    • pp.1-16
    • /
    • 2002
  • The need for network security is being increasing due to the development of information communication and internet technology. In this paper, firewall models, operating system models and other network component models are constructed. Each model is defined by basic or compound model, referencing DEVS formalism. These models and the simulation environment are implemented with MODSIM III, a general purpose, modular, block-structured high-level programming language which provides direct support for object-oriented programming and discrete-event simulation. In this simulation environment with representative attacks, the following three attacks are generated, SYN flooding and Smurf attack as an attack type of denial of service, Mail bomb attack as an attack type of e-mail. The simulation is performed with the models that exploited various security policies against these attacks. The results of this study show that the modeling method of packet filtering system, proxy system, unix and windows NT operating system. In addition, the results of the simulation show that the analysis of security performance according to various security policies, and the analysis of correlation between availability and confidentiality according to security empowerment.

  • PDF

주성분 분석 기반의 CPA 성능 향상 연구 (A Study on CPA Performance Enhancement using the PCA)

  • 백상수;장승규;박애선;한동국;류재철
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.1013-1022
    • /
    • 2014
  • 상관관계 전력 분석(Correlation Power Analysis, CPA)은 암호장비에서 알고리즘이 수행될 때 누설되는 전력 소비 신호와 알고리즘의 중간 계산 값의 상관도를 이용하여 비밀키를 추출하는 부채널 공격 방법이다. CPA는 누설된 전력 소비의 시간적인 동기 또는 잡음에 의해 공격 성능이 영향을 받는다. 최근 전력 분석의 성능 향상을 위해 다양한 신호 처리 기술이 연구되어지고 있으며, 그 중 주성분 분석 기반의 신호 압축 기술이 제안되었다. 주성분 분석 기반의 신호 압축은 주성분 선택 방법에 따라 분석 성능에 영향을 주기 때문에 주성분 선택은 중요한 문제이다. 본 논문에서는 CPA의 성능 향상을 위해 전력 소비와의 상관도가 높은 주성분을 선택하는 주성분 선택 기법을 제안한다. 또한 각 주성분이 갖는 특징이 다르다는 점을 이용한 주성분 기반 CPA 분석 기법을 제안하고, 기존 방법과 제안하는 방법의 실험적인 분석을 통해 공격 성능이 향상됨을 보인다.

하드웨어 DES에 적용한 다중라운드 CPA 분석 (Multi-Round CPA on Hardware DES Implementation)

  • 김민구;한동국;이옥연
    • 전자공학회논문지CI
    • /
    • 제49권3호
    • /
    • pp.74-80
    • /
    • 2012
  • 최근 Nakatsu는 전력파형의 정보가 충분하지 못한 환경에서 분석 성능을 향상 시키는 하드웨어 AES(Advanced Encryption Standard)에 대한 다중 라운드 CPA (Correlation Power Analysis, CPA) 분석기법을 제안하였다. 본 논문에서는 하드웨어로 구현된 DES(Data Encryption Algorithm)에 1라운드와 2 라운드를 분석하여 마스터키를 찾아내는 다중 라운드 CPA 분석 방법을 제안한다. 제안된 다중 라운드 CPA 분석 기법은 DPA Contest에서 제공한 하드웨어 DES 암호 알고리즘의 전력파형을 사용하여 시뮬레이션을 하였다. 그 결과 300개의 전력파형의 정보만으로도 마스터키의 모든 정보를 찾을 수 있었다. 또한 단일라운드 CPA 분석 기법보다 다중라운드 CPA 기법이 더 효과적으로 마스터키를 분석하는 것을 검증하였다.

A Practical Implementation of Fuzzy Fingerprint Vault

  • Lee, Sun-Gju;Chung, Yong-Wha;Moon, Dae-Sung;Pan, Sung-Bum;Seo, Chang-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권10호
    • /
    • pp.1783-1798
    • /
    • 2011
  • Recently, a cryptographic construct, called fuzzy vault, has been proposed for crypto-biometric systems, and some implementations for fingerprint have been reported to protect the stored fingerprint template by hiding the fingerprint features. In this paper, we implement the fuzzy fingerprint vault, combining fingerprint verification and fuzzy vault scheme to protect fingerprint templates. To implement the fuzzy fingerprint vault as a complete system, we have to consider several practical issues such as automatic fingerprint alignment, verification accuracy, execution time, error correcting code, etc. In addition, to protect the fuzzy fingerprint vault from the correlation attack, we propose an approach to insert chaffs in a structured way such that distinguishing the fingerprint minutiae and the chaff points obtained from two applications is computationally hard. Based on the experimental results, we confirm that the proposed approach provides higher security than inserting chaffs randomly without a significant degradation of the verification accuracy, and our implementation can be used for real applications.

