• 제목/요약/키워드: For the nonce

검색결과 41건 처리시간 0.027초

Skinny-128-384와 Romulus-N의 SITM 공격 (SITM Attacks on Skinny-128-384 and Romulus-N)

  • 박종현;김종성
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.807-816
    • /
    • 2022
  • SITM (See-In-The-Middle)은 부채널 정보를 차분 분석에 활용하는 분석 기법이다. 이 공격은 블록암호 구현시 마스킹 되지 않은 중간 라운드의 전력 파형을 수집하여 공격자의 차분 패턴을 만족하는 평문 쌍을 선별하고 이를 차분 분석에 활용하여 키를 복구한다. NIST 경량 암호 표준화 공모사업의 최종 후보 중 하나인 Romulus는 Tweakable 블록암호 Skinny-128-384+를 기반으로 한다. 본 논문에서는 SITM 공격을 14-라운드 부분 마스킹 구현된 Skinny-128-384에 적용하였다. 이 공격은 기 제안된 결과보다 depth를 한 라운드 증가한 것뿐만 아니라 시간/데이터 복잡도를 214.93/214.93으로 줄였다. Depth는 전력 파형을 수집하는 블록암호의 라운드 위치를 뜻하며, 이 공격에 대응하기 위해 부분 마스킹 기법 적용 시 필요한 적절한 마스킹 라운드 수를 측정할 수 있다. 더 나아가 공격을 Romulus의 Nonce 기반 AE 모드 Romulus-N으로 확장하였으며, Tweakey의 구조적 특징을 이용하면 Skinny-128-384보다 적은 복잡도로 공격할 수 있음을 보인다.

네트워크 공격 방지를 지원하는 DHCP의 설계 및 구현에 관한 연구 (Design and Implementation of DHCP Supporting Network Attack Prevention)

  • 유권정;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.747-754
    • /
    • 2016
  • DHCP(Dynamic Host Configuration Protocol)는 IP 주소 관리의 효율성과 편의를 위한 프로토콜이다. DHCP는 네트워크 내 개별 호스트에게 TCP/IP 통신을 실행하기 위해 필요한 IP 주소 및 구성 정보를 자동적으로 할당해준다. 하지만 기존의 DHCP는 서버와 클라이언트 간 상호 인증 체계가 없기 때문에 DHCP spoofing, release 공격과 같은 네트워크 공격에 취약하다. 이러한 문제점을 해결하기 위해 본 논문에서는 다음과 같은 기능을 지원하는 DHCP 프로토콜을 설계하였다. 먼저, ECDH(Elliptic Curve Diffie-Hellman)를 이용하여 세션 키를 생성하고 ECDSA(Elliptic Curve Digital Signature Algorithm)를 사용하여 전자서명을 함으로써 서버와 클라이언트 간 상호 인증을 수행한다. 그리고 메시지에 HMAC(Hash-based Message Authentication Code)을 추가하여 메시지의 무결성을 보장한다. 또한 Nonce를 사용하여 재전송공격을 방지한다. 결과적으로 수신자는 인증되지 않은 호스트로부터 수신한 메시지를 폐기함으로써 네트워크 공격을 막을 수 있다.

클라우딩 기반에서 클라이언트와 서버간 협상을 위한 자가 조직 저장매체의 DDMPF(Distributed Data Management Protocol using FAT) 설계 (A DDMPF(Distributed Data Management Protocol using FAT) Design of Self-organized Storage for Negotiation among a Client and Servers based on Clouding)

