• 제목/요약/키워드: Side-Channel Analysis

검색결과 359건 처리시간 0.022초

폭이 넓은 개수로에서의 예연횡월류위어 유량계수 산정 (Evaluation of Discharge Coefficients for Sharp Crested Side Weir in Wide Channel)

  • 이동섭;김창완
    • 대한토목학회논문집
    • /
    • 제28권5B호
    • /
    • pp.449-458
    • /
    • 2008
  • 본 연구의 목적은 De Marchi 유량계수 $C_M$의 개념을 이용하여 상대적으로 폭이 넓은 개수로에서 실험적으로 상류 조건의 직사각형 예연횡월류위어 유량계수에 대한 상류 프루드수, 위어 높이, 위어 길이, 본수로 폭의 영향을 확인하는 것이다. 수로 실험과 차원해석을 통하여 도출된 네 가지 중요 영향 변수, $Fr_1$, $h/y_1$, L/B, $L/y_1$의 영향을 관찰하고, 실험 결과를 바탕으로 새로운 예연횡월류위어 유량계수 산정식을 제안하였다. 분석 결과 폭이 넓은 개수로에서 예연횡월류위어 유량계수에 대한 $Fr_1$의 영향은 감소하는 것을 확인하였으며, $h/y_1$, L/B, $L/y_1$의 중요도가 증가하는 것으로 나타났다. 또한 기존 연구자들의 실험 자료와 본 연구의 실험 자료를 비교 분석하여 기존 예연횡월류위어 유량계수 산정식의 적용성을 개선하였다.

차분 전력 분석 공격의 성능 향상을 위한 전처리 기법 (A Pre-processing Technique for Performance Enhancement of the Differential Power Analysis Attack)

  • 이유석;이유리;이영준;김형남
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.109-115
    • /
    • 2010
  • 차분 전력 분석(Differential Power Analysis, DPA) 기법은 암호화 과정 중 발생하는 누설정보를 이용하는 효과적인 부채널 공격(side-channel attack, SCA) 종의 하나로 알려져 있다. 그러나 공격에 사용되는 누설 전력 신호에는 암호화와 관련이 없는 동작에 의해 야기된 전력 신호가 함께 포함되어 있으며, 이로 인해 공격의 효율성이 크게 저하된다. 따라서 본 논문에서는 차분 전력 분석 기법의 공격 성능을 향상시키기 위해, 측정된 전력 신호로부터 암호화 과정에 관련된 부분만을 추출하는 전처리 방법을 제안한다. 모의실험 결과를 통해 제안된 전처리 방법을 적용한 차분 전력 분석 공격은 기존의 차분 전력 분석 공격에 비해 매우 적은 수의 누설 전력 신호만으로도 암호화 알고리즘에 사용된 비밀 키를 찾을 수 있음을 보인다.

부채널 공격 대응을 위한 Rekeying 기법에 관한 연구 (A Study on Rekeying and Sponged-based Scheme against Side Channel Attacks)

  • 짠송닷푹;이창훈
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권3호
    • /
    • pp.579-586
    • /
    • 2018
  • SPA(Simple Power Analysis)와 DPA(Differential Power Analysis) 공격은 1999년 Kocheretal.[2]이 소개한 부채널 공격(SCA, Side Channel Attacks)으로 SPA는 공격자가 전력소비 또는 전자기 방사선과 같은 단일 측정 트레이스에 대한 부채널 정보를 수집 및 분석해 키를 유추하고 DPA는 동일한 키로 암호화한 서로 다른 평문과 같은 여러 측정 트레이스에 대한 부채널 정보를 수집하고 이에 대한 차분을 이용해 키를 유추하는 보다 정교한 공격방법이다. SPA와 DPA는 공격자가 수집할 수 있는 부채널 정보를 본질적으로 줄여 대응해야 하기 때문에 SPA와 DPA에 대한 대응에는 많은 어려움이 있다. 본 논문에서는 SPA및 DPA와 같은 수동적 부채널 공격에 대응하기 위한 ISAP[8] 스킴에 대한 안전성에 대해 다루고 있고 기존에 부채널 공격에 대응하기 위한 기법 Rekeying 기법과 스펀지 구조를 다루고 있다. 또한, 본 논문에서는 Rekeying 기법과 스펀지 구조에 기반해 보다 안전한 암호화 및 인증을 제공하는 개선된 ISAP 스킴을 제안하고자 한다.