Practical Second-Order Correlation Power Analysis on the Message Blinding Method and Its Novel Countermeasure for RSA

  • Kim, Hee-Seok;Kim, Tae-Hyun;Yoon, Joong-Chul;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제32권1호
    • /
    • pp.102-111
    • /
    • 2010
  • Recently power attacks on RSA cryptosystems have been widely investigated, and various countermeasures have been proposed. One of the most efficient and secure countermeasures is the message blinding method, which includes the RSA derivative of the binary-with-random-initial-point algorithm on elliptical curve cryptosystems. It is known to be secure against first-order differential power analysis (DPA); however, it is susceptible to second-order DPA. Although second-order DPA gives some solutions for defeating message blinding methods, this kind of attack still has the practical difficulty of how to find the points of interest, that is, the exact moments when intermediate values are being manipulated. In this paper, we propose a practical second-order correlation power analysis (SOCPA). Our attack can easily find points of interest in a power trace and find the private key with a small number of power traces. We also propose an efficient countermeasure which is secure against the proposed SOCPA as well as existing power attacks.

부채널 분석 대응을 위한 1차 마스킹 AES 알고리즘 최적화 구현 (Implementation of Optimized 1st-Order Masking AES Algorithm Against Side-Channel-Analysis)

  • 김경호;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권9호
    • /
    • pp.225-230
    • /
    • 2019
  • 최근 사물인터넷 기술의 발전과 함께 하드웨어 디바이스에서 측정하는 센싱 데이터를 보호하기 위해 다양한 방식의 암호화 알고리즘을 채택하고 있다. 그 중 전 세계에서 가장 많이 사용하는 암호화 알고리즘인 AES(Advanced Encryption Standard) 또한 강력한 안전성을 바탕으로 많은 디바이스에서 사용되고 있다. 하지만 AES 알고리즘은 DPA(Differential Power Analysis), CPA(Correlation Power Analysis) 같은 부채널 분석 공격에 취약하다는 점이 발견되었다. 본 논문에서는 부채널 분석 공격 대응방법 중 가장 널리 알려진 마스킹 기법을 적용한 AES 알고리즘의 소프트웨어 최적화 구현 기법을 제시한다.

지문 퍼지볼트의 상관공격에 강인한 거짓 특징점 삽입 방법 (Inserting Chaff Points into Fuzzy Fingerprint Vault for Protecting Correlation Attack)

  • 최한나;이성주;정용화;최우용;문대성;문기영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.645-646
    • /
    • 2009
  • 지문 템플릿(Fingerprint Template)을 보호하기 위해 암호학적 기법인 퍼지볼트(Fuzzy Vault)가 적용되었다. 퍼지볼트 기법은 지문으로 부터 추출되는 특징점을 은닉하기 위하여 지문 템플릿에 다수의 거짓 특징점을 "임의"로 삽입하는 방법이다. 그러나 최근 이러한 지문 퍼지볼트를 효과적으로 크래킹 할 수 있는 상관공격(Correlation Attack)에 관한 연구가 발표되었는데, 이것은 동일한 지문으로 부터 생성되는 두 개의 지문 템플릿을 획득함으로써 진짜와 거짓 특징점을 쉽게 구별하는 방법이다. 본 논문에서는 상관공격에 강인도록 지문 퍼지볼트를 생성하는 방법을 제안한다. 제안한 방법은 특징점의 각도 정보를 이용하여 거짓선분(Chaff Line)을 생성한 후 "규칙적"으로 거짓특징점을 삽입함으로써, 두 개 지문 템플릿을 획득하더라도 동일한 지문에 대해 삽입된 거짓 특징점의 위치와 각도가 유사하기 때문에 진짜와 거짓 특징점을 구별하기 어려워 상관공격을 피할 수 있다. 실험을 통하여 거짓 특징점을 규칙적으로 저장하는 방법을 적용함으로써 기존 방법의 인식 성능을 유지하면서, 상관 공격에 강인함을 확인하였다.