• 제목/요약/키워드: DPA 공격기법

검색결과 27건 처리시간 0.022초

부채널 공격 대응을 위한 Rekeying 기법에 관한 연구 (A Study on Rekeying and Sponged-based Scheme against Side Channel Attacks)

  • 짠송닷푹;이창훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권3호
    • /
    • pp.579-586
    • /
    • 2018
  • SPA(Simple Power Analysis)와 DPA(Differential Power Analysis) 공격은 1999년 Kocheretal.[2]이 소개한 부채널 공격(SCA, Side Channel Attacks)으로 SPA는 공격자가 전력소비 또는 전자기 방사선과 같은 단일 측정 트레이스에 대한 부채널 정보를 수집 및 분석해 키를 유추하고 DPA는 동일한 키로 암호화한 서로 다른 평문과 같은 여러 측정 트레이스에 대한 부채널 정보를 수집하고 이에 대한 차분을 이용해 키를 유추하는 보다 정교한 공격방법이다. SPA와 DPA는 공격자가 수집할 수 있는 부채널 정보를 본질적으로 줄여 대응해야 하기 때문에 SPA와 DPA에 대한 대응에는 많은 어려움이 있다. 본 논문에서는 SPA및 DPA와 같은 수동적 부채널 공격에 대응하기 위한 ISAP[8] 스킴에 대한 안전성에 대해 다루고 있고 기존에 부채널 공격에 대응하기 위한 기법 Rekeying 기법과 스펀지 구조를 다루고 있다. 또한, 본 논문에서는 Rekeying 기법과 스펀지 구조에 기반해 보다 안전한 암호화 및 인증을 제공하는 개선된 ISAP 스킴을 제안하고자 한다.

차분 전력 분석 공격의 성능 향상을 위한 전처리 기법 (A Pre-processing Technique for Performance Enhancement of the Differential Power Analysis Attack)

  • 이유석;이유리;이영준;김형남
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.109-115
    • /
    • 2010
  • 차분 전력 분석(Differential Power Analysis, DPA) 기법은 암호화 과정 중 발생하는 누설정보를 이용하는 효과적인 부채널 공격(side-channel attack, SCA) 종의 하나로 알려져 있다. 그러나 공격에 사용되는 누설 전력 신호에는 암호화와 관련이 없는 동작에 의해 야기된 전력 신호가 함께 포함되어 있으며, 이로 인해 공격의 효율성이 크게 저하된다. 따라서 본 논문에서는 차분 전력 분석 기법의 공격 성능을 향상시키기 위해, 측정된 전력 신호로부터 암호화 과정에 관련된 부분만을 추출하는 전처리 방법을 제안한다. 모의실험 결과를 통해 제안된 전처리 방법을 적용한 차분 전력 분석 공격은 기존의 차분 전력 분석 공격에 비해 매우 적은 수의 누설 전력 신호만으로도 암호화 알고리즘에 사용된 비밀 키를 찾을 수 있음을 보인다.

Folding 기법을 이용한 전력분석 공격에 대응하는 고속 스칼라 곱셈 (A Fast Scalar Multiplication to Resist again t Power Attacks by Folding the Scalar in Half)

  • 하재철;곽동진;문상재
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.57-64
    • /
    • 2003
  • 최근 스마트 카드와 같은 정보보호 장치에 대한 물리적 공격 중 소비 전력 분석을 통해 비밀키를 알아내는 전력분석 공격이 위협적이다. 본 논문에서는 전력분석 공격 중 단순 전력분석(SPA) 공격 및 차분 전력분석(DPA) 공격에 대응할 수 있는 방안을 분석하고 타원곡선 암호시스템에 대해 스칼라 곱셈의 연산량을 줄일 수 있는 방안을 제안한다. 제안하는 스칼라 곱셈 알고리듬은 DPA 공격을 방어하기 위해 비밀키에 랜덤성을 부여하였으며 SPA 공격에 대응하면서 계산 효율을 높이기 위해 비밀키를 절반으로 folding하는 기법을 사용하였다. 제안 알고리듬은 하나의 사전 계산정보를 이용하여 SPA와 DPA 공격을 방어하면서도 스칼라 곱셈 연산량을 이진 방식에 비해 약 33%정도 개선하였다.

블록 암호 SM4에 대한 부채널 공격 및 마스킹 기반 대응기법 분석 (Side Channel Attack on Block Cipher SM4 and Analysis of Masking-Based Countermeasure)

  • 배대현;남승현;하재철
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.39-49
    • /
    • 2020
  • 본 논문에서는 중국 표준 블록 암호 알고리즘인 SM4가 부채널 공격에 취약함을 보이고 그에 대한 대응책을 제안하고자 한다. 먼저, SM4는 차분 전력 분석(DPA)과 상관 전력 분석(CPA)에 기반한 공격에 의해 쉽게 비밀 키가 노출됨을 확인하였다. 논문에서는 공격 취약 요소를 분석하고 데이터 마스킹에 기반한 전력 분석 공격 대응 기법을 설계하였다. 제안한 SM4에 대한 1차 마스킹 기법은 딥 러닝 기반의 다층 퍼셉트론(MLP) 모델을 이용한 공격 프로파일링(profiling) 기반 공격에는 여전히 취약하지만, 차분 전력 분석이나 상관 전력 분석과 같은 비프로파일링(non-profiling) 공격에는 충분히 대응할 수 있음을 확인하였다.

