• 제목/요약/키워드: Security chip

검색결과 133건 처리시간 0.021초

반복문 오류 주입을 이용한 개선된 Triple DES 라운드 축소 공격 (An Improved Round Reduction Attack on Triple DES Using Fault Injection in Loop Statement)

  • 최두식;오두환;박정수;하재철
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.709-717
    • /
    • 2012
  • 블록 암호 알고리듬에 대한 라운드 축소 공격은 암호 디바이스에 일시적인 오류를 주입하여 암호 알고리듬이 정상라운드를 수행하는 것이 아니라 특정 라운드까지만 수행하도록 하여 비밀 키를 추출하는 오류 주입 공격 방법이다. 본 논문에서는 Triple DES(Data Encryption Standard)에서 라운드를 반복하는 반복문을 수행하는 도중 오류를 주입하여 마스터 키를 추출할 수 있는 방법을 제시하고 이를 실험과 컴퓨터 시뮬레이션을 통해 검증하고자 한다. ATmega128 칩에 Triple DES 암호 알고리듬을 실제로 구현하고 레이저를 이용한 오류를 주입함으로써 제안한 공격이 오류 주입 대응책이 적용되지 않은 범용 마이크로프로세서 칩에 적용 가능함을 검증하였다. 기존 Triple DES에 대한 라운드 축소 공격은 총 9개의 정상-오류 암호문쌍이 필요하였지만 본 논문에서는 5개의 오류 암호문으로 모든 마스터 키를 찾아 낼 수 있었다.

소프트웨어 기반 스트림 암호 Salsa20/12에 대한 상관도 전력분석 공격 (Correlation Power Analysis Attacks on the Software based Salsa20/12 Stream Cipher)

  • 박영구;배기석;문상재;이훈재;하재철;안만기
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.35-45
    • /
    • 2011
  • 최근 유럽연합의 eSTREAM 공모사업에서 소프트웨어 분야에 선정된 Salsa20/12 알고리즘은 제한된 메모리의 8비트 MCU 상에서 AES보다 우수한 성능을 보여주는 스트림 암호이다. 또한 이론적 분석에 따르면 시차분석공격에 대한 취약성은 없으며, 전력분석 공격의 어려움에 대해서는 하위수준(low)로 평가되었으나, 현재까지 실제 전력분석 공격의 연구 결과가 발표된 바 없다. 따라서 본 논문에서는 소프트웨어 기반 Salsa20/12 에 대한 상관도 전력분석 공격 방법을 제안하고 실험을 통하여 검증하였다. 실험을 위해서 프로그래밍이 가능한 8비트 RISC 계열의 AVR 마이크로프로세서 (ATmega128L)를 장착한 실험보드에 전력분석 공격의 대응방법이 적용되지 않은 시스템을 구현하고, 해밍무게 모델을 적용한 전력분석 공격을 실시하였다.

레이저 오류 주입 공격 성공률 향상을 위한 전자파 및 열 정보 활용 시스템 (Electromagnetic and Thermal Information Utilization System to Improve The Success Rate of Laser Fault Injection Attack)

  • 문혜원;지재덕;한동국
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.965-973
    • /
    • 2022
  • IoT(Internet of Things) 기기가 보편화됨에 따라 사용자의 개인정보를 보호하기 위한 알고리즘들이 많이 개발되었다. 이를 위협하는 레이저 오류 주입 공격은 기기의 외부에 레이저 빔을 의도적으로 주입하여시스템의 비밀 정보 또는 비정상 권한을 획득하는 부채널 분석이다. 필요한 오류 주입의 수를 감소시키기 위해 오류 주입의 타이밍을 결정하는 연구들은 많이 진행되었지만, 오류를 주입할 위치는 기기 전체에 대해 반복적으로 탐색하는 것에 그친다. 그러나 만약 공격자가 알고리즘과 무관한 영역에 레이저 오류 주입을 수행한다면 공격자는 의도한 오류문을 획득하거나 인증 우회를 시도할 수 없으므로, 오류 주입에 취약하여 공격을 수행할 영역을 탐색하는 것은 높은 공격 성공률을 달성하는 중요한 고려 사항이라고 할 수 있다. 본 논문에서는 기기의 칩에서 발생한 전자파와 열 정보를 활용하여 오류 주입 취약 영역을 판별하면 100%의 공격 성공률을 달성할 수 있음을 보이고, 이를 토대로 효율적인 오류 주입 공격 시스템을 제안한다.

