• 제목/요약/키워드: Security Countermeasure

검색결과 380건 처리시간 0.025초

지수 분할 기법이 적용된 RSA 알고리듬에 대한 충돌 전력 분석 공격 안전성 평가 (Security Evaluation Against Collision-based Power Analysis on RSA Algorithm Adopted Exponent Splitting Method)

  • 하재철
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.985-991
    • /
    • 2015
  • 정보보호용 임베디드 장치에 RSA 암호 알고리듬을 구현하여 연산을 수행할 경우, 동작 과정에서 발생하는 부채널 누설 정보에 의해 비밀 키가 노출될 가능성이 있다. 여러 부채널 공격 중에서 RSA 알고리듬을 수행하면서 발생한 하나의 전력 파형에서 전력 충돌 쌍을 찾아 공격하는 충돌 전력 분석 공격이 매우 위협적인 것으로 알려져 있다. 최근 이 공격에 대한 대응책으로 윈도우 기법에 기반하여 블라인딩과 지수 분할 기법을 적용한 RSA 멱승 알고리듬이 제안되었다. 본 논문에서는 윈도우 크기가 2일 때를 기준으로 이 대응책의 공격 복잡도가 $2^{98}$이라는 원 논문의 주장과 달리 $2^{53}$의 복잡도를 제공한다는 점을 밝히고자 한다.

SEED 블록 암호 알고리즘 확산계층에서 낮은 복잡도를 갖는 부채널 분석 (Side Channel Analysis with Low Complexity in the Diffusion Layer of Block Cipher Algorithm SEED)

  • 원유승;박애선;한동국
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.993-1000
    • /
    • 2017
  • 임베디드 장비의 가용성을 고려했을 때, 안전성과 효율성이 동시에 제공될 수 있는 1차 마스킹과 하이딩 대응기법과 같이 조합된 대응기법은 꽤 매력적이다. 특히, 효율성을 제공하기 위하여 첫 번째와 마지막 라운드의 혼돈 및 확산 계층에 조합된 대응기법을 적용할 수 있다. 또한, 중간 라운드에는 1차 마스킹 또는 대응기법이 없게 구성한다. 본 논문에서, 확산 계층의 출력에서 낮은 복잡도를 갖는 최신 부채널 분석을 제안한다. 일반적으로, 공격자는 높은 공격 복잡도 때문에 확산 계층의 출력을 공격 타겟으로 설정할 수 없다. 블록 암호의 확산 계층이 AND 연산들로 구성되어있을 때, 공격 복잡도를 줄일 수 있다는 것을 보인다. 여기서, 우리는 주 알고리즘을 SEED로 간주한다. 그러면, S-box 출력과 확산 계층 출력과의 상관관계에 의해 $2^{32}$ 를 갖는 공격 복잡도는 $2^{16}$으로 줄일 수 있다. 더욱이, 일반적으로 주 타겟이 S-box 출력이라는 사실과 비교하였을 때, 시뮬레이션 파형에서 요구되는 파형 수가 43~98%가 감소할 수 있다는 것을 입증한다. 게다가, 실제 장비에서 100,000개 파형에 대해 일반적인 방법으로 옳은 키를 추출하는 것을 실패하였음에도, 제안된 방법에 의해 옳은 키를 찾는데 8,000개의 파형이면 충분하다는 것을 보인다.

중간자공격을 이용한 보안서버 무효화공격에 대한 대응법 (A Countermeasure against the Abatement Attack to the Security Server)

  • 조성민;이훈
    • 한국정보통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.94-102
    • /
    • 2016
  • 본 연구에서는 컴퓨터 사용자가 침해 사실을 직접 확인하기 힘든 중간자 공격에 의한 보안서버의 무효화 공격에 대한 대응법을 제안한다. 이를 위하여 먼저 현재 존재하는 다양한 유형의 중간자공격에 대해서 기존의 대응방안에 대해 분석한다. 이어서 기존의 연구에서 아직 해결되지 않았으며 본 연구의 제안 기법인 민감 정보 전송 전 세션 상태를 확인하여 비정상 접속이 확인되면 사용자가 민감 정보를 전송하지 못하게 하고, 사용자로 하여금 침해에 대한 경각심을 가질 수 있게 안내페이지로 전환하는 시큐어코딩 기법을 제안한다.