랜덤 마스킹 기법을 이용한 DPA 공격에 안전한 ARIA 구현 (A Secure ARIA implementation resistant to Differential Power Attack using Random Masking Method)

  • 유형소;김창균;박일환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.129-139
    • /
    • 2006
  • ARIA는 128비트 블록암호알고리즘으로, 2004년 국가표준(KS)으로 선정되었다. 현재 많은 연구가 진행되고 있는 DPA 공격에 ARIA가 취약함이 발견되었다. 따라서 본 논문에서는 1차 DPA 공격에 의한 대응방법으로 가장 많은 연구가 이루어지고 있는 마스킹 기법을 설명하고 국내표준 암호알고리즘인 ARIA에 적용하였다. 마스킹이 적용된 ARIA를 AVR 기반의 8비트 프로세서를 사용하는 스마트카드에 소프트웨어로 구현하였으며, 실험을 통하여 1차 DPA 공격에 안전함을 확인하였다.

마스킹 기반 대응방안에 대한 1차 DPA 취약성 분석 (The Vulnerability of a Masking based Countermeasures against 1st-order Differential Power Analysis)

  • 김창균;유형소;박일환;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.153-158
    • /
    • 2006
  • P. Kocher에 의해 DPA 공격이 소개된 이후 이를 방어하기 위한 연구가 활발하게 진행되고있다. 그에 대한 일환으로 블록암호알고리즘 구현 시 소프트웨어적인 대응방안으로 마스킹 기반의 대응기법이 많이 사용되고 있으며 이는 1차 DPA 공격에 안전한 것으로 인지되어 왔다. 본 논문에서는 부주의하게 구현된 마스킹 기반의 대응기법이 2차 DPA 공격이 아닌 1차 DPA 공격에도 취약한 사실을 증명하였으며 이를 실험을 통해서 검증하였다.

  • PDF

부채널 공격에 대한 대응기술 분석 (Analysis in Technological Responses to Side-channel Attack)

  • 강영진;조정복;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.219-222
    • /
    • 2013
  • 현재 부채널 공격은 P. Kocher에 의해 제안된 공격 방법으로 암호 알고리즘 자체의 안전성이 높다고 하더라도 암호 알고리즘이 구현된 방법이나 구현된 환경에 따라 적용이 가능한 공격법이다. 이러한 부채널 공격은 정보보호 장치의 전력(전압), 실행시간, 오류 출력, 소리 등의 변화를 측정해 각종 정보의 이진코드를 읽어내어 통계적인 방법으로 중요한 정보를 분석함은 물론 위 변조까지 가능하다. 따라서 본 논문에서는 부채널 공격 기법 중에 하나인 SPA 공격 기법과 DPA공격 기법을 살펴보고 현재까지 나온 최신 대응 기술들을 분석하고자 한다.

  • PDF

2차 차분전력분석 공격을 위한 새로운 전처리 기법 (New Pre-processing method for Second-Order DPA)

  • 이철희;황아름;이동건;김호원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.11-15
    • /
    • 2010
  • 본 논문에서는 유비쿼터스 환경에서 그 환경을 구성하는 주요 디바이스들에 대하여 물리적인 공격을 통해 내부에 존재하는 비밀키 값과 같은 중요한 정보를 쉽게 찾아낼 수 있는 보다. 효율적인 2차 차분전력분석 기법을 제안한다. 이 기법은 마스킹이 적용된 디바이스에서도 쉽게 그 키 값을 찾아내는 기법으로 기존의 전처리함수를 이용한 2차 차분전력분석 공격 기법과 제안하는 전처리함수를 적용한 기법을 실제로 각각 구현하여 성능을 분석하고 비교함으로써 제안하는 전처리함수를 이용하여 2차 DPA 공격을 했을 때 기존의 공격보다 더 강화되고 위협적인 물리적 공격임을 실험적으로 검증한다.

  • PDF

마스킹된 ARIA에 대한 2차 DPA 공격 (Second-order DPA attack against masked ARIA)

  • 유형소;김창균;박일환;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.159-163
    • /
    • 2006
  • 1999년 P.Kocher에 의해 전력분석공격에 대한 연구결과가 발표된 이후, 부채널 공격에 의한 많은 암호장치들의 취약성 및 대응방법들에 대한 연구가 이루어지고 있다. 지금까지 제안된 대응방법중 마스킹 기법이 소프트웨어적으로 구현하는데 가장 효율적이다. 하지만, 최근 마스킹이 적용될 AES에 대한 효율적인 2차 DPA 공격결과가 발표되었다. 본 논문에서는 마스킹이 적용된 국가표준암호 ARIA를 대상으로 2차 DPA 공격을 성공적으로 수행하였다.

  • PDF

블록 형태 암호에서의 DPA 방어기술 연구 (A Study on DPA Countermeasures of the block-type ciphers)

  • 이훈재;최희봉;이상곤
    • 한국산업정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.1-8
    • /
    • 2002
  • 본 논문에서는 스마트카드에 탑재한 암호분석기술로 평가되고 있는 부채널 공격과 가장 위협적인 전력분석공격에 대하여 살펴본 다음 DPA 분석에 대한 세부 기법을 여러 파라미터로 비교 분석하였다. 그리고 스마트 카드에 DES-like 암호 알고리즘을 탑재 시에 암호해독 가능하다고 알려진 DPA 공격방법에 대응할 수 있는 소프트웨어적인 해킹방어기술을 제안하였다.

  • PDF