• 제목/요약/키워드: Power Analysis Attack

검색결과 212건 처리시간 0.032초

모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책 (Side-Channel Analysis Based on Input Collisions in Modular Multiplications and its Countermeasure)

  • 최용제;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1091-1102
    • /
    • 2014
  • 전력 분석 공격은 물리적 장치에 내장된 암호 알고리듬을 수행할 때 발생하는 부채널 전력 정보를 이용하여 사용자의 비밀 키를 찾아내는 공격 기법이다. 특히, RSA와 같은 공개 키 암호 시스템에 사용되는 멱승은 수백 번의 모듈라 곱셈으로 이루어져 있는데 이 연산이 전력 분석 공격의 목표가 되어 왔다. 최근에는 동일한 입력을 가지는 두 개의 모듈라 곱셈에서 발생한 전력의 상관 분석을 통해 비밀 키를 추출하는 공격이 제안되었다. 본 논문에서는 모듈라 곱셈의 입력충돌에 기반한 부채널 공격의 원리를 살펴보고 정규화 특성을 갖는 멱승 알고리듬에 대한 취약성을 분석하였다. 또한, 충돌 입력쌍을 이용한 상관 전력 분석 공격을 포함한 기존 부채널 공격에 대응할 수 있는 효율적인 멱승 방법을 제안하고 안전성을 비교 분석하였다.

Improved real-time power analysis attack using CPA and CNN

  • Kim, Ki-Hwan;Kim, HyunHo;Lee, Hoon Jae
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권1호
    • /
    • pp.43-50
    • /
    • 2022
  • CPA(Correlation Power Analysis)는 암호 알고리즘이 탑재된 공격 대상 장비의 미세한 소비전력을 측정하여 90% 이상의 확률로 암호 알고리즘에 사용된 비밀키를 추측하는 부채널 공격 방법이다. CPA는 통계를 기반으로 분석을 수행하기 때문에 반드시 많은 양의 데이터가 요구된다. 따라서 CPA는 매회 공격을 위해 약 15분 이상 소비전력을 측정해야만 한다. 본 논문에서는 CPA의 데이터 수집 문제를 해결하기 위해 입력데이터를 축적하고 결과를 예측할 수 있는 CNN(Convolutional Neural Network)을 사용하는 방법을 제안한다. 사전에 공격 대상 장비의 소비전력을 수집 및 학습을 통해 임의의 소비전력을 입력시키면 즉각적으로 비밀키를 추정할 수 있어 연산속도를 향상하고 96.7%의 비밀키 추측 정확도를 나타냈다.

부정차분을 이용한 전력분석공격 향상 (Performance Improvement of Power attack with Truncated Differential Cryptanalysis)

  • 강태선;김희석;김태현;김종성;홍석희
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.155-158
    • /
    • 2008
  • In 1989, Kocher et al. introduced Differential Power Attack on block ciphers. This attack allows to extract secret key used in cryptographic computations even if these are executed inside tamper-resistant devices such as smart card. Since 1989, many papers were published to improve resistance of DPA. At FSE 2003 and 2004, Akkar and Goubin presented several masking methods to protect iterated block ciphers such as DES against Differential Power Attack. The idea is to randomize the first few and last few rounds(3 $\sim$ 4 round) of the cipher with independent random masks at each round and thereby disabling power attacks on subsequent inner rounds. This paper show how to combine truncated differential cryptanalysis applied to the first few rounds of the cipher with power attacks to extract the secret key from intermediate unmasked values.

  • PDF

스마트카드의 전력분석공격 실험 방법에 관한 연구 (A Study on the Experimental Methods of the Power Analysis Attack in a Smartcard)

  • 이훈재;장익훈;최희봉;박일환
    • 한국통신학회논문지
    • /
    • 제27권6A호
    • /
    • pp.540-548
    • /
    • 2002
  • 최근에 시간측정, 전력소모측정, 전자기파 방사측정 및 하드웨어적 강제에러주입 등의 부가정보를 사용한 공격 기법들이 연구되어지고 있다. 또한 부채널 정보를 줄이거나 측면공격으로부터 방어하는 기술들이 연구되고 있다. 본 논문에서는 차분전력분석 기법으로 DES 암호 알고리즘 공격에 대하여 실험·분석하였다. 그리고 DES 형태의 DPA 공격에 강한 소프트웨어 구현시의 방어대책을 제안하였다.

m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격 (A New Simple Power Analysis Attack on the m-ary Exponentiation Implementation)

  • 안성준;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.261-269
    • /
    • 2014
  • RSA와 같은 공개 키 암호시스템을 구현할 경우 멱승 연산이 사용되며 이를 고속화하기 위한 방법들이 연구되었다. 반면, 공격자들은 비밀 키를 얻기 위해 멱승 알고리듬의 연산 과정에서 발생하는 소비 전력이나 전자기파를 이용하는 부채널 공격을 시도해 왔다. 본 논문에서는 멱승의 고속화를 위해 사용되는 알고리듬 중 m-ary 멱승 알고리듬에 대한 새로운 전력 분석 공격을 제시하고자 한다. 제안 공격 방식의 핵심은 사전 계산을 사용하는 멱승 연산에서 비밀 키와 연관성을 가진 소비 전력 패턴을 구별해 낼 수 있도록 공격자가 입력 메시지를 조정하는 것이다. 논문에서는 m-ary 알고리듬을 실제 실험용 보드에 구현한 후 제안된 단순 전력 분석 공격을 시도한 결과, 멱승에 사용된 비밀 키가 노출되는 취약성이 있음을 확인하였다.

