• 제목/요약/키워드: Fault analysis attack

검색결과 47건 처리시간 0.029초

이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법 (Countermeasure for Physical Attack in RSA-CRT using Double Exponentiation Algorithm and Fault Infective Method)

  • 길광은;오두환;백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.33-41
    • /
    • 2010
  • 중국인의 나머지 정리에 기반한 RSA-CRT 알고리즘은 오류 주입 공격에 취약하다는 점이 실험적으로 검증되었다. 본 논문에서는 RSA-CRT 알고리즘에 대한 현재까지의 오류 주입 공격 방어 대책을 분석하고 최근 제시된 Abid와 Wang이 제안한 대응 방법의 취약점을 분석한다. 이를 바탕으로 이중 멱승과 오류 확산 기법을 사용한 오류 주입 공격 대응책을 제시한다. 논문에서 제안한 방식은 오류 확산용 검증 정보를 이중 멱승 기법을 이용하여 효율적으로 계산하도록 하였으며 수동적 부채널 공격인 단순 전력 분석 공격과 (N-1) 공격에 강한 멱승 알고리즘을 개발하였다.

BNP 멱승 알고리듬에 대한 물리적인 조합 공격 및 대응책 (A Physical Combined Attack and its Countermeasure on BNP Exponentiation Algorithm)

  • 김형동;하재철
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.585-591
    • /
    • 2013
  • 최근 정보보호 장치를 이용하여 암호 알고리듬을 수행할 경우 부채널 공격과 오류 주입 공격을 결합한 물리적 조합 공격에 의해 비밀 키가 노출될 수 있음이 밝혀졌다. 특히, RSA 암호 시스템에서 수행하는 멱승 연산에 대해 한 번의 오류 주입과 전력 분석을 통해 조합 공격이 가능하다. 본 논문에서는 SPA(Simple Power Analysis)와 FA(Fault Attack)을 방어하기 위해 제안되었던 BNP(Boscher, Naciri, and Prouff) 멱승 알고리듬이 조합 공격에 취약함을 보이고자 한다. 또한, 오류 확산 기법에 기반하여 개인 키를 랜덤화시키는 대응 방안을 제안한다.

RSA 멱승 알고리즘의 제어문에 대한 오류 주입 공격 (Fault Analysis Attacks on Control Statement of RSA Exponentiation Algorithm)

  • 길광은;백이루;김환구;하재철
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.63-70
    • /
    • 2009
  • 최근의 연구는 RSA와 같은 암호 시스템에서 멱승 알고리즘을 구현할 경우 물리적 공격에 취약하여 비밀 키를 노출할 수 있음을 보이고 있다. 특히, Schmidt와 Hurbst는 RSA 이진 멱승(binary exponentiation) 실행시 수행하는 제곱(squaring) 연산을 건너뛰게 하여 얻은 오류 서명값을 이용하여 비밀 키를 얻을 수 있음을 실험적으로 보였다. 본 논문에서는 Schmidt와 Hurbst의 공격 가정에 기반하여 곱셈(multiplication) 연산이나 반복 제어문 연산을 건너뛰어 비밀 키를 공격하는 방법을 제안한다. 또한, 반복 제어문을 건너뛰는 오류 공격을 확장하여 단순 전력 분석 공격(simple power analysis)공격에 대응하기 위해 제안된 몽고메리(Montgomery ladder) 멱승 알고리즘도 공격할 수 있음을 보인다.

아핀좌표를 사용하는 페어링 연산의 Miller 알고리듬에 대한 효과적인 오류주입공격 (Efficient Fault Injection Attack to the Miller Algorithm in the Pairing Computation using Affine Coordinate System)

  • 배기석;박제훈;손교용;하재철;문상재
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.11-25
    • /
    • 2011
  • ID 기반 암호시스템의 구현을 위한 Weil, Tate, Ate와 같은 페어링 연산 기법에서는 밀러 알고리듬이 사용된다. 본 연구에서는 밀려 알고리듬에 대한 오류 공격의 하나인 Mrabet의 방법을 분석하여 타원곡선을 표현하는 가장 기본적인 좌표계인 아핀좌표계에서의 효과적인 오류주입공격 방법을 제안하였다. 제안하는 오류주입공격은 멀리 알고리듬의 루프 횟수를 판별하는 분기 구문에 오류를 주입하는 모델이며, 실제 레이저 주입 실험을 수행하여 검증하였다. 이 모델은 기존의 루프 횟수 오류 기법에서 요구하였던 확률적인 분석을 생략할 수 있어 효과적이다.

스트림 암호 A5/3에 대한 오류 주입 공격 (A Fault Injection Attack on Stream Cipher A5/3)

  • 정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.3-10
    • /
    • 2012
  • 본 논문에서는 GSM에서 사용되는 스트림 암호 A5/3에 대한 오류 주입 공격을 제안한다. 이 공격의 오류 주입 가정은 FDTC'05와 CISC-W'10에서 제안된 오류 주입 공격에 기반을 둔다. 본 논문에서 제안하는 오류 주입 공격은 64/128-비트 세션키를 사용하는 A5/3에 모두 적용 가능하며, 적은 수의 오류 주입을 이용하여 세션키를 복구할 수 있다. 이 공격 결과는 A5/3에 대한 첫 번째 키 복구 공격 결과이다.

