• 제목/요약/키워드: Side Channel Attack

검색결과 164건 처리시간 0.028초

부채널 분석을 이용한 원거리 사용자 인증 기법의 사전공격 (Dictionary attack of remote user authentication scheme using side channel analysis)

  • 김용훈;윤택영;박영호;홍석희
    • 방송공학회논문지
    • /
    • 제13권1호
    • /
    • pp.62-68
    • /
    • 2008
  • 원거리 사용자 인증 기법은 원거리에 존재하는 사용자의 인증을 제공하는 프로토콜이다. 2007년 Wang 등은 2004년 Ku 등의 원거리 사용자 인증 기법이 전력분석과 같은 부채널 공격을 사용해 카드의 비밀값을 알아 낸 후 이 정보를 기반으로 사전 공격이 가능함을 보였다. 또한 Wang 등은 이러한 문제점을 개선해 공격자가 스마트카드에 저장된 정보를 획득하게 되는 경우에도 안전한 원거리 인증 기법을 제안했다. 본 논문에서는 Wang 등의 원거리 사용자 인증 기법을 분석한다. Wang 등이 제안한 기법은 부채널 분석과 같은 방법으로 카드 내에 있는 정보가 공격자에게 유출되더라도 사전 공격에 안전하다고 주장되었으나 그러한 카드 내부의 정보가 공격자에게 유출되는 경우 적용 가능한 사전 공격방법을 제안한다.

사이드 채널 공격에 대한 스마트카드 안전성의 실험적 분석 (Development of Side Channel Attack Analysis Tool on Smart Card)

  • 한동호;박제훈;하재철;이성재;문상재
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.59-68
    • /
    • 2006
  • 스마트카드에 내재된 암호 알고리즘이 이론적으로 안전하더라도 실제 구현 환경에 따라 사이드 채널 공격에 취약하다는 사실이 근래에 알려졌다. 본 논문에서는 스마트카드에 구현된 암호 알고리즘의 안전성을 분석할 수 있는 툴을 직접 개발하여 현재 상용 중인 칩을 탑재한 스마트카드에 사이드 채널 공격 중 가장 강력한 공격 방법으로 알려진 전력분석공격과 오류주입공격을 적용하여 안전성 분석을 하였다. 전력분석공격은 대칭키 암호 시스템에 적용하기 쉬운 차분전력분석 공격을 SEED와 ARIA에 대해서 적용하였고, 오류주입공격은 스마트카드의 동작 클럭과 전원을 차단하는 방법으로 CRT기반의 RSA에 적용하였다. 공격 결과 대상 대응책이 없는 경우의 전력분석공격은 가능하지만 오류주입공격은 칩 내부에 사전 방어대책이 마련되어 있어 사이드 채널 공격에 안전했다.

JMP+RAND: 바이너리 난수 삽입을 통한 메모리 공유 기반 부채널 공격 방어 기법 (JMP+RAND: Mitigating Memory Sharing-Based Side-Channel Attack by Embedding Random Values in Binaries)

  • 김태훈;신영주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권5호
    • /
    • pp.101-106
    • /
    • 2020
  • 컴퓨터가 보급된 이래로 정보보안을 달성하기 위해 많은 노력이 이루어졌다. 그중 메모리 보호 기법에 대한 연구가 가장 많이 이루어졌지만, 컴퓨터의 성능 향상으로 기존 메모리 보호 기법의 문제들이 발견되었고 부채널 공격의 등장으로 새로운 방어기법이 필요하게 되었다. 본 논문에서는 JMP+RAND 기법을 이용해 페이지(Page)마다 5-8byte의 난수를 삽입하여 메모리 공유 기반 부채널 공격을 방어하고 기존 메모리 보호 기법도 보완하는 방법을 제안한다. 기존 부채널 공격들의 방어기법과 달리 JMP+RAND 기법은 정적 바이너리 재작성 기법(Static binary rewriting)과 연속된 jmp 명령어, 난수 값을 이용해 사전에 부채널 공격을 방어한다. 우리는 메모리 공유 기반 부채널 공격이 JMP+RAND 기법이 적용된 바이너리를 공격하는 데 걸리는 시간을 정량적으로 계산하였고 현실적인 시간 내에 공격할 수 없다는 것을 보여주었다. 최근 아키텍처는 분기 예측(Branch prediction)을 이용해 jmp 명령어의 분기처리가 매우 빠르고 정확하므로 JMP+RAND 기법의 오버헤드가 매우 낮다. 특히 특정 프로그램에만 난수 삽입이 가능하므로 클라우드 컴퓨팅 환경에서 메모리 중복제거 기능과 함께 사용하면 높은 효율성을 보일 수 있을 것으로 기대한다.

