• 제목/요약/키워드: Side Channel

검색결과 924건 처리시간 0.032초

조력발전용 수문 형상에 따른 통수성능에 관한 실험적 연구 - II. 실험결과 및 분석 (Experimental Investigation of Water Discharge Capability According to Shape of Sluice for Tidal Power Generation - II. Experimental Results and Analysis)

  • 이달수;오상호;이진학;박우선;조휴상;안석진
    • 한국해안·해양공학회논문집
    • /
    • 제20권1호
    • /
    • pp.81-92
    • /
    • 2008
  • 이 연구에서는 개수로시스템에 설치된 조력발전용 수문(sluice)에 대한 수리모형실험을 수행하여 취득된 자료의 분석 결과를 제시하였다. 실험은 수문 최소단면의 폭 및 바닥높이가 서로 다른 여섯 가지 수문 모형에 대하여 이루어졌다. 수문의 측면형상이 같을 경우에 수문 최소단면의 폭을 증가시킴으로써 수문의 유량계수는 대체로 증가하였지만, 유량이 작고 수문 상류측의 수위가 낮을 때는 유량계수가 증가하다가 감소하는 경향이 나타났다. 또한, 최소단면의 폭에 무관하게 최소단면의 바닥높이가 높은 경우에 유량계수가 크게 나타났다. 실험결과로부터 기존의 타당성조사 사업 등의 수문 설계시에 주로 적용하였던 유량계수 값은 과소산정되었으며, 따라서 유량계수 값을 상향조정하여 사용하는 것이 타당하다는 결론을 얻었다.

갑천의 웅덩이-여울 연속구조에서 하상토의 입도 및 이동 특성 (Gradation and Transport Characteristics of Bed Materials in Pool-Riffle Sequence in the Gap Stream, Korea)

  • 최성욱;배혜득
    • 한국수자원학회논문집
    • /
    • 제44권1호
    • /
    • pp.65-72
    • /
    • 2011
  • 자연하천은 사행을 보이며 만곡부 외측에 웅덩이 그리고 만곡과 만곡을 연결하는 직선 유로에 여울이 형성된다. 웅덩이는 수심이 깊으며 유속이 느리고, 여울은 수심이 비교적 얕고 유속이 빠른 특징이 있다. 사행유로를 따라 자연적으로 발달하는 웅덩이-여울 연속구조에 근래들어 관심이 집중되는 이유는 이러한 하천형태학적 구조가 생물학적인 다양성을 증가시키기 때문이다. 본 연구에서는 금강의 지류인 갑천 상류구간을 대상으로 웅덩이-여울 연속구조에서 하상토의 입도특성을 조사하였다. 대상구간인 갑천 상류부는 자갈하천으로 사행에 의한 웅덩이 1개소와 여울 3개소를 포함하고 있으며, 구간 상류측에 보로 인해 상하류에 형성된 웅덩이 2개소가 위치한다. 아울러 조사대상 구간의 습지 및 샛강에서 채취한 하상토의 입도특성도 살펴보았는데, 여울에서의 중앙입경이 웅덩이에서보다 약 4배 큰 것으로 나타났다. 또한, 평수량 및 홍수량에 대하여 부등류 계산을 실시하여, 유사이동에 중요한 웅덩이와 여울에서 평균유속, 전단응력, 무차원 전단응력(Shields 수), 그리고 무차원 전단속도를 검토하였다.

경량 블록 암호 PIPO의 MILP-Aided 디비전 프로퍼티 분석 및 인테그랄 공격 (MILP-Aided Division Property and Integral Attack on Lightweight Block Cipher PIPO)

  • 김제성;김성겸;김선엽;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.875-888
    • /
    • 2021
  • 본 논문에서는 경량 블록 암호 PIPO에 대한 인테그랄 구별자(integral distinguisher)을 탐색한 결과를 통해 8-라운드 PIPO-64/128에 대한 키 복구 공격을 수행한다. ICISC 2020에서 제안된 경량 블록 암호 PIPO는 고차 마스킹 구현을 고려한 설계를 통해 부채널 공격에 대한 저항성을 갖는 효율적인 구현이 가능하다. 동시에 차분 분석, 선형 분석 등의 다양한 분석법을 적용하여 PIPO의 안전성을 보였다. 그러나 인테그랄 공격에 대해, 5-라운드 이상의 인테그랄 구별자가 존재하지 않을 것이라고 제안되었을 뿐 인테그랄 공격에 대한 안전성 분석은 현재까지 수행된 바 없다. 본 논문에서는 MILP 기반 Division Property를 통해 PIPO에 대한 인테그랄 구별자를 탐색하는 방법을 제시하고, 기존의 결과와 달리 6-라운드 인테그랄 구별자가 존재함을 보인다. 뿐만 아니라, PIPO의 라운드 함수 구조를 활용하여 입출력에 대한 선형 변환을 고려하는 인테그랄 구별자 탐색 방법을 통해 총 136개의 6-라운드 인테그랄 구별자를 제시한다. 마지막으로, 획득한 6-라운드 인테그랄 구별자 중 4개를 이용하여 2124.5849의 시간 복잡도와 293의 메모리 복잡도를 가지는 8-라운드 PIPO-64/128 키 복구 공격을 제안한다.