입.출력 차분 특성을 이용한 오류 주입 공격에 강인한 AES 구현 방안 (A Secure AES Implementation Method Resistant to Fault Injection Attack Using Differential Property Between Input and Output)

  • 박정수;최용제;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1009-1017
    • /
    • 2012
  • 비밀 키가 내장된 암호 장치에 대한 오류 주입 공격은 공격자가 암호화 연산 시 오류를 주입하여 암호 시스템의 키를 찾아내는 공격이다. 이 공격은 AES와 같은 암호 시스템에서 한 바이트의 오류 주입으로도 비밀 키 전체를 찾아낼 수 있을 정도로 매우 위협적이다. 본 논문에서는 AES 암호 시스템에서 입 출력값의 차분을 검사하는 방법으로 오류 주입 공격을 방어하는 새로운 오류 검출 기법을 제안한다. 또한, 제안 방법이 기존의 공격 대응 방법들과 비교하여 오류 탐지 능력이 우수하고 구현에 필요한 추가적인 오버헤드가 적어 효율적임을 컴퓨터 시뮬레이션을 통해 확인하였다.

레이저 오류 주입 공격 성공률 향상을 위한 전자파 및 열 정보 활용 시스템 (Electromagnetic and Thermal Information Utilization System to Improve The Success Rate of Laser Fault Injection Attack)

  • 문혜원;지재덕;한동국
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.965-973
    • /
    • 2022
  • IoT(Internet of Things) 기기가 보편화됨에 따라 사용자의 개인정보를 보호하기 위한 알고리즘들이 많이 개발되었다. 이를 위협하는 레이저 오류 주입 공격은 기기의 외부에 레이저 빔을 의도적으로 주입하여시스템의 비밀 정보 또는 비정상 권한을 획득하는 부채널 분석이다. 필요한 오류 주입의 수를 감소시키기 위해 오류 주입의 타이밍을 결정하는 연구들은 많이 진행되었지만, 오류를 주입할 위치는 기기 전체에 대해 반복적으로 탐색하는 것에 그친다. 그러나 만약 공격자가 알고리즘과 무관한 영역에 레이저 오류 주입을 수행한다면 공격자는 의도한 오류문을 획득하거나 인증 우회를 시도할 수 없으므로, 오류 주입에 취약하여 공격을 수행할 영역을 탐색하는 것은 높은 공격 성공률을 달성하는 중요한 고려 사항이라고 할 수 있다. 본 논문에서는 기기의 칩에서 발생한 전자파와 열 정보를 활용하여 오류 주입 취약 영역을 판별하면 100%의 공격 성공률을 달성할 수 있음을 보이고, 이를 토대로 효율적인 오류 주입 공격 시스템을 제안한다.

다양한 환경에 적용 가능한 AES-CMAC에 대한 안전성 분석 (Security Analysis of AES-CMAC Applicable to Various Environments)

  • 정기태
    • 한국항행학회논문지
    • /
    • 제16권2호
    • /
    • pp.211-218
    • /
    • 2012
  • 본 논문에서는 IETF 표준 MAC 알고리즘 AES-CMAC에 대한 오류 주입 공격을 제안한다. 본 공격에서 사용된 오류 주입 가정은 FDTC'05에서 제안된 공격 모델에 기반을 둔다. 본 논문에서 제안하는 공격은 매우 적은수의 오류 주입만을 이용하여 AES-CMAC의 128-비트 비밀키를 복구할 수 있다. 본 공격 결과는 AES-CMAC에 대한 첫 번째 키 복구 공격 결과이다.

오류 주입을 이용한 Triple DES에 대한 라운드 축소 공격 (A Round Reduction Attack on Triple DES Using Fault Injection)

  • 최두식;오두환;배기석;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.91-100
    • /
    • 2011
  • Triple DES(Data Encryption Standard)는 DES의 안전성을 향상시키기 위하여 2번의 DES 암호화와 1번의 DES 복호화를 수행하는 국제 표준 암호 알고리즘이다. 본 논문에서는 Triple DES에서 수행되는 각각의 DES 알고리즘 중 마지막 라운드를 실행시키지 않도록 오류를 주입함으로써 비밀키를 찾아내는 차분 오류 분석(Differential Fault Analysis, DFA)공격을 제안한다. 제안한 공격 방법을 이용하여 시뮬레이션 결과, 9개 정도의 정상-오류 암호문 쌍을 얻을 수 있으면 $2^{24}$번의 비밀 키 전탐색을 통해 3개의 비밀키를 모두 찾을 수 있었다. 또한, ATmega128 칩에 Triple DES 암호 알고리즘을 실제로 구현하고 레이저를 이용한 오류를 주입함으로써 제안 공격이 오류 주입 대응책이 적용되지 않은 범용 마이크로프로세서 칩에 적용 가능함을 검증하였다.

CRT-RSA 암호시스템에 대한 광학적 오류 주입 공격의 실험적 연구 (Experimental Analysis of Optical Fault Injection Attack for CRT-RSA Cryptosystem)

  • 박제훈;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.51-59
    • /
    • 2009
  • 중국인의 나머지 정리(Chinese Remainder Theorem, CRT)를 이용하는 RSA 암호시스템을 암호 칩에 구현 할 경우, 암호 칩에서 동작하는 과정 중에 한 번의 오류 주입으로 모듈러스 N의 비밀 소인수 p, q값이 노출될 수 있다. 본 논문에서는 상용 마이크로컨트롤러에 CRT-RSA 암호 시스템을 구현한 후, 레이저 빔과 플래시를 이용한 광학적 오류 주입 방법으로 공격을 시도하고 실험 결과를 분석하였다. 레이저 빔과 플래시를 이용한 오류 주입 공격 실험 결과, 일부 상용 마이크로 컨트롤러는 광학적 오류 주입 공격에 대해 취약한 특성으로 인해 CRT-RSA암호 시스템에 소인수 분해 공격이 적용됨을 확인하였다.