• 제목/요약/키워드: Cryptographic Methods

검색결과 86건 처리시간 0.022초

비프로파일링 기반 전력 분석의 성능 향상을 위한 오토인코더 기반 잡음 제거 기술 (Improving Non-Profiled Side-Channel Analysis Using Auto-Encoder Based Noise Reduction Preprocessing)

  • 권동근;진성현;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.491-501
    • /
    • 2019
  • 최근 보안 디바이스의 물리적 취약성을 찾을 수 있는 부채널 분석 분야에서 딥러닝을 활용한 연구가 활발히 진행되고 있다. 하지만, 최신 딥러닝 기반 부채널 분석 기술 연구는 템플릿 공격 등과 같은 프로파일링 기반 부채널 분석 환경에서 파형을 옳게 분류하기 위한 연구에 집중되어 있다. 본 논문에서는 이전 연구들과 다르게 딥러닝을 신호 전처리 기법으로 활용하여 차분 전력 분석, 상관 전력 분석 등과 같은 논프로파일링 기반 부채널 분석의 성능을 고도화할 수 있는 방법을 제안한다. 제안기법은 오토인코더를 부채널 분석 환경에 적합하게 변경하여 부채널 정보의 노이즈를 제거하는 전처리 기법으로, 기존 노이즈 제거 오토인코더는 임의로 추가한 노이즈에 대한 학습을 하였다면 제안하는 기법은 노이즈가 제거된 라벨을 사용하여 실제 데이터의 노이즈를 학습한다. 제안기법은 논프로파일링 환경에서 수행 가능한 전처리 기법이며 하나의 뉴런 네트워크의 학습만을 통해 수행할 수 있다. 본 논문에서는 실험을 통해 제안기법의 노이즈 제거 성능을 입증하였으며, 주성분분석 및 선형판별분석과 같은 기존 전처리 기법들과 비교하여 우수하다는 것을 보인다.

랜덤 순열의 직렬 합성과 병렬 합성 사이의 트래이드오프에 관한 연구 (On the Trade-off Between Composition and XOR of Random Permutations)

  • 이언경
    • 한국통신학회논문지
    • /
    • 제31권3C
    • /
    • pp.286-292
    • /
    • 2006
  • 직렬 합성(composition)과 병렬 합성(XOR)은 암호 스킴의 안전성을 높이기 위해 널리 사용되고 있는 방법이다. 랜덤 순열을 직렬 합성하는 회수가 많아질수록 보다 안전한 랜덤 순열이 되고, 병렬 합성하는 회수가 많아질수록 보다 안전한 랜덤 함수가 된다. 이 두가지 방법을 결합해서, 본고는 다음과 같은 일반화된 형태의 랜덤 함수를 정의한다. $SUM^s - CMP^c = ({\pi}_{sc} ... {\pi}_{(s-1)c+1}){\oplus}...{\oplus}({\pi}_c...{\pi}_1)$. 여기서, ${\pi}_1...{\pi}_{sc}$는 랜덤 순열이다. 랜덤 순열의 총 개수가 고정되어 있을 때, 직렬 합성과 병렬 합성을 각각 얼마만큼 하느냐에 따라 위 함수의 안전성은 달라질 것이다. 임의의 두 암호 스킴의 안전성을 엄밀히 비교하기 위해서는 각각의 정확한 안전성 값을 대상으로 해야 한다. 그러나, 일반적으로 정확한 값이 알려진 경우는 거의 없다. 특히, 매개변수(위 함수의 경우, s, c)의 값이 작을 경우는 밀계(tight bound)가 알려져 있는 경우가 종종 있으나, 일반적인 매개변수에 대해서는 정확한 값이나 밀계가 알려진 경우가 거의 없다. 그래서, 실제 상황에서는 두 암호 스킴의 안전성 비교는, 각각의 불안전성(insecurity)의 상계(upper bound)를 비교함으로써 이루어진다. 안전성을 중요시하는 상황에서는 더 낮은 상계를 갖는 암호 스킴을 선호하게 된다. $SUM^s - CMP^c$의 불안전성은 기존의 여러 결과들을 조합해서 계산할 수 있다. 따라서, 특정$(s_1,c_1),(s_2.c_2)$에 대한 두 함수의 안전성은 각각의 불안전성의 상계값을 계산함으로써 비교될 수 있다. 본고는 일반적인 (s, c)에 대한 $SUM^s - CMP^c$의 불안전성의 상계값의 변화를 알아보고자 한다. 그리고, 보다 낮은 상계값을 얻기 위한 직렬/병렬 합성의 최적의 개수가 무엇인지 조사한다.

