• 제목/요약/키워드: Cryptographic device

검색결과 80건 처리시간 0.029초

AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격 (A Late-Round Reduction Attack on the AES Encryption Algorithm Using Fault Injection)

  • 최두식;최용제;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.439-445
    • /
    • 2012
  • 오류 주입 공격은 비밀 키를 내장하여 사용하는 암호 장치에서 연산 수행시 공격자가 오류를 주입하는 방법으로 비밀 키를 찾아낼 수 있어 암호시스템 운영의 심각한 위협이 되고 있다. 논문에서는 AES 암호 연산을 수행하는 동안 라운드 함수를 반복적으로 사용하는 경우, 반복하는 구문에 오류를 넣어 한 라운드를 생략하면 쉽게 비밀 키를 추출할 수 있음을 보이고자 한다. 제안하는 공격 방법을 상용 마이크로프로세서에서 실험한 결과, 두 개의 정상-오류 암호문 쌍만 있으면 128비트 AES 비밀 키가 노출됨을 확인하였다.

AES에 대한 반복문 오류주입 공격 (A Fault Injection Attack on the For Statement in AES Implementation)

  • 박제훈;배기석;오두환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.59-65
    • /
    • 2010
  • 오류 주입 공격은 비밀키가 내장된 암호 장치에서 연산을 수행 시 공격자가 오류를 주입하여 비밀키를 찾아내는 공격으로서 암호시스템의 안전성에 심각한 위협이 되고 있다. 본 논문에서는 AES 암호를 수행하는 동안 마지막 라운드의 키를 더하는 반복문(for statement)에 대한 오류 주입을 통해 비밀키 전체를 공격할 수 있음을 보이고자 한다. 상용 마이크로프로세서에 AES를 구현한 후 한 번의 레이저 오류 주입 공격을 시도하여 128비트의 비밀키가 노출됨을 확인하였다.

신뢰할 수 없는 DRM 클라이언트 시스템 하에서 키 보호를 위한 Secure Storage Device의 연구 (A Study on the Secure Storage Device for Protecting Cryptographic Keys in Untrusted DRM Client Systems)

  • 이기정;권태경;황성운;윤기송
    • 정보보호학회논문지
    • /
    • 제14권2호
    • /
    • pp.3-13
    • /
    • 2004
  • DRM (Digital Rights Management)$^{(1)(2)}$ 은 디지털 컨텐츠의 불법 사용방지를 위한 기술로서 인터넷과 같은 전송 매체를 통해 디지털 컨텐츠가 배포될 때 DRM의 복제 방지 기능을 사용해서 디지털 컨텐츠의 안전한 배포 및 판매를 촉진시키기 위한 기술이다. 이러한 DRM 환경 하에서 디지털 컨텐츠 저작권자의 가장 큰 요구 사항인 저작권 보호와 컨텐츠 보호를 위한 핵심 기능을 수행하는 DRM Client 시스템은 신뢰할 수 없는 사용자 환경에 설치되어 향후 배포되는 디지털 컨텐츠들에 대한 착인 및 플레이(실행)를 지속적으로 처리하게 되며, 이러한 처리 과정 중에 DRM Client 시스템은 사용자에 대한 인증이나 암호화된 디지털 컨텐츠 데이터의 복호화 및 디지털 컨텐츠 사용규칙을 명시한 라이센스에 관한 데이터를 처리하며 이러한 데이터는 사용자가 접근 못하도록 안전하게 보호되어야 한다. 본 논문은 이러한 사용자 인증키, 암호키, 라이센스 데이터를 DRM Client 시스템 하에서 안전하게 보호할 수 있는 Secure Storage Device (SSD)를 구현하여 소개하는데 그 목적이 있다.

IoT 오픈 플랫폼 암호기술 현황 및 보안 요구사항 분석 (Analysis of IoT Open-Platform Cryptographic Technology and Security Requirements)

