• 제목/요약/키워드: Fault Attack Countermeasure

검색결과 19건 처리시간 0.044초

Fault Attack on a Point Blinding Countermeasure of Pairing Algorithms

  • Park, Jea-Hoon;Sohn, Gyo-Yong;Moon, Sang-Jae
    • ETRI Journal
    • /
    • 제33권6호
    • /
    • pp.989-992
    • /
    • 2011
  • Recently, Page and Vercauteren proposed a fault attack on pairing algorithms and two countermeasures against such an attack. The countermeasure uses either a random scalar or a random point to blind the input points. To defeat the countermeasure using a random point, we utilize the point addition formula on an elliptic curve. As a result, we successfully defeat the countermeasure using a random point.

블록 암호 ARIA에 대한 오류 주입 공격 대응 방안 (A Countermeasure Against Fault Injection Attack on Block Cipher ARIA)

  • 김형동;하재철
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.371-381
    • /
    • 2013
  • 정보보호 장치를 이용하여 데이터의 기밀성을 제공할 경우, 내부에 저장된 비밀 키를 사용하여 암호화를 수행한다. 그러나 최근 공격자가 암호화 연산 시에 오류를 주입하는 방법을 사용하여 내부의 비밀 키를 찾아낼 수 있는 오류 주입 공격 방법들이 제시되었다. 특히, 오류 주입 공격으로 블록 암호 ARIA를 공격할 경우 약 33개 정도의 오류 암호문만 있으면 비밀 키를 공격할 수 있다. 본 논문에서는 ARIA 암호 시스템에서 입 출력 정보들간의 차분 상태를 검사하는 방법으로 오류 주입 공격을 방어하는 오류 주입 탐지 방안을 제안한다. 제안 방법은 오류 탐지 능력이 우수할 뿐 아니라 연산 오버헤드가 적어 매우 효율적임을 시뮬레이션을 통해 확인하였다.

이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법 (Countermeasure for Physical Attack in RSA-CRT using Double Exponentiation Algorithm and Fault Infective Method)

  • 길광은;오두환;백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.33-41
    • /
    • 2010
  • 중국인의 나머지 정리에 기반한 RSA-CRT 알고리즘은 오류 주입 공격에 취약하다는 점이 실험적으로 검증되었다. 본 논문에서는 RSA-CRT 알고리즘에 대한 현재까지의 오류 주입 공격 방어 대책을 분석하고 최근 제시된 Abid와 Wang이 제안한 대응 방법의 취약점을 분석한다. 이를 바탕으로 이중 멱승과 오류 확산 기법을 사용한 오류 주입 공격 대응책을 제시한다. 논문에서 제안한 방식은 오류 확산용 검증 정보를 이중 멱승 기법을 이용하여 효율적으로 계산하도록 하였으며 수동적 부채널 공격인 단순 전력 분석 공격과 (N-1) 공격에 강한 멱승 알고리즘을 개발하였다.

NTRU 서명 시스템 구현에 대한 오류 주입 공격 및 대응 방안 연구 (A Study on Attack against NTRU Signature Implementation and Its Countermeasure)

  • 장호철;오수현;하재철
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.551-561
    • /
    • 2018
  • 최근 양자 컴퓨팅을 활용한 연산 기술이 발달함에 따라 기존 암호 시스템들에 대한 안전성이 위협받고 있다. 이에 따라 양자 컴퓨터를 이용한 분석 공격에도 견딜 수 있는 새로운 포스트 양자 암호시스템(post-quantum cryptosystem)에 대한 연구가 활발하다. 그럼에도 불구하고 NTRU와 같은 격자 기반의 포스트 양자 암호시스템도 구현상에서 발생하는 취약점을 이용하는 오류 주입 공격에 의해 비밀 키가 노출될 수 있음이 밝혀졌다. 본 논문에서는 NTRU 서명 시스템에 대한 기존의 오류 주입 공격 대응 기법을 분석하고 효율성과 안전성이 개선된 새로운 대응 기법을 제안한다. 제안된 대응 기법에 대해 시뮬레이션을 수행한 결과, 오류 주입 검출율이 우수하며 구현이 효율적임을 확인하였다.

입.출력 차분 특성을 이용한 오류 주입 공격에 강인한 AES 구현 방안 (A Secure AES Implementation Method Resistant to Fault Injection Attack Using Differential Property Between Input and Output)

  • 박정수;최용제;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1009-1017
    • /
    • 2012
  • 비밀 키가 내장된 암호 장치에 대한 오류 주입 공격은 공격자가 암호화 연산 시 오류를 주입하여 암호 시스템의 키를 찾아내는 공격이다. 이 공격은 AES와 같은 암호 시스템에서 한 바이트의 오류 주입으로도 비밀 키 전체를 찾아낼 수 있을 정도로 매우 위협적이다. 본 논문에서는 AES 암호 시스템에서 입 출력값의 차분을 검사하는 방법으로 오류 주입 공격을 방어하는 새로운 오류 검출 기법을 제안한다. 또한, 제안 방법이 기존의 공격 대응 방법들과 비교하여 오류 탐지 능력이 우수하고 구현에 필요한 추가적인 오버헤드가 적어 효율적임을 컴퓨터 시뮬레이션을 통해 확인하였다.

