• 제목/요약/키워드: Power Analysis Attack

검색결과 214건 처리시간 0.03초

데이터 상태천이를 이용한 S/N비를 향상시킨 DPA공격 (DPA attack with high S/N ratio using data transition)

  • 구경본;하재철;문상재;임선간;김승주
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.127-131
    • /
    • 2001
  • 스마트카드의 가장 큰 특징 중 하나로 자체적인 보안 기능을 들 수 있다. 하지만, 스마트카드는 내부의 암호 시스템이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보를 누출하게 된다. 본 논문에서는 스마트카드의 전력 소비 신호를 이용하여, 내장된 암호 알고리듬의 비밀키를 알아내는 개선된 DPA(differential power analysis)공격을 제안한다. 제안하는 DPA공격은 SRAM에서의 데이터 상태천이를 이용하여 DPA신호의 S/N비를 높임으로써, 보다 효과적인고 강력한 DPA공격이다. 따라서 스마트카드 설계자는 이러한 점을 고려하려 시스템을 설계해야 할 것이다.

  • PDF

랜덤 부호화 스칼라 곱 알고리즘 분석 (Cryptanalysis of the Randomized Signed-Scalar Multiplication)

  • 한동국;김태현;장상운;박영호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.83-88
    • /
    • 2003
  • 부채널 공격(side channel attack)을 막는 새로운 접근방법으로 생각되는 랜덤 부호화 스칼라 곱 알고리즘은 Ha와 Moon에 의해서 제안되었다. 그러나 이 방법은 여전히 논쟁의 여지가 있다. 본 논문에서는 Ha-Moon 알고리즘이 기존의 세 가지 단순 전력 소모량 분석(simple power analysis, SPA)에 안전함을 보인다. 그리고 정수론의 성질을 이용하여 두 가지 중요한 정리를 제시하고 이 정리들을 이용하여 Ha-Moon 알고리즘에 적용할 수 있는 공격 알고리즘을 개발한다. 예를 들면, 163-비트 키들에 대하여 제안 알고리즘은 20개의 전력 소모량을 이용하여 키 복잡도 Ο(2$^{8}$ )를 가지고 공격할 수 있다.

  • PDF

전원선의 전력분석을 이용한 주요정보 유출 가능성에 관한 연구 (A Study on Leakage of Critical Information via the Power Analysis of Power Lines)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제63권11호
    • /
    • pp.1571-1574
    • /
    • 2014
  • In this paper, we propose a unidirectional transmission of critical information obtained by keyboard hacking or kernel and keyboard driver hacking even though the computer is not connected to the external network. We show the hacking can be attempted in the proposed method to show the way preventing such attempts in advance. Firewalls and other various methods are used to prevent the hacking from the external network but the hacking is also attempted in various ways to detour the firewall. One of the most effective way preventing from the hacking attack is physically disconnect the internal intranet systems from the external internet and most of the government systems, military systems and big corporate systems are using this way as on one of the protection method. In this paper, we show the feasibility of transmission of security codes, etc via the short message to the external network on the assumption that a hacking program such as Trojan Horse is installed on the computer systems separated from the external network. Previous studies showed that the letters on the monitor can be hijacked by electromagnetic analysis on the computer to obtain the information even though the system is not connected ti the network. Other studies showed that the security code hint can obtained by analyzing the power consumption distribution of CPU. In this paper, the power consumption distribution of externally accessible power line is analyzed to obtain the information and the information can be transmitted to the external network. Software controlling the CPU and GPU usage is designed to control the power supply of computer. The sensors such as the Rogowski coils can be used on the external power line to collect the data of power consumption change rates. To transmit the user password by short message, due to the capacitive components and the obstacle from other power supply, A very slow protocol are used.