생활패턴 인지가 가능한 스마트 레이더 시스템 (Smart Radar System for Life Pattern Recognition)

  • 정상중
    • 융합신호처리학회논문지
    • /
    • 제23권2호
    • /
    • pp.91-96
    • /
    • 2022
  • 현재 카메라 기반 기술 수준으로는 센서 기반 기본 생활패턴 인지 기술은 정확한 데이터를 얻기 위해서는 불편함을 감수해야 하고, 상용화 밴드 제품은 정확한 데이터 수집이 어려우며, 행동의 동기와 원인 및 심리적 영향 등을 고려하지 못하는 실정이다. 본 논문에서는 생활패턴 인지를 위한 레이더 기술은 일상생활에서 주변의 사람이나 물체를 탐지하기 위해 고안된 파형을 전송하여 반사되어 오는 수신 신호를 신호 처리함으로써 물체와의 거리, 속도, 각도를 측정하는 기술을 적용하여 기존 영상 기반의 서비스에서의 사생활 보호와 같은 이슈를 보완할 수 있도록 고안하였다. 제안 시스템의 구현을 위해 TIIWR1642 칩을 기반으로 60GHz 대역 밀리미터파 FMCW 송신/수신을 위한 RF 칩셋제어, 거리/속도/각도 검출을 위한 모듈의 개발 및 신호처리 소프트웨어를 포함한 기술을 구현하였다. 생활 정보에 대한 메타 분석으로 생활패턴의 정량적 분석을 통해 개인별 맞춤형 생활패턴 추출을 통해 자기 관리 및 행동 시퀀스를 산출하여 개인별 생활패턴의 분석이 보안 및 안전 응용서비스로 가능할 것으로 기대된다.

Configurable Smart Contracts Automation for EVM based Blockchains

  • ZAIN UL ABEDIN;Muhammad Shujat Ali;Ashraf Ali;Sana Ejaz
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.147-156
    • /
    • 2023
  • Electronic voting machines (EVMs) are replacing research ballots due to the errors involved in the manual counting process and the lengthy time required to count the votes. Even though these digital recording electronic systems are advancements, they are vulnerable to tampering and electoral fraud. The suspected vulnerabilities in EVMs are the possibility of tampering with the EVM's memory chip or replacing it with a fake one, their simplicity, which allows them to be tampered with without requiring much skill, and the possibility of double voting. The vote data is shared among all network devices, and peer-to-peer verification is performed to ensure the vote data's authenticity. To successfully tamper with the system, all of the data stored in the nodes must be changed. This improves the proposed system's efficiency and dependability. Elections and voting are fundamental components of a democratic system. Various attempts have been made to make modern elections more flexible by utilizing digital technologies. The fundamental characteristics of free and fair elections are intractability, immutability, transparency, and the privacy of the actors involved. This corresponds to a few of the many characteristics of blockchain-like decentralized ownership, such as chain immutability, anonymity, and distributed ledger. This working research attempts to conduct a comparative analysis of various blockchain technologies in development and propose a 'Blockchain-based Electronic Voting System' solution by weighing these technologies based on the need for the proposed solution. The primary goal of this research is to present a robust blockchain-based election mechanism that is not only reliable but also adaptable to current needs.