SPA에 안전한 Unsigned Left-to-Right 리코딩 방법 (SPA-Resistant Unsigned Left-to-Right Receding Method)

  • 김성경;김호원;정교일;임종인;한동국
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.21-32
    • /
    • 2007
  • Vuillaume-Okeya는 스칼라 모듈러 지수승 연산에서 SPA공격에 안전한 리코딩 방법을 제안하였다. 제안한 방법은 역원 연산의 비용이 큰 RSA 또는 DSA 같은 시스템에서 효율적으로 구성 될 수 있게 비밀키의 표현을 0을 포함하지 않는 양의 디짓 셋 ${1,2,{\cdots},2^{\omega}-1}$을 이용해 리코딩 하였다. 제안된 방법은 비밀키의 최하위 비트부터 스캔하면서 리코딩하는 Right-to-Left기법이다. 따라서 지수승 연산 전에 리코딩이 연산되고 그 결과를 저장하는 추가적인 공간이 필요하게 된다. 본 논문은 Left-to-Right 방향으로 수행하는 새로운 리코딩 방법들을 제안한다. 본 논문에서 제안하는 방법은 (1) 일반적으로 윈도우 크기가 ${\omega}$인 SPA에 안전한 부호가 없는 Left-to-Right리코딩 방법이고 (2) 윈도우 크기 ${\omega}=1$(즉, {1,2}로 구성된 부호가 없는 이진 표현)인 경우는 일반적인 윈도우 크기 ${\omega}$에 제안된 기법보다 훨씬 간단하게 변형할 수 있다. 또한 (3) 제안된 리코딩 방법은 부호가 없는 comb 방법에도 적용하여 SPA에 안전하게 수행할 수 있고, (4) 기수가 ${\gamma}$인 경우에도 확장하여 SPA에 안전하게 대응할 수 있다. 본 논문에서 제안한 Left-to-Right리코딩 기법들은 메모리의 제약을 받는 장비인 스마트 카드, 센서 노드에 적합하다.

부정차분을 이용한 전력분석 공격의 효율 향상* (Performance Improvement of Power Attacks with Truncated Differential Cryptanalysis)

  • 강태선;김희석;김태현;김종성;홍석희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.43-51
    • /
    • 2009
  • 1998년 Kocher 등이 블록암호에 대한 차분전력공격(Differential Power Attack, DPA)을 발표하였는데 이 공격으로 스마트 카드와 같이 위조방지가 되어있는 장비에서도 암호알고리즘 연산에 사용된 암호키를 추출할 수 있다. 2003년 Akkar와 Goubin은 DES와 같은 블록암호의 전 후반 $3{\sim}4$ 라운드의 중간값을 마스킹 값으로 랜덤화해서 전력분석을 불가능하게 하는 마스킹 방법을 소개하였다. 그 후, Handschuh 등이 차분분석을 이용해서 Akkar의 마스킹 방법을 공격할 수 있는 방법을 발표하였다. 본 논문에서는 부정차분 분석을 이용해서 공격에 필요한 평문수를 Handschuh 등이 제안한 공격방법 보다 효과적으로 감소시켰으며 키를 찾는 마지막 절차를 개선하여 공격에 사용되는 옳은 입력쌍을 선별하기 위한 해밍웨이트 측정시 발생할 수 있는 오류에 대해서도 효율적인 공격이 가능함을 증명하였다.