ACT를 이용한 AMI 보안 분석 (Security Analysis of AMI Using ACT)

  • 위미선;김동성;박종서
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.639-653
    • /
    • 2013
  • 스마트 그리드는 기존 전력망에 IT 기술을 접목하여 에너지 효율을 최적화하는 차세대 지능형 전력망으로 미국, 유럽, 일본 등 전 세계적으로 기술개발이 이루어지고 있으며 실증사업을 추진하고 있다. 최근 스마트 그리드에 대한 공격 사례가 증가되고 있으며 개인정보의 사용 및 유출의 피해가 높아지고 있다. 전력망이 더욱 복잡해지고 상호 연결됨에 따라 보안 분석과 평가에 대한 노력이 점차 중요해지고 있다. 본 논문에서는 스마트 그리드의 핵심 기술인 AMI(Advanced Metering Infrastructure)의 공격과 공격에 대한 대응책을 ACT(Attack Countermeasure Tree)를 이용하여 모델링 하였다. 보안 분석은 확률이 있는 경우와 확률이 없는 경우로 나누어서 수행하였다. 이러한 모델을 가지고 SHARPE(Symbolic Hierarchical Automated Reliability and Performance Evaluator)로 구현하여 다양한 경우의 확률과 ROA, ROI, Structure Importance, Birnbaum Importance에 대해 계산하였다.

조간대와 비말대의 콘크리트와 보수재의 염분침투 특성분석 (The Analysis of Chloride Penetration at Concrete and Repair Material under Tidal and Splash Zone)

  • 이준구;조영권;김명원;김관호;조재용;김한중
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 2010년도 춘계 학술대회 제22권1호
    • /
    • pp.207-208
    • /
    • 2010
  • The building that supply tidal and splash zone was constructed near Seamangeum Gate Bridge. The specimens that will be tested for maintenance of gate bridge were exposed on the tidal and splash zone, totally about 650. The characteristics of strength, salt penetration profile, field application of surface repair material and section recover material will be acquired by periodical test. The program was developed to obtain optimal maintenance strategy of gate bridge as a marine concrete structure and to deposit experimental data, lab. test result, field test result, on its D/B. On this paper, the comparison of concrete and recover material in the salt penetration characteristics was expressed. The quantitative analysis of salt contents in concrete surface was most important so the improvement for the machine of gathering power of concrete and the apparatus of measuring chloride contents was proceeded at this time. The two conclusions were summarized like as - The resistance of chloride attack of concrete was appeared 2.5 times bigger than that of recover material - The resistance of chloride attack of polymer series was appeared more higher than that of others.

  • PDF

세션화 방식을 통한 퍼지기반 네트워크 침입탐지시스템 (A Fuzzy-based Network Intrusion Detection System Through sessionization)

  • 박주기;최은복
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.127-135
    • /
    • 2007
  • 인터넷의 광범위한 보급에 따라 컴퓨터를 이용한 불법적인 범죄가 증가하고 있고, 이러한 범죄를 막기 위한 정보보호 기술자체가 국가의 경쟁력이 되어 가고 있다. 본 논문에서는 퍼지 논리를 네트워크 침입탐지시스템에 적용하여 보안 전문가와 유사한 결과를 얻을 수 있는 자동화된 퍼지 논리기반의 침입탐지시스템을 제안한다. 프로토콜의 유사성과 시간적인 연속성을 통한 세션화된 패킷분류방식을 통한 퍼지 규칙을 본 시스템에 적용함으로서 다양하고 다변적인 공격패턴으로부터 신속한 침입 판정을 내릴 수 있다. 또한, 대용량의 네트워크 트래픽을 처리해야하는 현재의 네트워크 환경에서, 퍼지추론을 통한 자동화된 트래픽의 프로토콜별/세션별 분석결과를 보여 줌으로써 보안전문가들의 분석 시간과 비용을 절감할 수 있는 장점을 제공한다.

  • PDF

Application of STPA-SafeSec for a cyber-attack impact analysis of NPPs with a condensate water system test-bed

  • Shin, Jinsoo;Choi, Jong-Gyun;Lee, Jung-Woon;Lee, Cheol-Kwon;Song, Jae-Gu;Son, Jun-Young
    • Nuclear Engineering and Technology
    • /
    • 제53권10호
    • /
    • pp.3319-3326
    • /
    • 2021
  • As a form of industrial control systems (ICS), nuclear instrumentation and control (I&C) systems have been digitalized increasingly. This has raised in turn cyber security concerns. Cyber security for ICS is important because cyber-attacks against ICS can cause not only equipment damage and loss of production but also personal and public safety hazards unlike in general IT environments. Numerous risk analyses have been carried out to enhance the safety of ICS and recently, many studies related to the cyber security of ICS are being conducted. Many existing risk analyses and cyber security studies have considered safety and cyber security separately. However, both safety and cyber security perspectives should be considered when analyzing risks for complex and critical ICS facilities such as nuclear power plants (NPPs). In this paper, the STPA-SafeSec methodology is selected to consider both safety and security perspectives when performing a risk analysis for NPPs in order to assess impacts on the safety by cyber-attacks against the digital I&C systems. The STPA-SafeSec methodology was applied to a test-bed system that simulates a condensate water (CD) system in an NPP. The process of the application up to the development of mitigation strategies is described in detail.