Snoop 프로토콜의 보안상 취약점과 그 대책 (Security Vulnerability of Snoop Protocol and Its Countermeasure)

  • 고윤미;권경희
    • 한국콘텐츠학회논문지
    • /
    • 제10권10호
    • /
    • pp.19-25
    • /
    • 2010
  • Snoop 프로토콜은 무선 네트워크에서 패킷 손실시 지역 재전송 기법을 이용하여 네트워크 성능을 향상 시키지만 공격자에 의해 위조된 ACK 패킷 공격에는 어떠한 대응도 하지 못하는 보안상의 취약점을 갖고 있다. 따라서 본 논문에서는 이러한 문제점을 개선하기 위하여 버퍼를 추가한 Snoop을 제안한다. 제안된 Snoop은 위조된 ACK 패킷 공격에 의해 기존 Snoop 버퍼에 패킷이 저장되어있지 않더라도 추가 버퍼(extra buffer)에 저장된 패킷을 이용하여 지역 재전송이 이루어지게 한다. NS-2를 이용한 시뮬레이션 결과, 제안된 Snoop을 통해 위조된 ACK 패킷 공격을 대응할 수 있게 되어 더욱 안전한 Snoop 프로토콜을 구축할 수 있었다.

사이버범죄에 대한 국가적 대응체계 구축의 이론적 함의 -사이버테러형 범죄를 중심으로- (Theoretical Implication on Establishing the National Countermeasure System against Cyber Crime - Focusing on a Pattern of Cyber Terror -)

  • 김영환
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.165-171
    • /
    • 2009
  • 20세기 후반부터 비약적으로 발전하기 시작한 정보통신기술과 이를 기반으로 한 인터넷의 세계적인 확산은 21세기의 새로운 정보사회로의 전환에 즈음하면서, 많은 역기능이 나타나기 시작했는데 그 중의 하나가 사이버범죄로서 사이버테러리즘이다. 사이버테러리즘은 자국 내 뿐만 아니라 국가안보적인 차원에서 심각성의 문제가 대두되고 있다. 이에 이 연구는 사이버테러리즘의 현황을 살펴보고 이에 따른 향후 전망을 하고, 사이버테러리즘 문제에 대응하고 있는 각국의 대응체계를 현실적으로 비교하였다. 이를 통하여 우리나라에서의 범국가적인 적극적 대응전략의 모색에 의한 효율적인 사이버테러리즘의 국가적 대응전략 방안을 모색하였다.

최근의 사이버테러에 대한 대응방안 (The countermeasure against recent cyber terrors)

  • 정기석
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.89-96
    • /
    • 2012
  • 정보기술의 발전으로 인하여 도래한 정보사회는 국민생활에 질적인 향상을 가져다주었을 뿐만 아니라 사회적 경제적 생산성의 향상을 가져왔다. 그러나 이러한 순기능 이면에는 해킹 바이러스유포 등을 이용한 사이버테러와 같은 역기능 또한 심각하여 사회적으로 큰 문제가 되고 있다. 최근 들어 대규모 해킹사건이 자주 발생하고 있다. 인터넷업체의 대규모 개인정보가 유출되거나 금융전산망이 마비돼 고객들이 큰 피해를 입는 일이 발생하고 있다. 또 북한에 의한 해킹도 빈번하다. 북한에 의한 해킹은 우리 사회를 큰 혼란에 빠뜨릴 수 있으며 국가 안보에 위협을 가져오는 일이다. 따라서 본 논문에서는 국내 사이버테러 동향을 살펴보고 문제점을 분석하여 그 대응방안을 제시한다.

ACT를 이용한 AMI 보안 분석 (Security Analysis of AMI Using ACT)

  • 위미선;김동성;박종서
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.639-653
    • /
    • 2013
  • 스마트 그리드는 기존 전력망에 IT 기술을 접목하여 에너지 효율을 최적화하는 차세대 지능형 전력망으로 미국, 유럽, 일본 등 전 세계적으로 기술개발이 이루어지고 있으며 실증사업을 추진하고 있다. 최근 스마트 그리드에 대한 공격 사례가 증가되고 있으며 개인정보의 사용 및 유출의 피해가 높아지고 있다. 전력망이 더욱 복잡해지고 상호 연결됨에 따라 보안 분석과 평가에 대한 노력이 점차 중요해지고 있다. 본 논문에서는 스마트 그리드의 핵심 기술인 AMI(Advanced Metering Infrastructure)의 공격과 공격에 대한 대응책을 ACT(Attack Countermeasure Tree)를 이용하여 모델링 하였다. 보안 분석은 확률이 있는 경우와 확률이 없는 경우로 나누어서 수행하였다. 이러한 모델을 가지고 SHARPE(Symbolic Hierarchical Automated Reliability and Performance Evaluator)로 구현하여 다양한 경우의 확률과 ROA, ROI, Structure Importance, Birnbaum Importance에 대해 계산하였다.