안전한 HTML5 로컬스토리지 구현에 대한 연구 (Study on implementation of Secure HTML5 Local Storage)

  • 명희원;백정하;이동훈
    • 인터넷정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.83-93
    • /
    • 2012
  • HTML5는 특정 브라우저에 종속되지 않으며 상호 운용성을 고려하는 동시에 기존 HTML과도 하위 호환성을 갖도록 개발되어 현재 표준화 작업이 진행 중인 새로운 웹 표준이다. 이는 최근 스마트폰 시장의 활성화와 함께 모바일 웹 환경에서 다양한 플랫폼에 공통적으로 적용될 수 있다는 특징으로 인해 관심을 모으고 있다. 특히 HTML5에서 새롭게 추가되는 기능들 중 하나인 Local Storage는 인터넷 접속이 끊긴 상태에서도 웹 어플리케이션의 동작을 가능하게 하는 오프라인 기능을 지원하며 이는 서버와 독립적인 웹 어플리케이션 개발이 가능하게 한다. 그러나 현재 Local Storage는 평문의 데이터를 Client-side에 아무런 보안조치 없이 저장하기 때문에 쿠키와 같은 기존의 클라이언트 측 저장소가 갖는 보안 위협에 그대로 노출되어 보안상 안전하지 않다. 본 연구에서는 Local Storage에 데이터를 저장할 때 성능부하를 최소화 하면서 데이터의 안전한 저장 및 사용을 가능하게 하는 방법을 제안한다. 제안하는 방법은 기존 Local Storage 표준 API와 암호 기능을 제공하는 모듈을 이용하여 안전한 사용자 정보 저장을 지원한다. 또한 제안하는 방법을 실제 구현코드를 바탕으로 성능을 측정하여 효율성을 입증한다.

무기 시스템의 기술 보호를 위한 CMVP 표준 기반의 Anti-Tamper 시스템 요구사항 도출 (Derivation of Anti-Tamper System Requirements Based on CMVP Standard for Technology Protection of Weapon Systems)

  • 이민우;이재천
    • 한국산학기술학회논문지
    • /
    • 제20권4호
    • /
    • pp.470-478
    • /
    • 2019
  • 국내 방산분야의 기술적 성장과 수출 증대가 괄목함에 따라, 국가안보적 위협을 방지하기 위한 방위산업 분야 기술보호의 중요성이 강조되고 있으므로 기술보호 제도의 확립 및 수행이 필요하다. 특히 무기 시스템으로부터 중요기술을 불법으로 탈취하는 Tampering 시도에 대응하기 위한 Anti-Tampering 기법의 도입 필요성이 대두되고 있으나, 아직까지는 관련제도가 갖춰지지 않았고 기술자료 유출 예방 위주 수준의 활동이 이루어지고 있다. 선행연구로서 특정 기술 보호기법에 대한 기술적 연구와 동향 분석, 일부 절차를 적용한 Anti-Tampering 적용방안 등이 발표되었으며, 최근에는 위험관리 절차를 기반으로 보호대상 기술을 선정하는 방법이 연구되었다. 하지만 기존 연구들은 무기 시스템의 Life-cycle 차원에서 획득 프로세스와 연계하기에 용이하지 않거나, 실제로 개발 및 평가에서 활용하기는 어려운 것으로 판단된다. 이러한 문제를 해결하는 한 방법으로, 본 논문에서는 Anti-Tampering 적용이 결정된 무기 시스템의 개발에 직접적으로 활용될 수 있는 Anti-Tampering 요구사항의 도출에 대하여 연구하였다. 구체적으로, 암호 모듈의 개발 및 검증에 적용되는 CMVP 표준인 ISO/IEC 19790을 기반으로 무기 시스템 개발에 필요한 요구사항 항목들을 도출하였으며, 기술검토회의 및 시험평가 등에서의 활용방안을 제시하였다. 귀납적 추론 및 비교평가를 통해 연구결과의 유용성을 확인하였다. 본 연구의 결과들을 활용하면, 국내개발 무기 시스템의 본격적인 기술보호 활동 수행에 도움이 될 것으로 기대된다.