지터에 강건한 딥러닝 기반 프로파일링 부채널 분석 방안 (Robust Deep Learning-Based Profiling Side-Channel Analysis for Jitter)

  • 김주환;우지은;박소연;김수진;한동국
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1271-1278
    • /
    • 2020
  • 딥러닝 기반 프로파일링 부채널 분석은 신경망을 이용해 부채널 정보와 중간값의 관계를 파악하는 공격 방법이다. 신경망은 신호의 각 시점을 별도의 차원으로 해석하므로 차원별 가중치를 갖는 신경망은 지터가 있는 데이터의 분포를 학습하기 어렵다. 본 논문에서는 CNN(Convolutional Neural Network)의 완전연결 층을 GAP(Global Average Pooling)로 대체하면 태생적으로 지터에 강건한 신경망을 구성할 수 있음을 보인다. 이를 입증하기 위해 ChipWhisperer-Lite 전력 수집 보드에서 수집한 파형에 대해 실험한 결과 검증 데이터 집합에 대한 완전연결 층을 사용하는 CNN의 정확도는 최대 1.4%에 불과했으나, GAP를 사용하는 CNN의 정확도는 최대 41.7%로 매우 높게 나타났다.

광정횡월류위어의 월류량 산정식 개발 (Development of Discharge Formula for Broad Crested Side Weir)

  • 박문형;이동섭
    • 한국수자원학회논문집
    • /
    • 제43권6호
    • /
    • pp.525-531
    • /
    • 2010
  • 본 연구에서는 De Marchi 유량계수 개념을 이용하여 상대적으로 폭이 넓은 개수로에서 광정횡월류위어 유량계수에 대한 위어 상류단 프루드수($Fr_1$), 위어 높이(h), 위어 길이(L), 위어 폭(W), 본류 폭(B)의 영향 및 예언횡월류위어의 유량계수와 광정횡월류위어의 유량계수의 상관성을 실험적으로 확인하였다. 분석 결과 폭이 넓은 개수로 흐름 조건에서는 본류 흐름 조건의 영향이 약화되고 위어 자체의 기하학적 형상에 의한 영향이 강화되기 때문에 예연횡월류위어와 광정횡월류위어 유량계수의 상호연관성이 상대적으로 약화되는 것으로 나타났으며, 차원해석을 통하여 $Fr_1$, h/$y_1$, L/B, W/($y_1-h$) 등 4개의 변수가 영향이 큰 것을 확인하였다. 그리고 실험 결과를 바탕으로 회귀분석을 통하여 새로운 광정횡월류위어 유량계수 산정식을 제안하였다.

측방향흐름이 있는 만곡부 흐름의 해석

  • 박재현;윤성용;선우중호
    • 물과 미래
    • /
    • 제25권3호
    • /
    • pp.87-96
    • /
    • 1992
  • 측류취소로와 만곡부가 있는 원형수로를 1:20으로 축척한 모형수로에 대해 수리모형실험을 수행하여 만곡부에서의 유속, 수위와 유황과 같은 수리학적 특성을 살펴보고, 측류취소로가 만곡부에 미치는 영향을 살펴보고자 한다. 또한 모형수로에 대해 ADI방법으로 천수방정식을 수치해석하여 얻은 만곡부에서의 수리학적 특성을 실험에 의한 것과 비교하여 사용된 수치기법을 검증하였다. 대상이 된 전영역에 대하여 수리모형실험에서 얻어진 유속, 수위와 유황은 수치해석한 결과와 잘 일치한다. 그러나 직각좌표계를 사용함으로서 상대적으로 만곡부에서 단면축소 효과가 발생하므로 수치해석으로 얻어진 유속은 만곡부에서 실험치보다 약간 크게 나타나는데, 이것은 격자간격을 줄이면 개선되리라 판단된다. 수리모형실험과 수치해석 모두 만곡부 외측의 수위가 상승하고 내측의 유속이 빨라지는 만곡부의 특성을 잘 모사하고 있다. 만곡부 직전에 측류취수로가 있을 경우 측류취수로의 영향이 만곡수로내까지 미침을 알 수 있었다.

