• 제목/요약/키워드: Side Channel

검색결과 924건 처리시간 0.027초

태풍 경로에 따른 제주 우도수로에서의 해류와 파랑 특성 변화 (Changes of Current and Wave Patterns Depending on Typhoon Pathways in a Shallow Channel between Jeju and Udo Island)

  • 홍지석;문재홍;윤석훈;윤우석
    • Ocean and Polar Research
    • /
    • 제43권4호
    • /
    • pp.205-217
    • /
    • 2021
  • A shallow channel between Jeju and Udo Islands, which is located in the northeastern Jeju Island, is influenced by storm- or typhoon-induced currents and surface waves as well as strong tidal currents. This study examines the typhoon-induced current and wave patterns in the channel, using Acoustic Doppler Current Meter (ADCP) measurements and an ocean-wave coupled modeling experiment. Three typhoons were chosen - Chaba (2016), Soulik (2018), and Lingling (2019) - to investigate the responses of currents and waves in their pathways. During the pre-typhoon periods, dominant northward flow and wave propagation were observed in the channel due to the southeasterly winds before the three typhoons. After the passage of Chaba, which passed over the eastern side of Jeju Island, the northward flow and wave propagation were totally reversed to the opposite direction, which was attributed to the strong northerly winds on the left side of the typhoon. In contrast, in the cases of Soulik and Lingling, which passed over the western side of Jeju Island, strong southerly winds on the right side of the typhoons continuously intensified the northward current and wave propagation in the channel. The model-simulated current and wave fields reasonably coincided with observational data, showing southward/northward flow and wave propagation in response to the right/left side of the typhoon pathways. Typhoon-induced downwind flows, and surface waves could enhance up to 2m/s and 3m due to the strong winds that lasted for more than 12 hours. This suggests that the flow and wave patterns in the Udo channel are highly sensitive to the pathway of typhoons and accompanying winds; thus, this may be a crucial factor with regard to the movement of seabed sediments and subsequent coastal erosion.

축소 마스킹이 적용된 경량 블록 암호 알고리즘 SIMON 패밀리에 대한 부채널 공격 (Side Channel Attacks on SIMON Family with Reduced Masked Rounds)

  • 김지훈;홍기원;김소람;조재형;김종성
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.923-941
    • /
    • 2017
  • 부채널 공격은 암호 장비의 물리적인 정보를 기반으로 내장된 암호 알고리즘을 공격하는 방법이다. 대표적인 부채널 공격 대응방법인 마스킹 기법은 암호 알고리즘의 라운드 중간 값에 임의의 마스킹 값을 연산하는 방법이다. 하지만 암호 알고리즘의 모든 라운드에 마스킹 연산이 적용되면 암호화 과정에 과부하가 발생 할 수 있다. 따라서 IoT(Internet of Things), 웨어러블 디바이스 등과 같은 경량 장비에는 마스킹 기법을 암호 알고리즘의 일부 라운드에만 적용하는 축소 마스킹 기법을 사용하는 것이 현실적이다. 본 논문에서는 축소 마스킹 기법이 적용된 SIMON 패밀리에 대한 해밍 웨이트 필터링을 이용한 공격 방법을 소개하고, 실제 프로그래밍을 통해 첫 라운드 키 복구가 가능함을 보인다.

NTRUEncrypt에 대한 단일 파형 기반 전력 분석 (Single Trace Side Channel Analysis on NTRUEncrypt Implementation)

  • 안수정;김수리;진성현;김한빛;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1089-1098
    • /
    • 2018
  • 양자 컴퓨터의 개발이 가시화됨에 따라 RSA, Elliptic Curve Cryptosytem과 같은 암호 시스템을 대체할 수 있는 포스트 양자 암호에 대한 연구가 활발히 진행되고 있다. 하지만 이러한 포스트 양자 암호조차도 실 환경에서 구동될 때 발생할 수 있는 부채널 분석에 대한 취약점을 반드시 고려해야만 한다. 본 논문에서는 NIST 포스트 양자 암호 표준 공모에 제출된 NTRU 구현 소스인 NTRUEncrypt에 대한 새로운 부채널 분석 기법을 제안한다. 기존에 제안되었던 부채널 분석 방법은 많은 수의 파형을 이용하였지만 제안하는 분석 기술은 단일 파형을 이용한 분석 방법으로 공개키 암호 시스템에 실질적으로 적용이 가능하다. 또한 본 논문에서는 제안하는 분석 기술에 안전성을 제공할 수 있는 새로운 대응 기술을 제안한다. 이 대응 기법은 과거 NTRU 부채널 분석 기법에도 안전할 뿐만 아니라 기존의 NIST에 제출된 코드보다 더 효율적 구현이 가능한 알고리즘을 제안한다.