BNP 멱승 알고리듬에 대한 물리적인 조합 공격 및 대응책 (A Physical Combined Attack and its Countermeasure on BNP Exponentiation Algorithm)

  • 김형동;하재철
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.585-591
    • /
    • 2013
  • 최근 정보보호 장치를 이용하여 암호 알고리듬을 수행할 경우 부채널 공격과 오류 주입 공격을 결합한 물리적 조합 공격에 의해 비밀 키가 노출될 수 있음이 밝혀졌다. 특히, RSA 암호 시스템에서 수행하는 멱승 연산에 대해 한 번의 오류 주입과 전력 분석을 통해 조합 공격이 가능하다. 본 논문에서는 SPA(Simple Power Analysis)와 FA(Fault Attack)을 방어하기 위해 제안되었던 BNP(Boscher, Naciri, and Prouff) 멱승 알고리듬이 조합 공격에 취약함을 보이고자 한다. 또한, 오류 확산 기법에 기반하여 개인 키를 랜덤화시키는 대응 방안을 제안한다.

연산자 조작 공격에 대한 CRT-RSA 알고리듬의 안전성 재분석 (Security Reconsideration on CRT-RSA Algorithm Against Fault Attacks using Opcode Modification)

  • 하재철;백이루;박제훈;문상재
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.155-160
    • /
    • 2010
  • 최근 오류주입 공격은 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(CRT-RSA)의 안전성에 심각한 위협이 되고 있다. 따라서 오류주입 공격에 강인한 대응 암호 알고리듬들이 개발되었고 다양한 오류 검사 방법이나 오류 확산을 이용한 대응책이 제시된 바 있다. 그러나 최근 Hur 등은 연산자 조작을 이용한 오류주입 공격 시 Kim 등이나 Ha 등이 제안한 알고리듬이 공격될 수 있다고 분석하였다. 본 논문에서는 이 연산자 조작 공격이 다정도(multi-precision) 연산을 하는 CRT-RSA 알고리듬에는 적용할 수 없으며 Kim 등이나 Ha 등이 제안한 알고리듬도 여전히 안전함을 밝히고자 한다.

오류 확산 기법에 기반한 RSA-CRT 대응책에 대한선택 메시지 공격 (Chosen Message Attack on the RSA-CRT Countermeasure Based on Fault Propagation Method)

  • 백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.135-140
    • /
    • 2010
  • 중국인의 나머지 정리(Chinese Remainder Theorem)를 이용한 RSA 암호 시스템(RSA-CRT)에서의 연산은 기존의 일반 RSA 멱승 연산보다 빠르게 처리할 수 있어 디지털 서명이나 복호 과정에서 많이 사용된다. 그러나 RSA-CRT는 오류주입 공격에 매우 취약한 특성을 보여 많은 대응책이 제안되고 있다. 이 중에서 Yen 등은 오류 확산 기법을 사용한 두 가지 대응책을 제안하였는데 FDTC 2006에서는 그에 대한 새로운 공격 방법이 제시되었다. 그러나 Kim 등은 비트 연산 중 AND 연산의 특성을 이용하여 FDTC 2006에서 제시한 공격을 방어하는 방법을 제안하였다. 본 논문에서는 Kim 등이 제안한 AND 연산을 이용한 오류 확산 기법이 선택 메시지에 대한 오류주입 공격에 취약하여 안전하지 않음을 밝히고자 한다.

Improved Shamir's CRT-RSA Algorithm: Revisit with the Modulus Chaining Method

  • Lee, Seungkwang;Choi, Dooho;Choi, Yongje
    • ETRI Journal
    • /
    • 제36권3호
    • /
    • pp.469-478
    • /
    • 2014
  • RSA signature algorithms using the Chinese remainder theorem (CRT-RSA) are approximately four-times faster than straightforward implementations of an RSA cryptosystem. However, the CRT-RSA is known to be vulnerable to fault attacks; even one execution of the algorithm is sufficient to reveal the secret keys. Over the past few years, several countermeasures against CRT-RSA fault attacks have tended to involve additional exponentiations or inversions, and in most cases, they are also vulnerable to new variants of fault attacks. In this paper, we review how Shamir's countermeasure can be broken by fault attacks and improve the countermeasure to prevent future fault attacks, with the added benefit of low additional costs. In our experiment, we use the side-channel analysis resistance framework system, a fault injection testing and verification system, which enables us to inject a fault into the right position, even to within $1{\mu}s$. We also explain how to find the exact timing of the target operation using an Atmega128 software board.

오류 분석 공격에 대응하는 효율적인 DSA 서명 기법 (An Efficient DSA Signature Scheme Resistant to the Fault Analysis Attack)

  • 배기석;백이루;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.49-57
    • /
    • 2010
  • 오류 분석 공격은 암호용 디바이스가 동작하는 동안 오류를 주입한 후 그 결과를 분석함으로써 사용된 비밀키를 추출하는 물리적 공격 방법이다. 이러한 오류 분석 공격에 의해 표준 서명 알고리듬인 DSA(Digital Signature Algorithm)도 취약한 특성이 있음이 밝혀졌고 이를 방어하기 위한 대응책들도 제시된 바 있다. 본 논문에서는 오류 분석 공격을 방어할 수 있는 새로운 DSA 서명 기법을 제안한다. 제안 기법은 서명 연산시 한 번의 역수 연산만 추가 되므로 타 대응 방식에 비해 효율적으로 구현할 수 있다.