NTRU 암호에 대한 전력 분석 공격 및 대응 방법 (Power analysis attacks against NTRU and their countermeasures)

  • 송정은;한동국;이문규;최두호
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.11-21
    • /
    • 2009
  • NTRU는 1990년대 Hoffstein 등에 의해 제안된 격자(Lattice) 기반 공개키 암호체계로서 기존의 공개키 암호와 비교하여 동일한 안전성을 제공하면서 암호화 및 복호화 속도가 빠르며 양자 연산 알고리즘을 이용한 공격에도 강하다는 이점이 있어 많은 주목을 받고 있다. 본 논문에서는 단순 전력 분석 공격과 통계적 특성을 이용한 전력 분석 공격인 상관계수 전력 분석 공격에 대한 NTRU의 안전성을 분석하고, NesC로 구현한 NTRU의 연산을 Telos 모트(mote)에서 수행시켜 측정한 전력 소모 데이터에 상관계수 전력 분석 공격을 적용하여 개인키 정보를 복원하는 실험 결과를 보인다. 또한 이러한 전력 분석 공격을 방지하기 위한 대응 방법을 제시한다. 먼저, 단순 전력 분석 공격을 방지하기 위해 연산 결과를 저장할 배열을 0이 아닌 수로 초기화시키는 방법을 제안하고, 통계적 특성을 이용한 전력분석 공격을 방지하기 위해 연산 순서를 변경하거나 컨볼루션(convolution) 연산에 사용되는 피연산자들에게 무작위성(randomness)을 부여하여 같은 입력에 대해서 랜덤한 전력 소모를 보이도록 하는 방법을 제안한다.

전력 분석 공격에 안전한 3상 동적 전류 모드 로직 (Three Phase Dynamic Current Mode Logic against Power Analysis Attack)

  • 김현민;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.59-69
    • /
    • 2011
  • 암호화 장비에 의해 소비되는 전력이 연산 데이터에 의존하는 특성을 이용한 전력 분석 공격이 제안된 이후, 이러한 연관성을 하드웨어에서 원천적으로 차단할 수 있는 많은 로직들이 개발되었다. 그 중 대부분의 로직들이 채택하고 있는 DRP로직은 전력 소비량을 균형 있게 유지하여, 연산 데이터와 소비 전력 간의 연관성을 제거한다. 하지만, 최근 설계 회로 규모 확장에 따른 semi-custom 디자인 방식의 적용이 불가피하게 되었고, 이러한 디자인 방식은 불균형적인 설계 패턴을 야기하여 DRP로직이 균형적인 전력을 소비하지 않는 문제점을 발생하도록 하였다. 이러한 불균형적인 전력 소비는 전력 분석 공격에 취약점이 된다. 본 논문에서는 이러한 불균형적인 전력 소비 패턴을 제거하기 위하여 양쪽 출력 노드를 동시에 discharge 시켜주는 동작을 추가한 DyCML로직 기반의 새로운 로직을 개발하였다. 본 논문에서는 또한 제안 기법의 성능을 증명하기 위해 1bit fulladder를 구성하여 기존 로직과의 성능을 비교하였다. 제안 로직은 전력 소비량의 균형성을 판단하는 지표인 NED와 NSD값에 대해 최대 60% 이상 성능 향상이 있음이 확인되었으며 전력 소비량 또한 다른 로직에 비하여 최대 55%정도 감소하는 것으로 확인되었다.

모바일 기기에서의 전력 분석 공격을 위한 새로운 전력 신호 정렬 방법 (A novel power trace aligning method for power analysis attacks in mobile devices)

  • 이유리;김완진;이영준;김형남
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.153-166
    • /
    • 2011
  • 최근 모바일 기기를 통한 인터넷 접속이 급격하게 증가함에 따라 모바일 보안의 중요성이 크게 대두되고 있다. 특히 우선 인터넷을 통해 개인정보나 금융정보와 같은 중요한 정보가 전달되는 경우 정보 노출의 우려가 크게 증가하므로 이를 방지하기 위해 다양한 암호화 알고리즘들이 개발되어 사용되고 있다. 그러나 이론적으로는 매우 안전한 것으로 알려진 암호화 알고리즘들도 암호화가 수행되는 동안 기기에서 누설되는 물리적 신호를 이용하는 부채널 공격에는 취약성을 드러내는 경우들이 많다. 이러한 문제를 해결하기 위해서는 부채널 공격에 대한 분석 빛 예상되는 성능 개선안 등에 대한 연구가 선행되어야 한다. 부채널 공격 방법 중에서 전력 분석 공격은 매우 효과적이고 강력한 방법으로 알려져 있다. 그러나 전력 분석 공격의 성능을 보장하기 위해서는 수집된 전력 신호가 잘 정렬되어야 하나, 실제 전력 신호 측정 시 측정오차나 랜덤 클럭과 같은 부채널 공격 대응 방법 등으로 인해 시간 왜곡이 빈번하게 발생하므로 전력 분석 공격 성능이 저하되는 문제가 있다. 이러한 오정렬 문제를 해결하기 위해 다양한 정렬 방법이 제안되었으나, 기존 방법들은 많은 연산량이 요구되고 한 파형 내에서 시간 지연이 변화하는 경우에 효과적으로 대처하지 못하는 단점이 있다. 이러한 문제를 극복하기 위해 본 논문에서는 기준 신호의 피크 (peak)를 이용해 신호를 정렬하는 방법을 제안한다. 모의실험을 통해, 제안하는 정렬 방법이 기존의 정렬 방법보다 전력 분석 공격에서 매우 효과적임을 보인다.