  • 최정인;오윤석;김도원;최은영;서승현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권7호
    • /
    • pp.183-194
    • /
    • 2018
  • IoT 기술의 급격한 발전으로 스마트홈이나 스마트 시티와 같은 다양한 편리한 서비스들이 실현되었다. 그러나 무인 환경에서의 IoT 기기는 도청 및 데이터 위조, 무단 액세스로 인한 정보 누출 등 다양한 보안 위협에 노출되어 있다. 안전한 IoT 환경을 구축하려면 IoT 기기에 적절한 암호화 기술을 사용해야 한다. 그러나 IoT 기기의 제한된 자원으로 인해 기존 IT 환경에 적용된 암호화 기술을 그대로 적용하는 것은 불가능하다. 본 논문에서는 성능에 따라 IoT 디바이스의 분류를 조사하고 IoT 디바이스의 보안 요구 사항을 분석한다. 또한 AllJoyn, oneM2M, IoTivity와 같은 IoT 개방형 표준 플랫폼의 현재 암호화 기술의 사용 현황을 조사하고 분석한다. 암호화 기술 사용 현황에 대한 연구를 기반으로 각 플랫폼이 보안 요구사항을 만족하는지 확인한다. 각 IoT 개방형 플랫폼은 기밀성, 무결성, 인증 및 인증과 같은 보안 서비스를 지원하기위한 암호화 기술을 제공한다. 하지만 혈압 모니터링 센서와 같은 자원이 제한된 IoT 장치는 기존의 암호화 기법을 적용하기가 어렵다. 따라서 무인 환경에서 전력 제한 및 자원 제약을 받는 IoT 장치에 대한 암호화 기술을 연구 할 필요가 있다.

Error Correction Codes for Biometric Cryptosystem: An Overview

  • Teoh, Andrew Beng Jin;Kim, Jaihie
    • 정보와 통신
    • /
    • 제32권6호
    • /
    • pp.39-49
    • /
    • 2015
  • In cryptographic applications, the key protection is either knowledge-based (passwords) or possession-based (tamper-proof device). Unfortunately, both approaches are easily forgotten or stolen, thus introducing various key management issues. By incorporating biometrics technologies which utilize the uniqueness of personal characteristics, the security of cryptosystems could be strengthened as authentication now requires the presence of the user. Biometric Cryptosystem (BC) encompasses the design of cryptographic keys protection methods by incorporating biometrics. BC involves either key-biometrics binding or direct key generation from biometrics. However, the wide acceptance and deployment of BC solutions are constrained by the fuzziness related with biometric data. Hence, error correction codes (ECCs) should be adopted to ensure that fuzziness of biometric data can be alleviated. In this overview paper, we present such ECC solutions used in various BCs. We also delineate on the important facts to be considered when choosing appropriate ECCs for a particular biometric based solution from accuracy performance and security perspectives.

블록 암호 HIGHT를 위한 암·복호화기 코어 설계 (Design of Encryption/Decryption Core for Block Cipher HIGHT)

  • 손승일
    • 한국정보통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.778-784
    • /
    • 2012
  • 대칭형 블록 암호 시스템은 암호화와 복호화 과정에서 동일한 암호키를 사용한다. HIGHT 암호 알고리즘은 2010년 ISO/IEC에서 국제표준으로 승인된 모바일용 64비트 블록 암호기술이다. 본 논문에서는 HIGHT 블록 암호 알고리즘을 Verilog-HDL을 이용하여 설계하였다. ECB, CBC, OFB 및 CTR과 같은 블록 암호용 4개의 암호 운영모드를 지원하고 있다. 고정된 크기의 연속적인 메시지 블록을 암 복호화할 때, 매 34클럭 사이클마다 64비트 메시지 블록을 처리할 수 있다. Xilinx사의 vertex 칩에서 144MHz의 동작 주파수를 가지며, 최대 처리율은 271Mbps이다. 설계된 암호 프로세서는 PDA, 스마트 카드, 인터넷 뱅킹 및 위성 방송 등과 같은 분야의 보안 모듈로 응용이 가능할 것으로 사료된다.

$GF(2^m)$의 고속 타원곡선 암호 프로세서 (High Performance Elliptic Curve Cryptographic Processor for $GF(2^m)$)

  • 김창훈;김태호;홍춘표
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권3호
    • /
    • pp.113-123
    • /
    • 2007
  • 본 논문에서는 $GF(2^m)$상의 고속 타원곡선 암호 프로세서를 제안한다. 제안한 암호 프로세서는 타원곡선 정수 곱셈을 위해 Lopez-Dahab Montgomery 알고리즘을 채택하고, $GF(2^m)$상의 산술 연산을 위해 가우시안 정규 기저(Gaussian Normal Basis: GNB)를 이용한다. 본 논문에서 구현한 타원곡선 암호 프로세서는 m=163을 선택하였으며 NIST(National Institute of Standard and Technology)에서 권고하는 5개의 $GF(2^m)$ 필드 크기 중에서 가장 작은 값으로 GNB 타입 4가 존재한다. 제안한 타원곡선 암호 프로세서는 Host Interface, Data Memory, Instruction Memory, Control로 구성되어 있으며 Xilinx XCV2000E FPGA칩을 이용하여 구현한다. FPGA 구현결과 제안된 타원곡선 암호 프로세서는 기존의 연구결과에 비해 속도에서 약 2.6배의 성능 향상을 보이며 훨씬 낮은 하드웨어 복잡도를 가진다.