NTRUEncrypt에 대한 단일 파형 기반 전력 분석 (Single Trace Side Channel Analysis on NTRUEncrypt Implementation)

  • 안수정;김수리;진성현;김한빛;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1089-1098
    • /
    • 2018
  • 양자 컴퓨터의 개발이 가시화됨에 따라 RSA, Elliptic Curve Cryptosytem과 같은 암호 시스템을 대체할 수 있는 포스트 양자 암호에 대한 연구가 활발히 진행되고 있다. 하지만 이러한 포스트 양자 암호조차도 실 환경에서 구동될 때 발생할 수 있는 부채널 분석에 대한 취약점을 반드시 고려해야만 한다. 본 논문에서는 NIST 포스트 양자 암호 표준 공모에 제출된 NTRU 구현 소스인 NTRUEncrypt에 대한 새로운 부채널 분석 기법을 제안한다. 기존에 제안되었던 부채널 분석 방법은 많은 수의 파형을 이용하였지만 제안하는 분석 기술은 단일 파형을 이용한 분석 방법으로 공개키 암호 시스템에 실질적으로 적용이 가능하다. 또한 본 논문에서는 제안하는 분석 기술에 안전성을 제공할 수 있는 새로운 대응 기술을 제안한다. 이 대응 기법은 과거 NTRU 부채널 분석 기법에도 안전할 뿐만 아니라 기존의 NIST에 제출된 코드보다 더 효율적 구현이 가능한 알고리즘을 제안한다.

양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안 (Power-Based Side Channel Attack and Countermeasure on the Post-Quantum Cryptography NTRU)

  • 장재원;하재철
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1059-1068
    • /
    • 2022
  • 양자 컴퓨터의 계산 능력을 고려하여 설계된 양자 내성 암호 NTRU는 수학적으로 안전한 암호 조건을 만족하지만 하드웨어 구현 과정에서는 전력 분석 공격과 같은 부채널 공격 특성을 고려해야 한다. 본 논문에서는 NTRU의 복호화 과정 중 발생하는 전력 신호를 분석할 경우 개인 키가 노출될 가능성이 있음을 검증한다. 개인 키를 복구하는 데에는 단순 전력 분석 공격(Simple Power Analysis, SPA), 상관 전력 분석 공격(Correlation Power Analysis, CPA)과 차분 딥러닝 분석 공격(Differential Deep Learning Analysis, DDLA)을 모두 적용할 수 있었다. 이러한 전력 부채널 공격에 대응하기 위한 기본적인 대응책으로 셔플링 기법이 있으나 보다 효과적인 방법을 제안한다. 제안 방식은 인덱스별로 곱셈(multiplication)후 누산(accumulation)을 하는 것이 아니라 계수별로 누산 후 덧셈만 하도록 함으로써 곱셈 연산에 대한 전력 정보가 누출되지 않도록 하여 CPA 및 DDLA 공격을 방어할 수 있다.

Fault Attack on a Point Blinding Countermeasure of Pairing Algorithms

  • Park, Jea-Hoon;Sohn, Gyo-Yong;Moon, Sang-Jae
    • ETRI Journal
    • /
    • 제33권6호
    • /
    • pp.989-992
    • /
    • 2011
  • Recently, Page and Vercauteren proposed a fault attack on pairing algorithms and two countermeasures against such an attack. The countermeasure uses either a random scalar or a random point to blind the input points. To defeat the countermeasure using a random point, we utilize the point addition formula on an elliptic curve. As a result, we successfully defeat the countermeasure using a random point.

충돌 전력 분석 공격에 높은 공격 복잡도를 갖는 RSA 알고리즘에 대한 취약점 분석 및 대응기법 (Analysis and Countermeasure on RSA Algorithm Having High Attack Complexity in Collision-Based Power Analysis Attack)

  • 김수리;김태원;조성민;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.335-344
    • /
    • 2016
  • 부채널 분석 중 전력 분석 공격은 가장 실용적이며 강력한 기법으로 알려져 있다. 전력 분석 공격 중 단일 파형공격은 단 하나의 파형을 이용하여 공개키 암호 시스템의 비밀정보를 복원하는 강력한 분석기법으로 최근에 활발히 연구되고 있다. 가장 최근에 Sim 등은 이러한 공격에 높은 안전성을 갖는 새로운 지수승 알고리즘을 소개하였다. 본 논문에서 Sim 등이 제안한 단일 파형 공격에 높은 공격 복잡도를 갖는 알고리즘의 취약점을 분석한다. 메시지 블라인딩과 지수 분할 기법에 윈도우 기법을 적용해 높은 공격 복잡도를 갖는 알고리즘을 제안하였지만 사전 연산과정에서 발생하는 정보를 이용하여 비밀정보를 복원할 수 있음을 확인하였다. 또한 취약점을 보완하여 단일파형 공격에 높은 공격 복잡도를 갖는 지수승 알고리즘을 새롭게 제안하였다. 설계된 알고리즘은 사전 연산 과정에서 실제지수 연산에 사용되는 값들의 재사용을 최소화 하여 충돌 공격에 대해 높은 안전성를 보장한다.