코로나19 백신 관련 트위터 상의 이슈 확산 양상 분석: 이슈 현저성을 중심으로 (Analysis of the Spread of Issues Related to COVID-19 Vaccine on Twitter: Focusing on Issue Salience)

  • 홍주현;이미나
    • 문화기술의 융합
    • /
    • 제7권4호
    • /
    • pp.613-621
    • /
    • 2021
  • 이 연구는 코로나19 백신 접종 도입 단계에서 트위터 상에서 코로나19 백신과 관련된 이슈가 어떻게 확산되었는지 이슈 현저성을 중심으로 규명하기 위해 네트워크 분석을 했다. 1기(백신 도입 초기: 2021년 3월 7일~4월 3일), 2기(접종률 정체기: 2021년 4월 4일~4월 22일), 3기(접종률 증가기: 2021년 4월 23일~5월 5일)로 시기를 구분하고 시기에 따른 이슈 확산 경향을 분석했다. 자료의 수집과 분석에는 노드엑셀(NodeXL) 프로그램을 사용하였다. 코로나19 백신과 연관성이 높은 검색어를 입력하여 일별 트위터 네트워크 자료를 수집하여 분석한 결과, 분석 기간 전체에서 부작용 관련 의견이 반복적으로 형성되어 부작용 관련 이슈의 현저성이 높은 것으로 나타났다. 접종률이 증가하고 접종 후 사망사례가 보도된 후 사망 관련 이슈도 트위터에서 부각되었다. 반면 트위터에서 백신 안전성 관련 이슈는 크게 주목받지 못했다. 본 연구 결과는 국가의 재난재해 위기가 발생했을 때 이슈 확산 채널로서 소셜미디어의 역할을 제고하고, 정부가 소셜미디어 상의 공중의 의견을 상시 모니터링하여 향후 위기 커뮤니케이션 전략 방안에 반영해야 할 필요성을 강조한다.

딥러닝 기반의 알려진 평문 공격을 통한 S-PRESENT 분석 (S-PRESENT Cryptanalysis through Know-Plaintext Attack Based on Deep Learning)

  • 임세진;김현지;장경배;강예준;김원웅;양유진;서화정
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.193-200
    • /
    • 2023
  • 암호 분석은 알려진 평문 공격, 차분 분석, 부채널 분석 등과 같이 다양한 기법으로 수행될 수있다. 최근에는 딥러닝을 암호 분석에 적용하는 연구들이 제안되고 있다. 알려진 평문 공격(Known-plaintext Attack)은 알려진 평문과 암호문 쌍을 사용하여 키를 알아내는 암호 분석 기법이다. 본 논문에서는 딥러닝 기술을 사용하여 경량 블록 암호 PRESENT의 축소 버전인 S-PRESENT에 대해 알려진 평문 공격을 수행한다. 축소된 경량 블록 암호에 대해 수행된 최초의 딥러닝 기반의 알려진 평문 공격이라는 점에서 본 논문은 의의가 있다. 성능 향상 및 학습속도 개선을 위해 Skip connection, 1x1 Convolution과 같은 딥러닝 기법을 적용하였다. 암호 분석에는 MLP(Multi-Layer Perceptron)와 1D, 2D 합성곱 신경망 모델을 사용하여 최적화하였으며, 세 모델의 성능을 비교한다. 2D 합성곱 신경망에서 가장 높은 성능을 보였지만 일부 키공간까지만 공격이 가능했다. 이를 통해 MLP 모델과 합성곱 신경망을 통한 알려진 평문 공격은 공격 가능한 키 비트에 제한이 있음을 알 수 있다.