센서 기반의 디바이스 DNA 기술 동향 (Trends in Device DNA Technology Trend for Sensor Devices)

  • 김주한;이상재;오미경;강유성
    • 전자통신동향분석
    • /
    • 제35권1호
    • /
    • pp.25-33
    • /
    • 2020
  • Just as it is possible to distinguish people by using physical features, such as fingerprints, irises, veins, and faces, and behavioral features, such as voice, gait, keyboard input pattern, and signatures, the an IoT device includes various features that cannot be replicated. For example, there are differences in the physical structure of the chip, differences in computation time of the devices or circuits, differences in residual data when the SDRAM is turned on and off, and minute differences in sensor sensing results. Because of these differences, Sensor data can be collected and analyzed, based on these differences, to identify features that can classify the sensors and define them as sensor-based device DNA technology. As Similar to the biometrics, such as human fingerprints and irises, can be authenticatedused for authentication, sensor-based device DNA can be used to authenticate sensors and generate cryptographic keys that can be used for security.

화이트 박스 블록 암호에 대한 최신 암호분석 기술 동향 연구 (Recent Trends in Cryptanalysis Techniques for White-box Block Ciphers)

  • 오채린;임우상;김현일;서창호
    • 스마트미디어저널
    • /
    • 제12권9호
    • /
    • pp.9-18
    • /
    • 2023
  • 블랙박스 암호는 하드웨어로 구성된 암호화 장치를 기반으로 '디바이스와 사용자는 신뢰할 수 있다'는 가정하에 동작하는 암호이다. 그러나 공격자에게 내부 구조가 공개되는 순간 키 추출 등의 다양한 공격이 존재함과 동시에 최근 들어 신뢰할 수 없는 개방형 플랫폼에서 암호 알고리즘을 적용하는 경우가 증가하여 블랙 박스 암호 시스템에 대한 위협은 더욱 커져가고 있다. 그로 인해, 개방형 플랫폼에서 암호 알고리즘을 안전하게 동작하고자 암호화 과정에서 암호 키를 숨김으로써 공격자의 키 유출을 어렵게 하는 화이트 박스 암호화 기술이 제안되었다. 하지만, 이러한 화이트 박스 기반 암호는 기존의 암호와는 다르게 정해진 규격이 존재하지 않아 구조적 안전성을 검증하는 것이 어렵다. 이에 CHES에서는 보다 안전한 화이트 박스 암호 활용을 위해 The WhibOx Contest를 주기적으로 개최하여, 다양한 화이트 박스 암호에 대한 안전성 분석이 수행 되었다. 이 중 2016년 Bos가 제안한 Differential Computation Analysis(DCA) 공격법은 현재까지도 안전성 분석에 널리 활용되고 있는 강력한 화이트 박스 블록 암호에 대한 공격 기술에 해당한다. 이에 본 논문은 화이트 박스 암호에 대한 동향을 분석하고, 화이트 박스 블록 암호에 대한 부채널 정보 기반 암호분석 기술인 DCA, HODCA 공격 분석 및 관련 대응 기술 동향을 정리한다.

AMI 환경에서의 안전한 디바이스 관리를 위한 그룹키 관리 메커니즘 (Group Key Management Mechanism for Secure Device in AMI Environment)

  • 장유종;곽진
    • 한국항행학회논문지
    • /
    • 제16권4호
    • /
    • pp.679-686
    • /
    • 2012
  • 스마트그리드 시스템 보안에 대한 관심이 증가하면서 스마트그리스 시스템 내부 통신보안에 대한 연구가 활발히 진행되고 있다. 이러한 연구중에서도 스마트그리드 키관리 시스템에 대한 연구가 활발히 진행되고 있으나 지금까지 제안된 키관리 시스템은 스마트그리드 환경 상에서의 가용성 및 사용되는 디바이스의 정보보안에 대하여 취약하다. 본 논문에서는 AMI 환경에서 공개키 암호알고리즘과 해쉬함수를 사용하여, 사용되는 키의 수를 줄이고 디바이스의 보안성을 향상시키는 스마트그리드 환경에 적합한 키관리 메커니즘을 제안한다.