• 제목/요약/키워드: Side Channel

검색결과 924건 처리시간 0.02초

비 캐시 하드웨어 이벤트를 이용한 캐시 부채널 공격 실시간 탐지 (Real-Time Detection of Cache Side-Channel Attacks Using Non-Cache Hardware Events)

  • 김호동;허준범
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1255-1261
    • /
    • 2020
  • 캐시 부채널 공격은 CPU의 공유 캐시 자원을 이용하여 시스템에서 민감한 정보를 획득해내는 공격 유형이다. 최근 모바일 시스템에서 클라우드까지 다양한 환경에 공격이 가해짐에 따라 많은 탐지 전략이 제안되었다. 기존의 캐시 부채널 공격들은 많은 수의 캐시 이벤트를 발생시키는 특징을 가지고 있었기 때문에 기존의 탐지 기법은 대부분 캐시 이벤트를 주의 깊게 모니터링하는 것에 기반하여 설계되었다. 그러나 최근에 제안된 공격은 공격 중에 캐시 이벤트를 적게 유발하는 경향이 있다. 예를 들어 PRIME+ABORT 공격은 캐시에 접근하여 액세스 시간을 측정하는 대신 Intel TSX를 활용한다. 이러한 특징으로 인해 캐시 이벤트 기반 탐지 기법은 해당 공격을 탐지하기 어렵다. 본 논문에서는 PRIME+ABORT 공격에 대한 심층 분석을 수행하여 캐시 이벤트 이외에 공격 탐지에 활용 가능한 유용한 하드웨어 이벤트를 밝힌다. 이를 기반으로, PRIME+ABORT 공격 탐지 기법인 PRIME+ABORT Detector를 제시하고, 실험을 통해 제안한 탐지 기법이 0.3%의 성능 오버헤드로 99.5%의 탐지 성공률을 달성할 수 있음을 보인다.

양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안 (Power-Based Side Channel Attack and Countermeasure on the Post-Quantum Cryptography NTRU)

  • 장재원;하재철
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1059-1068
    • /
    • 2022
  • 양자 컴퓨터의 계산 능력을 고려하여 설계된 양자 내성 암호 NTRU는 수학적으로 안전한 암호 조건을 만족하지만 하드웨어 구현 과정에서는 전력 분석 공격과 같은 부채널 공격 특성을 고려해야 한다. 본 논문에서는 NTRU의 복호화 과정 중 발생하는 전력 신호를 분석할 경우 개인 키가 노출될 가능성이 있음을 검증한다. 개인 키를 복구하는 데에는 단순 전력 분석 공격(Simple Power Analysis, SPA), 상관 전력 분석 공격(Correlation Power Analysis, CPA)과 차분 딥러닝 분석 공격(Differential Deep Learning Analysis, DDLA)을 모두 적용할 수 있었다. 이러한 전력 부채널 공격에 대응하기 위한 기본적인 대응책으로 셔플링 기법이 있으나 보다 효과적인 방법을 제안한다. 제안 방식은 인덱스별로 곱셈(multiplication)후 누산(accumulation)을 하는 것이 아니라 계수별로 누산 후 덧셈만 하도록 함으로써 곱셈 연산에 대한 전력 정보가 누출되지 않도록 하여 CPA 및 DDLA 공격을 방어할 수 있다.

Montgomery Multiplier with Very Regular Behavior

  • Yoo-Jin Baek
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제16권1호
    • /
    • pp.17-28
    • /
    • 2024
  • As listed as one of the most important requirements for Post-Quantum Cryptography standardization process by National Institute of Standards and Technology, the resistance to various side-channel attacks is considered very critical in deploying cryptosystems in practice. In fact, cryptosystems can easily be broken by side-channel attacks, even though they are considered to be secure in the mathematical point of view. The timing attack(TA) and the simple power analysis attack(SPA) are such side-channel attack methods which can reveal sensitive information by analyzing the timing behavior or the power consumption pattern of cryptographic operations. Thus, appropriate measures against such attacks must carefully be considered in the early stage of cryptosystem's implementation process. The Montgomery multiplier is a commonly used and classical gadget in implementing big-number-based cryptosystems including RSA and ECC. And, as recently proposed as an alternative of building blocks for implementing post quantum cryptography such as lattice-based cryptography, the big-number multiplier including the Montgomery multiplier still plays a role in modern cryptography. However, in spite of its effectiveness and wide-adoption, the multiplier is known to be vulnerable to TA and SPA. And this paper proposes a new countermeasure for the Montgomery multiplier against TA and SPA. Briefly speaking, the new measure first represents a multiplication operand without 0 digits, so the resulting multiplication operation behaves in a very regular manner. Also, the new algorithm removes the extra final reduction (which is intrinsic to the modular multiplication) to make the resulting multiplier more timing-independent. Consequently, the resulting multiplier operates in constant time so that it totally removes any TA and SPA vulnerabilities. Since the proposed method can process multi bits at a time, implementers can also trade-off the performance with the resource usage to get desirable implementation characteristics.