부채널 분석을 이용한 DNN 기반 MNIST 분류기 가중치 복구 공격 및 대응책 구현 (Weight Recovery Attacks for DNN-Based MNIST Classifier Using Side Channel Analysis and Implementation of Countermeasures)

  • 이영주;이승열;하재철
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.919-928
    • /
    • 2023
  • 딥러닝 기술은 자율 주행 자동차, 이미지 생성, 가상 음성 구현 등 다양한 분야에서 활용되고 있으며 하드웨어 장치에서 고속 동작을 위해 딥러닝 가속기가 등장하게 되었다. 그러나 최근에는 딥러닝 가속기에서 발생하는 부채널 정보를 이용한 내부 비밀 정보를 복구하는 공격이 연구되고 있다. 본 논문에서는 DNN(Deep Neural Network) 기반 MNIST 숫자 분류기를 마이크로 컨트롤러에서 구현한 후 상관 전력 분석(Correlation Power Analysis) 공격을 시도하여 딥러닝 가속기의 가중치(weight)를 충분히 복구할 수 있음을 확인하였다. 또한, 이러한 전력 분석 공격에 대응하기 위해 전력 측정 시점의 정렬 혼돈(misalignment) 원리를 적용한 Node-CUT 셔플링 방법을 제안하였다. 제안하는 대응책은 부채널 공격을 효과적으로 방어할 수 있으며, Fisher-Yates 셔플링 기법을 사용하는 것보다 추가 계산량이 1/3보다 더 줄어듦을 실험을 통해 확인하였다.

Random Point Blinding Methods for Koblitz Curve Cryptosystem

  • Baek, Yoo-Jin
    • ETRI Journal
    • /
    • 제32권3호
    • /
    • pp.362-369
    • /
    • 2010
  • While the elliptic curve cryptosystem (ECC) is getting more popular in securing numerous systems, implementations without consideration for side-channel attacks are susceptible to critical information leakage. This paper proposes new power attack countermeasures for ECC over Koblitz curves. Based on some special properties of Koblitz curves, the proposed methods randomize the involved elliptic curve points in a highly regular manner so the resulting scalar multiplication algorithms can defeat the simple power analysis attack and the differential power analysis attack simultaneously. Compared with the previous countermeasures, the new methods are also noticeable in terms of computational cost.

Performance Counter Monitor를 이용한 FLUSH+RELOAD 공격 실시간 탐지 기법 (Real-Time Detection on FLUSH+RELOAD Attack Using Performance Counter Monitor)

  • 조종현;김태현;신영주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권6호
    • /
    • pp.151-158
    • /
    • 2019
  • 캐시 부채널 공격 중 하나인 FLUSH+RELOAD 공격은 높은 해상도와 적은 노이즈로 여러 악성 프로그램에서도 활용되는 등 비밀 정보의 유출에 대한 위험성이 높은 공격이다. 따라서 이 공격을 막기 위해 실시간으로 공격을 탐지하는 기술을 개발할 필요가 있다. 본 논문에서는 프로세서의 PCM (Performance Counter Monitor)를 이용한 실시간 FLUSH+RELOAD 공격 탐지 기법을 제안한다. 탐지 방법의 개발을 위해 우선 공격이 발생하는 동안 PCM의 여러 카운터들의 값들의 변화를 4가지 실험을 통해 관찰하였다. 그 결과, 3가지 중요한 요인에 의해 공격 탐지를 할 수 있다는 것을 발견하였다. 이를 바탕으로 머신 러닝의 logistic regression과 ANN(Artificial Neural Network)를 사용해 결과에 대한 각각 학습을 시킨 뒤 실시간으로 공격에 대한 탐지를 할 수 있는 알고리즘을 개발하였다. 이 탐지 알고리즘은 일정한 시간동안 공격을 진행하여 모든 공격을 감지하는데 성공하였고 상대적으로 적은 오탐률을 보여주었다.