블록체인에서 대용량 컴퓨팅 공격 보호 기술 (Protection Technologies against Large-scale Computing Attacks in Blockchain)

  • 이학준;원동호;이영숙
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.11-19
    • /
    • 2019
  • 블록체인은 중앙신뢰 기관의 개입 없이 분산 컴퓨팅 환경에서 데이터를 관리하는 기술이다. 블록체인의 보안성, 효율성, 응용성으로 인하여 현재 금융 분야뿐만 아니라 제조, 문화, 공공 등 다양한 분야에서 블록체인 기술이 활용되고 있다. 그동안 블록체인에서 공격자는 51% 이상의 해시 파워를 갖출 수 없다고 여겨졌지만 최근 이에 대한 공격과 피해사례가 발생하고 있으며, 이기적인 채굴자 공격을 포함한 대용량 컴퓨팅 능력을 갖춘 공격의 빈도가 증가하고 있다. 또한, 일반 컴퓨터와 차원이 다른 성능을 발휘하는 양자컴퓨터의 발전은 블록체인의 새로운 위협이 되고 있다. 본 논문에서는 블록체인 특징과 합의 알고리즘에 대해 소개하고 컴퓨팅 연산력을 이용한 블록체인 공격기법을 설명한다. 그리고, 대용량 컴퓨팅 환경 구축방법과 양자 컴퓨터를 사용하는 공격 알고리즘이 블록체인 보안성에 미치는 영향을 분석한다. 마지막으로, 블록체인의 보안성을 향상하기 위한 대용량 컴퓨팅 공격 보호 기술 및 앞으로의 발전 방향을 제시한다.

1 MW 풍력터빈 블레이드 형상기본설계 및 성능해석 (Basic Configuration Design and Performance Prediction of an 1 MW Wind Turbine Blade)

  • 김범석;김만응;이영호
    • 한국유체기계학회 논문집
    • /
    • 제11권5호
    • /
    • pp.15-21
    • /
    • 2008
  • In modem wind power system of large capacity above 1MW, horizontal axis wind turbine(HAWT) is a common type. And, the optimum design of wind turbine to guarantee excellent power performance and its reliability in structure and longevity is a key technology in wind Industry. In this study, mathematical expressions based upon the conventional BEMT(blade element momentum theory) applying to basic 1MW wind turbine blade configuration design. Power coefficient and related flow parameters, such as Prandtl's tip loss coefficient, tangential and axial flow induction factors of the wind turbine analyzed systematically. X-FOIL was used to acquire lift and drag coefficients of the 2-D airfoils and we use Viterna-Corrigan formula to interpolate the aerodynamic characteristics in post-stall region. In order to predict the performance characteristics of the blade, a performance analysis carried out by BEMT method. As a results, axial and tangential flow factors, angle of attack, power coefficient investigated in this study.

Secure Hardware Implementation of ARIA Based on Adaptive Random Masking Technique

  • Kang, Jun-Ki;Choi, Doo-Ho;Choi, Yong-Je;Han, Dong-Guk
    • ETRI Journal
    • /
    • 제34권1호
    • /
    • pp.76-86
    • /
    • 2012
  • The block cipher ARIA has been threatened by side-channel analysis, and much research on countermeasures of this attack has also been produced. However, studies on countermeasures of ARIA are focused on software implementation, and there are no reports about hardware designs and their performance evaluation. Therefore, this article presents an advanced masking algorithm which is strong against second-order differential power analysis (SODPA) and implements a secure ARIA hardware. As there is no comparable report, the proposed masking algorithm used in our hardware module is evaluated using a comparison result of software implementations. Furthermore, we implement the proposed algorithm in three types of hardware architectures and compare them. The smallest module is 10,740 gates in size and consumes an average of 47.47 ${\mu}W$ in power consumption. Finally, we make ASIC chips with the proposed design, and then perform security verification. As a result, the proposed module is small, energy efficient, and secure against SODPA.