A Multi-Channel Gas Sensor Using Fabry-Perot Interferometer-Based Infrared Spectrometer

  • Choi, Ju Chan;Lee, June Kyoo;Kong, Seong Ho
    • 센서학회지
    • /
    • 제21권6호
    • /
    • pp.402-407
    • /
    • 2012
  • We report a Fabry-Perot interferometer (FPI)-based multi-channel micro-spectrometer used for multi-gas measurement in the spectral range of $3-5{\mu}m$ and its gas sensing performance. The fabricated infrared (IR) spectrometer consists of two parts: an FPI on the top side for selective IR filtering and a $V_2O_5$-based IR detector array on the bottom side for the detection of the filtered IR. Experimental results show that the FPI-based multi-channel gas sensor has reliability and selectivity for simultaneously detecting environmentally harmful gases such as $CH_4$, $CO_2$, $N_2O$ and CO in the spectral range of $3-5{\mu}m$. The fabricated FPI-based multi-channel gas sensor also demonstrated that a reliable and selective detection of gas concentrations ranging from 0 to 500 ppm is feasible. In addition, the electrical characteristics demonstrate a superior response performance in regards to the selectivity in the multi-target gases.

딤플이 설치된 회전 유로의 높이가 열전달 계수에 미치는 영향에 대한 실험적 연구 (Effect of channel height on the heat transfer coefficient of a rotation dimpled channel)

  • 김석범;이용진;최은영;전창수;곽재수
    • 한국유체기계학회 논문집
    • /
    • 제13권3호
    • /
    • pp.30-36
    • /
    • 2010
  • The detailed heat transfer coefficients on a rotating dimpled channel were measured by the hue detection based the transient liquid crystal technique. The dimples were fabricated on the one side of the channel and the tested channel aspect ratio was 4, 6, and 12 with fixed channel width. Tested Reynolds number based on the channel hydraulic diameter was varied from 21,000 to 47,000. A stationary case and two different rotating conditions were tested so that the dimple fabricated surface became leading or trailing surface. For all rotating conditions, the minimum averaged heat transfer coefficient was measured for the channel aspect ratio of 6. Generally, the highest averaged heat transfer coefficient was observed for the highest aspect ratio cases due to increased dimple induced vortex strength.

암호화된 클라우드 데이터의 중복제거 기법에 대한 부채널 공격 (Side-Channel Attack against Secure Data Deduplication over Encrypted Data in Cloud Storage)

  • 신형준;구동영;허준범
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.971-980
    • /
    • 2017
  • 클라우드 환경에서 대량으로 발생하는 데이터들에 대해 효율적인 저장 공간을 제공하는 기법으로 단일의 데이터만을 저장하여 중복을 제거하는 중복제거 기법을 활용할 수 있다. 위탁 데이터에 대한 기밀성에 민감한 사용자들은 안전한 암호 알고리즘을 이용 가능하지만 중복제거 기법의 효율성을 떨어뜨린다는 단점을 가지고 있다. 사용자의 데이터 프라이버시를 보장하면서 저장 공간의 효율성을 올리기 위해 2015년에 PAKE(Password Authenticated Key Exchange) 프로토콜을 활용한 서버 측면의 사용자간 중복제거 기법이 제안되었다. 본 논문에서는 부채널을 통하여 제안된 기법이 CoF(Confirmation-of-File) 또는 중복 확인 공격(ducplicate identification attack)에 대해 안전하지 않음을 증명한다.