  • 이병관;정은희;양승해
    • 한국멀티미디어학회논문지
    • /
    • 제15권8호
    • /
    • pp.1048-1058
    • /
    • 2012
  • 본 논문은 클라우딩 환경에서 클라이언트와 저장 서버, 검증 서버로 구성하여 자가 조직 저장 매체의 데이터 손실을 방지하고, 보안을 유지하기 위한 DDMPF( Distributed Data Management Protocol using FAT)을 제안한다. DDMPF는 클라우드 컴퓨팅 환경에서 자가 조직 저장 서버를 구축하고, 데이터를 분할하여 저장 서버에 분산 저장함으로써 기존의 클라우딩 저장 매체의 중앙 집중화 문제와 저장 서버 문제로 인한 데이터 손실 문제를 해결하였고, 파일할당테이블을 이용해 분산 저장된 데이터 관리의 효율성도 향상시켰다. 그리고 DDMPF는 저장 서버의 데이터 무결성을 검증 서버가 검증함으로써 데이터의 신뢰성을 향상시키고, 클라이언트의 비밀키와 EC-DH 알고리즘을 이용하여 생성된 시스템 마스터 키로 이중 암호화하여 전송함으로써 보안을 강화시켰다. 또한, 자가 조직 저장 매체를 구성할 때, 검증서버의 개수를 제한하고, 검증요청메시지에 대한 TS(Time Stamp)을 설정함으로써 플러딩 공격 탐지하였고, 검증을 요청할 때마다 새롭게 생성된 nonce 값을 이용하여 재전송 공격을 탐지하도록 하였다.

블록암호 SIMON의 카운터 모드 사전 연산 고속 구현 (The fast implementation of block cipher SIMON using pre-computation with counter mode of operation)

  • 권혁동;장경배;김현지;서화정
    • 한국정보통신학회논문지
    • /
    • 제25권4호
    • /
    • pp.588-594
    • /
    • 2021
  • 미국 국가안보국에서 개발된 경량 블록암호 SIMON은 하드웨어 구현에 최적화 된 블록암호 군으로서, 여러 환경에서 효율적으로 동작할 수 있도록 많은 입·출력 규격을 제공한다. 블록암호 카운터 운용모드는 블록암호의 입력 규격보다 더 큰 평문을 암호화할 수 있도록 제공되는 운용모드 중 하나이다. 카운터 운용모드는 입력 값으로 상수 값인 논스와 블록의 번호인 카운터를 사용한다. 이때 논스 부분은 모든 블록이 동일하기 때문에, 다른 상수 값과 연산한다면 항상 동일한 연산 결과를 가진다. 이 특징을 활용한다면 일부 값을 사전 연산하여 라운드 함수의 일부분을 생략하는 것이 가능하다. 일반적인 상황에서 SIMON의 입력 값은 카운터에 영향을 받으나, 8-bit 환경에서는 8-bit 단위로 연산이 되기에 고속 구현이 가능한 부분이 존재한다. 따라서 본 논문에서는 연산 생략이 가능한 지점을 중점적으로 확인하고 기존 SIMON 구현물과 성능 비교를 통해 제안하는 기법의 우수성을 확인한다.

M2M 환경에서 장치간 상호 인증 및 정형검증 (Inter-device Mutual authentication and Formal Verification in M2M Environment)

  • 배우식
    • 디지털융복합연구
    • /
    • 제12권9호
    • /
    • pp.219-223
    • /
    • 2014
  • 최근 무선통신 시스템의 기술이 발전함으로 M2M(Machine-to-Machine)이 산업분야에서 관심이 되고 있다. 기기간 통신인 M2M은 재난, 안전, 건설, 보건복지, 기상, 환경, 물류, 문화, 국방, 의료, 농.축산 등 사람의 접근이 어려운 공간 등에 설치되어 운용된다. 이는 사람을 대신해 장비들이 자동으로 상황에 맞추어 통신을 하고 어느 정도의 조치는 자동으로 취해지도록 함으로써 사람을 대신한 정보 관리 및 장비 운영을 할 수 있다. M2M이 디바이스간 통신이 무선으로 이루어지는 경우 공격자의 공격에 노출되어 운영되는 보안적 문제로 정당한 장치인지 상호인증 등 적절한 보안이 필요하다. 관련하여 최근 보안적으로 안전한 많은 프로토콜이 연구 되고 있으며 본 논문에서는 M2M 보안문제를 해결하기 위하여 SessionKey, HashFunction, 및 Nonce 를 적용하였으며 보안취약성을 보완한 안전한 프로토콜을 제안한다. 제안프로토콜을 기존의 대부분의 연구처럼 수학적 정리증명으로 안전함을 주장하지 않고 Casper/FDR을 이용하여 정형검증 하였으며 실험결과 제안프로토콜이 안전함이 확인되었다.