부채널 공격 대응을 위한 Rekeying 기법에 관한 연구 (A Study on Rekeying and Sponged-based Scheme against Side Channel Attacks)

  • 짠송닷푹;이창훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권3호
    • /
    • pp.579-586
    • /
    • 2018
  • SPA(Simple Power Analysis)와 DPA(Differential Power Analysis) 공격은 1999년 Kocheretal.[2]이 소개한 부채널 공격(SCA, Side Channel Attacks)으로 SPA는 공격자가 전력소비 또는 전자기 방사선과 같은 단일 측정 트레이스에 대한 부채널 정보를 수집 및 분석해 키를 유추하고 DPA는 동일한 키로 암호화한 서로 다른 평문과 같은 여러 측정 트레이스에 대한 부채널 정보를 수집하고 이에 대한 차분을 이용해 키를 유추하는 보다 정교한 공격방법이다. SPA와 DPA는 공격자가 수집할 수 있는 부채널 정보를 본질적으로 줄여 대응해야 하기 때문에 SPA와 DPA에 대한 대응에는 많은 어려움이 있다. 본 논문에서는 SPA및 DPA와 같은 수동적 부채널 공격에 대응하기 위한 ISAP[8] 스킴에 대한 안전성에 대해 다루고 있고 기존에 부채널 공격에 대응하기 위한 기법 Rekeying 기법과 스펀지 구조를 다루고 있다. 또한, 본 논문에서는 Rekeying 기법과 스펀지 구조에 기반해 보다 안전한 암호화 및 인증을 제공하는 개선된 ISAP 스킴을 제안하고자 한다.

측면 연마 광섬유 결합기를 이용한 파장분할 다중화 채널분리 필터 (Wavelength-division multiplexing channel isolation filter using a side-polished fiber coupler)

  • 손경락;김광택;송재원
    • 한국광학회지
    • /
    • 제13권6호
    • /
    • pp.461-466
    • /
    • 2002
  • 파장분할 다중화 시스템의 다중 채널분리 필터가 측면연마 광섬유 결합기를 이용한 빗살필터로 구현됨을 제안하였다 단일 모드 광섬유의 기본모드와 결합하는 상부 평면 도파로의 모드가 고차일수록 광 전력전달 효율은 낮아지는데, 두 도파로 사이 에 중간 결합층을 삽입함으로서 개선시킬 수 있고 최적화 조건에서 20dB 이상의 채널간 소멸비를 얻을 수 있음을 보였다. 200fm두께의 리튬나오베이트를 상부 평면 도파로로 적용한 경우 4m의 채널간격을 가지는 빗살필터 특성을 얻었으며, 중간 결합층의 두께가 1 Um일 때 굴절률이 1.52-1.53 범위에서 최대 광 전력전달이 일어남을 관측하였고 빔 전파 방법을 이용하여 계산한 결과와 거의 일치함을 보였다.

LEA에 대한 마스킹 기반 부채널분석 대응기법에 관한 분석 (Investigation of Masking Based Side Channel Countermeasures for LEA)

  • 김창균;박제훈;한대완;이동훈
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1431-1441
    • /
    • 2016
  • ARX 구조를 가지는 블록암호알고리즘에 마스킹 대응기법을 적용할 경우 연산별 마스킹 방식의 차이로 인하여 방식 간 안전한 변환이 반드시 필요하다. 그러나 마스킹 변환 시 발생되는 많은 연산량으로 인하여 ARX 기반 알고리즘에 마스킹 대응기법을 적용하는 것은 AES와 같이 하나의 마스킹 방식을 적용하는 알고리즘보다 상대적으로 비효율적이라고 알려져 있다. 본 논문에서는 현재까지 제안된 다양한 마스킹 변환 기법을 이용하여 1차 부채널분석에 안전한 LEA를 설계하고 32비트 플랫폼에 구현한다. 이를 바탕으로 대응기법의 예상되는 이론적 연산량과 실제 측정한 연산량간 발생하는 차이점에 대해 구현관점에서 살펴본다. 아울러 T-test를 활용하여 본 논문에서 구현한 대응기법이 실제 안전한지를 실험적으로 검증한다.