부정차분을 이용한 전력분석 공격의 효율 향상* (Performance Improvement of Power Attacks with Truncated Differential Cryptanalysis)

  • 강태선;김희석;김태현;김종성;홍석희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.43-51
    • /
    • 2009
  • 1998년 Kocher 등이 블록암호에 대한 차분전력공격(Differential Power Attack, DPA)을 발표하였는데 이 공격으로 스마트 카드와 같이 위조방지가 되어있는 장비에서도 암호알고리즘 연산에 사용된 암호키를 추출할 수 있다. 2003년 Akkar와 Goubin은 DES와 같은 블록암호의 전 후반 $3{\sim}4$ 라운드의 중간값을 마스킹 값으로 랜덤화해서 전력분석을 불가능하게 하는 마스킹 방법을 소개하였다. 그 후, Handschuh 등이 차분분석을 이용해서 Akkar의 마스킹 방법을 공격할 수 있는 방법을 발표하였다. 본 논문에서는 부정차분 분석을 이용해서 공격에 필요한 평문수를 Handschuh 등이 제안한 공격방법 보다 효과적으로 감소시켰으며 키를 찾는 마지막 절차를 개선하여 공격에 사용되는 옳은 입력쌍을 선별하기 위한 해밍웨이트 측정시 발생할 수 있는 오류에 대해서도 효율적인 공격이 가능함을 증명하였다.

NIST SP 800-90B의 최소 엔트로피 추정 알고리즘에 대한 고속 구현 및 효율적인 메모리 사용 기법 (High-Speed Implementation and Efficient Memory Usage of Min-Entropy Estimation Algorithms in NIST SP 800-90B)

  • 김원태;염용진;강주성
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.25-39
    • /
    • 2018
  • 최근 NIST에서는 암호학적 난수발생기의 핵심 요소인 엔트로피 소스의 안전성을 평가하기 위한 방법을 다루고 있는 SP 800-90B 문서의 두 번째 수정안과 이를 Python으로 구현한 코드를 제공하였다. SP 800-90B에서의 엔트로피 소스에 대한 안전성 평가는 엔트로피 소스의 출력 표본 수열로부터 도출한 여러 가지 추정량(estimator)에 기반 하여 최소 엔트로피를 추정하는 과정이다. 최소 엔트로피 추정 과정은 IID 트랙과 non-IID 트랙으로 대별되어 진행된다. IID 트랙의 경우 MCV 추정량만을 사용하여 속도 측면에서 무리가 없다. 반면 non-IID 트랙에서는 MCV를 포함한 총 10 가지의 추정량을 적용해 최소 엔트로피를 추정하게 된다. NIST의 코드에서 non-IID 트랙의 1 회 구동 시간은 약 20 분이 소요되고, 사용되는 메모리는 5.5 GB를 넘긴다. 이는 다양한 잡음원으로 반복적인 평가를 수행해야 하는 평가 기관 또는 여러 환경에서 실험을 수행해야 하는 개발자나 연구자 입장에서는 NIST에서 제공한 Python 코드를 이용하는 것이 불편할 수 있으며, 환경에 따라 실행이 불가할 수도 있다. 본 논문에서는 SP 800-90B의 최소 엔트로피 추정 방법에 대한 고속 구현과 효율적인 메모리 사용 기법을 제시한다. 주요 연구 결과로 MultiMCW 추정 방법에 C++ 코드의 장점을 적용한 고속화 방법, MultiMMC 추정 방법의 데이터 저장 방식을 재구성하여 메모리 사용량을 현저하게 감소시킴과 동시에 고속화한 방법, LZ78Y 추정 방법에 데이터 저장 방식의 재구성을 통한 고속화 기법 등을 제안한다. 우리의 개선된 방법이 종합적으로 적용된 C++ 코드는 NIST에서 제공한 기존의 Python 코드와 비교할 때, 속도는 14 배 빠르고 메모리 사용량은 1/13로 감소하는 효과를 보인다.