사용자 익명성을 제공하는 스마트카드 기반 원격 인증 프로토콜 (A Remote Authentication Protocol Using Smartcard to Guarantee User Anonymity)

  • 백이루;길광은;하재철
    • 인터넷정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.229-239
    • /
    • 2009
  • 원격 사용자 인증에 대한 문제를 해결하기 위해 자신이 알고 있는 패스워드와 소지한 스마트카드를 동시에 이용한 원격 사용자 인증 방식이 연구되었다. 최근에는 개인의 프라이버시를 보호하는 차원에서 통신 채널상에서 사용자의 익명성을 제공할 수 있는 방향으로 연구가 진행 중에 있다. 2004년도에 Das 등에 의해 동적 아이디를 사용한 사용자 익명성 제공 인증 기법이 처음으로 제안하였다. 그 후 Chien 등은 Das 등의 인증 기법이 사용자 익명성을 제공하지 못함을 지적하고 보다 개선된 인증 기법을 제안하였다. 그러나 Chien 등의 개선된 인증 기법도 내부자 공격, 서비스 거부 공격, 제한적 재전송 공격 등에 취약하다. 따라서 본 논문에서는 Chien 등의 방식이 가지는 취약점을 해결하는 향상된 인증 기법을 제안한다. 제안하는 원격 인증 방식은 사용자의 Nonce 값을 사용하여 내부자 공격을 방지하고, 타임 스탬프(time stamp) 대신 랜덤수를 사용하여 제한적 재전송 공격을 방어할 수 있도록 하였다. 또한, 복잡한 멱승 연산을 사용하지 않으므로 계산 효율성을 높였다.

  • PDF

안전한 6LoWPAN 단편화 패킷 재전송 기법에 관한 연구 (A Secure 6LoWPAN Re-transmission Mechanism for Packet Fragmentation against Replay Attacks)

  • 김현곤
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권10호
    • /
    • pp.101-110
    • /
    • 2009
  • 6LoWPAN은 IEEE 802.15.4 MAC과 PHY 계층 위에서 IPv6 패킷을 전송하기 위해 IPv6 헤더 압축, TCP/UDP/ICMP 헤더 압축, 단편화 및 재조립 등을 수행하는 적응계층이다. 그러나 보안 관점에서 보면 기존 IP 계층에서 단편화 및 재조립으로 인한 보안 취약점을 그대로 가지고 있으며 6LoWPAN 적응계층 고유의 새로운 보안 취약점에 노출될 수 있다. 센서 노드는 특성상 재생공격으로 인해 단편화된 패킷의 재전송이 빈번하게 발생하게 되면 심각한 통신장애가 발생한다. 본 논문에서는 6LoWPAN 계층에서 패킷 단편화로 발생할 수 있는 보안 취약점을 분석하고 재생공격으로 인한 재전송을 최소화할 수 있는 메커니즘을 제안하였다. 6LoWPAN 표준을 기반으로 추가적인 재전송 절차 및 단편화 패킷 구조를 설계하고 재전송 지연시간을 분석하였다. 제안하는 메커니즘은 타임스템프, 난스, 체크섬을 도입하여 센서 노드에 가해질 수 있는 재생공격을 최소화한다. 이를 통해 불필요한 패킷 단편화 및 재조립을 제거함으로써 센서 노드의 재조합 버퍼 오버플로우, 통신 속도 저하, 컴퓨팅 자원 손실, 노드 재부팅 등을 최소화시켜 통신의 신뢰도를 높일 수 있다.