부채널 분석에 안전한 밸런스 인코딩 기법에 관한 연구 (Study for Balanced Encoding Method against Side Channel Analysis)

  • 윤진영;김한빛;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1443-1454
    • /
    • 2016
  • 하드웨어 기반의 Dual-rail Logic 스타일을 소프트웨어로 구현한 밸런스 인코딩 기법은 추가적인 저장 공간이 필요 없는 효과적인 부채널 분석 대응방법이다. 밸런스 인코딩 기법을 이용하여 암호 알고리즘을 구현하면 암호 알고리즘이 연산되는 동안 입력 값에 상관없이 비밀 정보를 포함하고 있는 중간 값은 항상 일정한 해밍 웨이트 및 해밍 디스턴스를 유지하게 되어 부채널 분석을 어렵게 만드는 효과가 있다. 그러나 기존 연구에서는 밸런스 인코딩 기법을 적용한 Constant XOR 연산만 제안되어 있어 PRINCE와 같이 XOR 연산만으로 구성이 가능한 암호 알고리즘에만 적용이 가능하다는 제한사항이 있다. 따라서 본 논문에서는 ARX 구조 기반의 다양한 대칭키 암호 알고리즘에도 적용이 가능하고, 효율적인 메모리 관리를 위해 Look-up table을 사용하지 않는 새로운 Constant AND, Constant Shift 연산 알고리즘을 최초로 제안하였으며, 상호 정보량 분석을 통해 안전성을 확인하였다.

모듈라 곱셈의 충돌 입력에 기반한 부채널 공격 및 대응책 (Side-Channel Analysis Based on Input Collisions in Modular Multiplications and its Countermeasure)

  • 최용제;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1091-1102
    • /
    • 2014
  • 전력 분석 공격은 물리적 장치에 내장된 암호 알고리듬을 수행할 때 발생하는 부채널 전력 정보를 이용하여 사용자의 비밀 키를 찾아내는 공격 기법이다. 특히, RSA와 같은 공개 키 암호 시스템에 사용되는 멱승은 수백 번의 모듈라 곱셈으로 이루어져 있는데 이 연산이 전력 분석 공격의 목표가 되어 왔다. 최근에는 동일한 입력을 가지는 두 개의 모듈라 곱셈에서 발생한 전력의 상관 분석을 통해 비밀 키를 추출하는 공격이 제안되었다. 본 논문에서는 모듈라 곱셈의 입력충돌에 기반한 부채널 공격의 원리를 살펴보고 정규화 특성을 갖는 멱승 알고리듬에 대한 취약성을 분석하였다. 또한, 충돌 입력쌍을 이용한 상관 전력 분석 공격을 포함한 기존 부채널 공격에 대응할 수 있는 효율적인 멱승 방법을 제안하고 안전성을 비교 분석하였다.

8 비트 구현 Ring-LWE 암호시스템의 SPA 취약점 연구 (A Study of SPA Vulnerability on 8-bit Implementation of Ring-LWE Cryptosystem)

  • 박애선;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.439-448
    • /
    • 2017
  • 포스트 양자 암호라 할지라도 실제 디바이스에 이를 적용 할 때 부채널 분석 취약점이 존재한다는 것은 이미 알려져 있다. 코드 기반 McEliece 암호와 격자 기반 NTRU 암호에 대한 부채널 분석 연구 및 대응책 연구는 많이 이루어지고 있으나, ring-LWE 암호에 대한 부채널 분석 연구는 아직 미비하다. 이에 본 논문은 8비트 디바이스에서 ring-LWE 기반 암호가 동작할 때 적용 가능한 선택 암호문 SPA 공격을 제안한다. 제안하는 공격은 [$log_2q$]개의 파형으로 비밀키를 복구 할 수 있다. q는 보안 레벨과 관련된 파라미터로 128비트 또는 256비트의 보안 레벨을 만족하기 위해 각각 7681 또는 12289를 사용한다. 또한, 우리는 실제 디바이스에서 동작되는 ring-LWE 복호화 과정의 모듈러 덧셈에서 비밀키를 드러낼 수 있는 취약점이 존재함을 실험을 통해 보이고, 공격 시간 단축을 위한 두 벡터의 유사도 측정 방법을 이용한 공격에 대해 논한다.

지터에 강건한 딥러닝 기반 프로파일링 부채널 분석 방안 (Robust Deep Learning-Based Profiling Side-Channel Analysis for Jitter)

  • 김주환;우지은;박소연;김수진;한동국
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1271-1278
    • /
    • 2020
  • 딥러닝 기반 프로파일링 부채널 분석은 신경망을 이용해 부채널 정보와 중간값의 관계를 파악하는 공격 방법이다. 신경망은 신호의 각 시점을 별도의 차원으로 해석하므로 차원별 가중치를 갖는 신경망은 지터가 있는 데이터의 분포를 학습하기 어렵다. 본 논문에서는 CNN(Convolutional Neural Network)의 완전연결 층을 GAP(Global Average Pooling)로 대체하면 태생적으로 지터에 강건한 신경망을 구성할 수 있음을 보인다. 이를 입증하기 위해 ChipWhisperer-Lite 전력 수집 보드에서 수집한 파형에 대해 실험한 결과 검증 데이터 집합에 대한 완전연결 층을 사용하는 CNN의 정확도는 최대 1.4%에 불과했으나, GAP를 사용하는 CNN의 정확도는 최대 41.7%로 매우 높게 나타났다.