웨이블릿 잡음 제거 방법을 이용한 전력 분석 공격 성능 개선 (Performance Improvement of Power Analysis Attacks based on Wavelet De-noising)

  • 김완진;송경원;이유리;김호원;김형남
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1330-1341
    • /
    • 2010
  • 전력 분석 (Power Analysis, PA) 공격은 정보보안 영역에서 매우 효과적인 물리적 공격방법으로 알려져 있다. 이 공격방법은 보안 장치로부터 누설된 전력 소비 신호의 통계적인 특성을 분석하여 비밀 키 (secret keys)를 찾아낸다. 그러나 누설된 전력 신호의 값이 크지 않기 때문에, 잡음에 의해 PA 공격 성능이 저하될 수 있다. 이런 PA 공격의 잡음 민감성을 극복하기 위해, 본 논문에서는 웨이블릿 잡음 제거 (wavelet de-noising)에 기반한 공격 성능 향상 방법을 제안한다. 모의실험을 통해, 제안된 잡음 제거 방법이 공격 성공에 필요한 신호의 개수와 공격 결과의 신뢰도 측면에서 공격 효율을 향상시킴을 보인다.

CKGS: A Way Of Compressed Key Guessing Space to Reduce Ghost Peaks

  • Li, Di;Li, Lang;Ou, Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권3호
    • /
    • pp.1047-1062
    • /
    • 2022
  • Differential power analysis (DPA) is disturbed by ghost peaks. There is a phenomenon that the mean absolute difference (MAD) value of the wrong key is higher than the correct key. We propose a compressed key guessing space (CKGS) scheme to solve this problem and analyze the AES algorithm. The DPA based on this scheme is named CKGS-DPA. Unlike traditional DPA, the CKGS-DPA uses two power leakage points for a combined attack. The first power leakage point is used to determine the key candidate interval, and the second is used for the final attack. First, we study the law of MAD values distribution when the attack point is AddRoundKey and explain why this point is not suitable for DPA. According to this law, we modify the selection function to change the distribution of MAD values. Then a key-related value screening algorithm is proposed to obtain key information. Finally, we construct two key candidate intervals of size 16 and reduce the key guessing space of the SubBytes attack from 256 to 32. Simulation experimental results show that CKGS-DPA reduces the power traces demand by 25% compared with DPA. Experiments performed on the ASCAD dataset show that CKGS-DPA reduces the power traces demand by at least 41% compared with DPA.

Securing a Cyber Physical System in Nuclear Power Plants Using Least Square Approximation and Computational Geometric Approach

  • Gawand, Hemangi Laxman;Bhattacharjee, A.K.;Roy, Kallol
    • Nuclear Engineering and Technology
    • /
    • 제49권3호
    • /
    • pp.484-494
    • /
    • 2017
  • In industrial plants such as nuclear power plants, system operations are performed by embedded controllers orchestrated by Supervisory Control and Data Acquisition (SCADA) software. A targeted attack (also termed a control aware attack) on the controller/SCADA software can lead a control system to operate in an unsafe mode or sometimes to complete shutdown of the plant. Such malware attacks can result in tremendous cost to the organization for recovery, cleanup, and maintenance activity. SCADA systems in operational mode generate huge log files. These files are useful in analysis of the plant behavior and diagnostics during an ongoing attack. However, they are bulky and difficult for manual inspection. Data mining techniques such as least squares approximation and computational methods can be used in the analysis of logs and to take proactive actions when required. This paper explores methodologies and algorithms so as to develop an effective monitoring scheme against control aware cyber attacks. It also explains soft computation techniques such as the computational geometric method and least squares approximation that can be effective in monitor design. This paper provides insights into diagnostic monitoring of its effectiveness by attack simulations on a four-tank model and using computation techniques to diagnose it. Cyber security of instrumentation and control systems used in nuclear power plants is of paramount importance and hence could be a possible target of such applications.

비밀 중간키를 이용한 소프트웨어적 전력분석공격 방어대책 (A Software Power Analysis Countermeasure Using Secrete Intermediate Key)

  • 박영구;김형락;이훈재;한덕찬;박의영
    • 한국정보통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.2883-2890
    • /
    • 2013
  • 전력분석공격은 알려진 값과 마스터키로부터 생성된 숨겨진 값을 입력 받아 연산하는 시점에서 이루어진다. 연산 결과값과 연산 중에 측정된 전력신호의 상관도를 분석하여 숨겨진 값을 찾아내고, 이 찾아낸 값으로 부터 마스터키를 추정할 수 있다. 그러나 전력분석을 가능하게 하는 조건을 바꾸어, 알려진 값과 연산자를 숨기거나, 숨겨진 값으로부터 마스터키의 추정이 불가능하게 하거나, 연산 결과 값과 전력신호간의 상관도를 매우 낮게 하면 전력분석공격이 매우 어렵게 된다. 이와 같은 전력분석공격을 어렵게 하는 조건을 적용한 비밀 중간키를 이용한 소프트웨어적 방어 대책을 제안한다.

전력분석공격에 대한 실험환경 분석 (Experimental Environment Analysis for Power Analysis Attacks)

  • 강영진;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.390-393
    • /
    • 2014
  • 현재 정보보호에 대한 중요성이 부각되고 있으며 u-Korea 또는 유비쿼터스 IT 시대에서는 정보보호가 더욱 중요시 되고 있으며, 특히 소형 암호 장치에 있어서 핵심이 되는 암호 알고리즘의 보안성이 중요한 부분이지만 전력분석공격은 암호 알고리즘 자체의 안전성이 높다고 하더라도 암호 알고리즘이 구현된 방법이나 구현된 환경에 따라 적용이 가능한 공격이다. 이에 본 논문에서는 전력분석공격에 대하여 설명하고, 실험환경을 분석 하고자 한다.

  • PDF