제4차 산업혁명 시대의 항공 테러리즘 양상 및 국내 항공테러 대응체계 발전방향 (The Trend of Aviation Terrorism in the 4th Industrial Revolution Period and the Development Direction for Domestic Counter Terrorism of Aviation)

  • 황호원;김승우
    • 항공우주정책ㆍ법학회지
    • /
    • 제32권2호
    • /
    • pp.155-188
    • /
    • 2017
  • 제4차 산업혁명은 한편으로는 인류에게 새로운 문명 패러다임을 구축할 수 있는 긍정적인 기회를 제공해 주고 있다. 그러나 다른 한편으로는 제4차 산업혁명으로 인해 '구글 알파고(Google Alpha Go)'와 같은 인공지능(AI)이 혁명적으로 진보하면서 인간의 고유한 능력마저도 '실리콘칩(silicon chip)'으로 대체되고, 물리적 공간에서 사람의 온기를 느끼면서 의사소통할 수 있는 기회가 축소됨에 따라 인간의 존재감이 약화되었으며, 사이코패스(psychopath)와 같이 인간을 게임하듯이 사냥하는 강력범죄가 증가하는 등 사회적 병리현상이 더욱 심화될 수 있다는 우려감도 확산되고 있다. 더구나 최근의 국제 테러리즘은 무고한 사람들을 무차별적으로 공격하는 '반사회적 강력범죄'와 유사한 형태로 전개되고 있고, 이에 따라 테러단체가 제4차 산업혁명이 제공하는 문명의 이기를 테러의 수단으로 악용하고, 제4차 산업혁명으로 인해 나타나는 사회적 병리현상을 전략적으로 이용할 개연성은 갈수록 증대되고 있다. 따라서 향후 항공 테러리즘의 패러다임 또한 항공기보다는 공항시설 및 이용객들을 공격하는 방식으로 변화될 것으로 전망된다. 왜냐하면 공항시설은 갈수록 지능화 무인화되고, 많은 사람들이 밀집해 있는 '다중이용시설'이며, 사이코 패스적(psychopathic) 테러리스트들이 쉽게 접근할 수 있기 때문이다. 이러한 관점에서 볼 때 우리의 항공테러 대응체계는 (1) 테러방지법상 대테러센터의 한계 (2) 항공테러와 일반테러의 초동조치 관할권 충돌 개연성 상존 (3) 효율적인 현장 지휘통제 제한 (4) 항공보안과 대테러 사무의 협의기구 이원화 (5) 정부부처별 대테러 정보수집 기능 분산 (6) 공항 일반구역(Land side)의 보안체계 취약 (7) 공항운영 시스템상의 사이버 보안태세 미흡 (8) 항공 테러리즘에 대한 국제협력 네트워크 구축 미흡 등 여러 가지 측면에서 취약한 부분이 많이 있다. 따라서 국내 '항공테러' 대응체계를 제4차 산업혁명 시대의 국제 테러리즘에 선제적으로 대응할 수 있도록 개선할 필요가 있다. 본 연구에서는 이를 위한 대안으로 (1) 항공특별사법경찰대 창설(조직편성 측면) (2) 공항 일반구역(Land side)의 보안태세 강화 및 현장 지휘체계의 실효성 보장을 위한 항공보안법 및 테러방지법 정비(법령정비 측면) (3) 사이버 공간에서의 '테러 대응' 역량 강화(보안태세 측면) (4) 항공 테러리즘에 대한 국제협력 네트워크 구축(국제협력 측면) 등을 제시하였다.

  • PDF

지능형 사건 처리를 강조한 협업 감시 시스템 (Emphasizing Intelligent Event Processing Cooperative Surveillance System)

  • 윤태호;송유승
    • 대한임베디드공학회논문지
    • /
    • 제7권6호
    • /
    • pp.339-343
    • /
    • 2012
  • Security and monitoring system has many applications and commonly used for detection, warning, alarm, etc. As the networking technology advances, user requirements are getting higher. An intelligent and cooperative surveillance system is proposed to meet current user demands and improve the performance. This paper focuses on the implementation issue for the embedded intelligent surveillance system. To cover wide area cooperative function is implemented and connected by wireless sensor network technology. Also to improve the performance lots of sensors are employed into the surveillance system to reduce the error but improve the detection probability. The proposed surveillance system is composed of vision sensor (camera), mic array sensor, PIR sensor, etc. Between the sensors, data is transferred by IEEE 802.11s or Zigbee protocol. We deployed a private network for the sensors and multiple gateways for better data throughput. The developed system is targeted to the traffic accident detection and alarm. However, its application can be easily changed to others by just changing software algorithm in a DSP chip.