SHA-3 최종 라운드 후보 Skein에 대한 부채널 공격 방법 (Side-channel Attack on the Final Round SHA-3 Candidate Skein)

  • 박애선;박종연;한동국;이옥연
    • 정보처리학회논문지C
    • /
    • 제19C권3호
    • /
    • pp.179-184
    • /
    • 2012
  • NIST(National Institute of Standards and Technology)는 SHA-2의 대체 알고리즘 부재로 SHA-3 개발 프로젝트를 진행 되고 있는 중 이다. 2010년 최종 라운드 후보 5개가 발표되었고, SHA-3 최종 라운드 5개의 후보에 대한 부채널 공격 시나리오가 제안되었다. 본 논문에서는 SHA-3 최종 라운드 후보 중 Skein에 대한 부채널 공격 시나리오를 32비트 레지스터를 사용하는 ARM Chip을 이용하여, 8 비트의 블록단위로 Divide and Conquer 분석이 가능함을 실험을 통해 증명한다. 9700개의 파형으로 128비트 키의 모든 비트를 찾을 수 있음을 실험으로 검증하였다.

분포결합 수직광결합기 집적을 이용한 협대역 4채널 파장역다중기 (Narrowband four-channel wavelength demultiplexer using integrated distributed coupling vertical couplers)

  • 한상국
    • 전자공학회논문지D
    • /
    • 제35D권9호
    • /
    • pp.93-99
    • /
    • 1998
  • 수직 방향성결합기 구조에서 결합파장 및 결합분포를 달리하는 결합기 4개를 포함하는 헙대역 파장역다중기를 제안하고 동작특성을 모의실험 하였다. 너비가 다른 네 개의 ridge 광도파로를 동일한 strip상에 집적하여 수직결합시킴으로써 각각의 ridge 광도파로가 개별 파장여과기로 동작한다. 각 채널에서 발생하는 부엽(side-lobe)을 억제하기 위해 두 광도파로 간의 결합계수를 광파 진행방항으로 변화시켰다. 모의실험 결과 1.55 ㎛ 중심파장 대역에서 채널간격은 7 nm 이고 각 채널은 1.7 nm의 3-dB 통과대역폭, 20dB의 부엽억제비 및 약 90%의 광전력 전달효율을 보이면서 각 채널이 균일한 광여과 응답특성을 나타냄을 알 수 있었다.

  • PDF

CNN을 이용한 소비 전력 파형 기반 명령어 수준 역어셈블러 구현 (Implementation of Instruction-Level Disassembler Based on Power Consumption Traces Using CNN)

  • 배대현;하재철
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.527-536
    • /
    • 2020
  • 정보보호용 디바이스의 부채널 정보인 소비 전력 파형을 이용하면 내장된 비밀 키 뿐만 아니라 동작 명령어를 복구할 수 있음이 밝혀졌다. 최근에는 MLP 등과 같은 딥러닝 모델을 이용한 프로파일링 기반의 부채널 공격들이 연구되고 있다. 본 논문에서는 마이크로 컨트롤러 AVR XMEGA128-D4가 사용하는 명령어에 대한 역어셈블러를 구현하였다. 명령어에 대한 템플릿 파형을 수집하고 전처리하는 과정을 자동화하였으며 CNN 딥러닝 모델을 사용하여 명령-코드를 분류하였다. 실험 결과, 전체 명령어는 약 87.5%의 정확도로, 사용 빈도가 높은 주요 명령어는 99.6%의 정확도로 분류될 수 있음을 확인하였다.

Stability Analysis of Grid-Connected Inverters with an LCL Filter Considering Grid Impedance

  • Li, Xiao-Qiang;Wu, Xiao-Jie;Geng, Yi-Wen;Zhang, Qi
    • Journal of Power Electronics
    • /
    • 제13권5호
    • /
    • pp.896-908
    • /
    • 2013
  • Under high grid impedance conditions, it is difficult to guarantee the stability of grid-connected inverters with an LCL filter designed based on ideal grid conditions. In this paper, the theoretical basis for output impedance calculation is introduced. Based on the small-signal model, the d-d channel closed-loop output impedance models adopting the converter-side current control method and the grid-side current control method are derived, respectively. Specifically, this paper shows how to simplify the stability analysis which is usually complemented based on the generalized Nyquist stability criterion (GNC). The stability of each current-controlled grid-connected system is analyzed via the proposed simplified method. Moreover, the influence of the LCL parameters on the stability margin of grid-connected inverter controlled with converter-side current is studied. It is shown that the stability of grid-connected systems is fully determined by the d-d channel output admittance of the grid-connected inverter and the inductive component of the grid impedance. Experimental results validate the proposed theoretical stability analysis.