Pointcheval-Zimmer 다중 인증 요소 기반 인증된 키 교환 프로토콜의 안전성 연구 (On the Security of Pointcheval-Zimmer Multi-Factor Authenticated Key Exchange Protocol)

  • 변진욱
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.351-358
    • /
    • 2013
  • Pointcheval과 Zimmer는 2008년에, 사용자의 비밀 키, 패스워드, 생체정보를 모두 이용한 다중 인증 요소 기반 키 교환 프로토콜을 제안하였다. 하지만, Hao와 Clarke는, 공격자가 한 개의 인증요소 (패스워드) 를 알고 있다고 가정 했을 때 이를 이용해서 나머지 두 개의 인증요소인 사용자의 비밀 키와 생체정보를 모두 알 수 있는 안전성 결함이 있음을 보였다. 하지만, Hao와 Clarke은 프로토콜 설계의 구조적인 결함 및 복잡성을 이유로 그에 대한 해결책을 제안하지 못하고 남겨 두었다. 본 논문에서는 Hao와 Clarke이 제시한 공격을 효율적으로 방어할 수 있는 대응방안을 제시하고 안전성을 논의한다.

해상교통로(SLOC) 안보와 해적: 소말리아 해적퇴치작전 경험을 중심으로 (Sea Lines of Communication Security and Piracy)

  • 김명성
    • Strategy21
    • /
    • 통권36호
    • /
    • pp.150-179
    • /
    • 2015
  • This thesis analyzes Somali piracy as a non-traditional threat to the Sea Lines of Communication (SLOC) and international countermeasures to the piracy. In an era of globally interdependent economies, the protection of sea lines and freedom of navigation are prerequisites for the development of states. Since the post-Cold War began in the early 1990s, ocean piracy has emerged as a significant threat to international trade. For instance, in the Malacca Strait which carries 30 percent of the world's trade volume, losses from failed shipping, insurance, plus other subsequent damages were enormous. Until the mid-2000s, navies and coast guards from Malaysia, Indonesia, Singapore, together with the International Maritime Organization (IMO), conducted anti-piracy operations in the Strait of Malacca. The combined efforts of these three maritime states, through information sharing and with reinforced assets including warships and patrol aircrafts, have successfully made a dent to lower incidents of piracy. Likewise, the United Nations' authorization of multinational forces to operate in Somali waters has pushed interdiction efforts including patrol and escort flotilla support. This along with self-reinforced security measures has successfully helped lower piracy from 75 incidents in 2012 to 15 in 2013. As illustrated, Somali piracy is a direct security threat to the international community and the SLOC which calls for global peacekeeping as a countermeasure. Reconstructing the economy and society to support public safety and stability should be the priority solution. Emphasis should be placed on restoring public peace and jurisdiction for control of piracy as a primary countermeasure.

랜덤 마스킹 기법을 이용한 DPA 공격에 안전한 ARIA 구현 (A Secure ARIA implementation resistant to Differential Power Attack using Random Masking Method)

  • 유형소;김창균;박일환;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.129-139
    • /
    • 2006
  • ARIA는 128비트 블록암호알고리즘으로, 2004년 국가표준(KS)으로 선정되었다. 현재 많은 연구가 진행되고 있는 DPA 공격에 ARIA가 취약함이 발견되었다. 따라서 본 논문에서는 1차 DPA 공격에 의한 대응방법으로 가장 많은 연구가 이루어지고 있는 마스킹 기법을 설명하고 국내표준 암호알고리즘인 ARIA에 적용하였다. 마스킹이 적용된 ARIA를 AVR 기반의 8비트 프로세서를 사용하는 스마트카드에 소프트웨어로 구현하였으며, 실험을 통하여 1차 DPA 공격에 안전함을 확인하였다.