전력시스템의 실시간 디지털 중앙감시 및 제어장치 개발 (Realtime Digital Monitoring and Controller Development for Power Systems)

  • Jong-Dug Cho;Sun-Hag Hong
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권12호
    • /
    • pp.1517-1522
    • /
    • 2001
  • 기존의 전력 시스템 보호 장치는 아날로그 방식으로 고성능, 고기능화를 지향하는 전력 설비의 장치로는 동자의 신뢰도를 높일 수 없으며, 또한 배전용 전력 시스템의 중앙감시 및 제어 장치로 표준화시키지 못한 문제점이 있다. 수배전 보호장치와 비상용 발전 설비의 제어장치를 디지털 방식으로 전환시켜 집약적이고, 고성능의 전력 시스템 감시 및 제어 기능을 갖도록 한다. 전력 시스템의 동작 및 상태(전압, 전류, 전력, 위상 및 주파수)를 실시간 디지털 방식으로 계측하고 통신방식을 사용하여 감시하고 제어하는 통합 중앙 감시 및 제어장치 개발을 목적으로 한다. 이러한 전력 감시 설비를 마이컴 방식[1,2]을 채택하여 디지털 제어가 가능하며 집약적이고 고성능의 감시 및 제어기능[3]을 갖도록 하였다.

  • PDF

A Study on Realization of Visible Light Communication System for Power Line Communication Using 8-bit Microcontroller

  • Yun, Ji-Hun;Hong, Geun-Bin;Kim, Yong-Kab
    • Transactions on Electrical and Electronic Materials
    • /
    • 제11권5호
    • /
    • pp.238-241
    • /
    • 2010
  • The purpose of this study is to solve the problems of radio frequency bandwidth frequency depletion, confusion possibilities, and security that are in current wireless communications systems, and to confirm the possibility of applying those solutions for the next generation network. To solve the problems of the current wireless communications system, a visible light communications system for power line communication (PLC) via 8-bit microcontroller is created and the capacity is analyzed. The exclusive PLC chip APLC-485MA, an 8-bit ATmega16 microcontroller, high brightness 5pi light emitting diodes (LEDs), and the LLS08-A1 visible light-receiving sensor were used for the transmitter and receiver. The performance was analyzed using a designed program and an oscilloscope. The voltage change was measured as a function of distance from 10-50 cm. Blue LEDs showed the best performance among the measured LED types, with 0.47 V of voltage loss, but for a distance over 50 cm, precise data was not easy to obtain due to the weak light. To overcome these types of problems, specific values such as the changing conditions and efficiency value relevant to the light emitting parts and the visible light-receiving sensor should be calculated, and continuous study and improvements should also be realized for better communication conditions.

Look-Up Table Based Implementations of SHA-3 Finalists: JH, Keccak and Skein

  • Latif, Kashif;Aziz, Arshad;Mahboob, Athar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2388-2404
    • /
    • 2012
  • Cryptographic hash functions are widely used in many information security applications like digital signatures, message authentication codes (MACs), and other forms of authentication. In response to recent advances in cryptanalysis of commonly used hash algorithms, National Institute of Standards and Technology (NIST) announced a publicly open competition for selection of new standard Secure Hash Algorithm called SHA-3. One important aspect of this competition is evaluation of hardware performances of the candidates. In this work we present efficient hardware implementations of SHA-3 finalists: JH, Keccak and Skein. We propose high speed architectures using Look-Up Table (LUT) resources on FPGAs, to minimize chip area and to reduce critical path lengths. This approach allows us to design data paths of SHA-3 finalists with minimum resources and higher clock frequencies. We implemented and investigated the performance of these candidates on modern and latest FPGA devices from Xilinx. This work serves as performance investigation of leading SHA-3 finalists on most up-to-date FPGAs.