사물 인터넷 프로세서 8-bit AVR 상에서의 경량암호 TinyJAMBU 고속 최적 구현 (A High Speed Optimized Implementation of Lightweight Cryptography TinyJAMBU on Internet of Things Processor 8-Bit AVR)

  • 권혁동;엄시우;심민주;양유진;서화정
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.183-191
    • /
    • 2023
  • 암호 알고리즘은 많은 연산 자원을 요구하며 복잡한 수학적 원리를 통해 보안성을 가진다. 하지만 대부분의 사물인터넷 기기는 가용 자원이 한정적이며 그에 따라 연산 성능이 부족하다. 따라서 연산량을 적게 사용하는 경량암호가 등장하였다. 미국 국립표준기술연구소는 경량암호 표준화 공모전을 개최하여 경량암호의 원활한 보급을 꾀했다. 공모전의 알고리즘 중 하나인 TinyJAMBU는 순열 기반의 알고리즘이다. TinyJAMBU는 키 스케줄을 거치지 않는 대신 많은 순열 연산을 반복하며, 이때 시프트 연산이 주로 사용된다. 본 논문에서는 8-bit AVR 프로세서상에서 경량암호 TinyJAMBU를 고속 최적 구현하였다. 제안 기법은 시프트 연산을 반대 방향으로 하여 시프트 횟수를 최소화한 리버스 시프트 기법과 키와 논스가 고정인 환경에서 일부 연산을 사전 연산한 기법이다. 제안 기법은 순열연산에서 최대 7.03배, TinyJAMBU 알고리즘에 적용 시 최대 5.87배 성능 향상을 보였다. 키와 논스가 고정인 환경에서는 TinyJAMBU의 알고리즘이 최대 9.19배만큼 성능이 향상되었다.

PRaCto: Pseudo Random bit generator for Cryptographic application

  • Raza, Saiyma Fatima;Satpute, Vishal R
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6161-6176
    • /
    • 2018
  • Pseudorandom numbers are useful in cryptographic operations for using as nonce, initial vector, secret key, etc. Security of the cryptosystem relies on the secret key parameters, so a good pseudorandom number is needed. In this paper, we have proposed a new approach for generation of pseudorandom number. This method uses the three dimensional combinational puzzle Rubik Cube for generation of random numbers. The number of possible combinations of the cube approximates to 43 quintillion. The large possible combination of the cube increases the complexity of brute force attack on the generator. The generator uses cryptographic hash function. Chaotic map is being employed for increasing random behavior. The pseudorandom sequence generated can be used for cryptographic applications. The generated sequences are tested for randomness using NIST Statistical Test Suite and other testing methods. The result of the tests and analysis proves that the generated sequences are random.

Linear Corrector Overcoming Minimum Distance Limitation for Secure TRNG from (17, 9, 5) Quadratic Residue Code

  • Kim, Young-Sik;Jang, Ji-Woong;Lim, Dae-Woon
    • ETRI Journal
    • /
    • 제32권1호
    • /
    • pp.93-101
    • /
    • 2010
  • A true random number generator (TRNG) is widely used to generate secure random numbers for encryption, digital signatures, authentication, and so on in crypto-systems. Since TRNG is vulnerable to environmental changes, a deterministic function is normally used to reduce bias and improve the statistical properties of the TRNG output. In this paper, we propose a linear corrector for secure TRNG. The performance of a linear corrector is bounded by the minimum distance of the corresponding linear error correcting code. However, we show that it is possible to construct a linear corrector overcoming the minimum distance limitation. The proposed linear corrector shows better performance in terms of removing bias in that it can enlarge the acceptable bias range of the raw TRNG output. Moreover, it is possible to efficiently implement this linear corrector using only XOR gates, which must have a suitable hardware size for embedded security systems.