  • PDF

Stability Analysis of Grid-Connected Inverters with an LCL Filter Considering Grid Impedance

  • Li, Xiao-Qiang;Wu, Xiao-Jie;Geng, Yi-Wen;Zhang, Qi
    • Journal of Power Electronics
    • /
    • 제13권5호
    • /
    • pp.896-908
    • /
    • 2013
  • Under high grid impedance conditions, it is difficult to guarantee the stability of grid-connected inverters with an LCL filter designed based on ideal grid conditions. In this paper, the theoretical basis for output impedance calculation is introduced. Based on the small-signal model, the d-d channel closed-loop output impedance models adopting the converter-side current control method and the grid-side current control method are derived, respectively. Specifically, this paper shows how to simplify the stability analysis which is usually complemented based on the generalized Nyquist stability criterion (GNC). The stability of each current-controlled grid-connected system is analyzed via the proposed simplified method. Moreover, the influence of the LCL parameters on the stability margin of grid-connected inverter controlled with converter-side current is studied. It is shown that the stability of grid-connected systems is fully determined by the d-d channel output admittance of the grid-connected inverter and the inductive component of the grid impedance. Experimental results validate the proposed theoretical stability analysis.

FPGA 기반 ARIA에 대한 차분부채널분석 공격 (Differential Side Channel Analysis Attacks on FPGA Implementations of ARIA)

  • 김창균;유형소;박일환
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.55-63
    • /
    • 2007
  • 본 논문에서는 하드웨어 기반 블록 암호알고리즘에 대한 부채널분석 공격 취약성을 살펴보았다. 분석을 위해 ARIA 알고리즘을 FPGA에 구현하였으며 다양한 분석을 위해 두 가지 형태의 S-box로 나누어 구현하였다. 각각의 구현형태에 대해 DPA 공격, 근거리 DEMA 공격 및 원거리 DEMA 공격을 실험하였다. 기존에 발표된 소프트웨어 기반 스마트카드에 대한 DPA 공격결과와 비교했을 때 하드웨어(FPGA) 기반 암호알고리즘이 병렬처리 및 기타 이유로 인해 좀 더 많은 수의 수집신호가 필요하였지만 S-box의 구현형태에 상관없이 모든 부채널분석 공격에 취약함을 실험적으로 확인하였다.

Improve the Performance of Semi-Supervised Side-channel Analysis Using HWFilter Method

  • Hong Zhang;Lang Li;Di Li
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.738-754
    • /
    • 2024
  • Side-channel analysis (SCA) is a cryptanalytic technique that exploits physical leakages, such as power consumption or electromagnetic emanations, from cryptographic devices to extract secret keys used in cryptographic algorithms. Recent studies have shown that training SCA models with semi-supervised learning can effectively overcome the problem of few labeled power traces. However, the process of training SCA models using semi-supervised learning generates many pseudo-labels. The performance of the SCA model can be reduced by some of these pseudo-labels. To solve this issue, we propose the HWFilter method to improve semi-supervised SCA. This method uses a Hamming Weight Pseudo-label Filter (HWPF) to filter the pseudo-labels generated by the semi-supervised SCA model, which enhances the model's performance. Furthermore, we introduce a normal distribution method for constructing the HWPF. In the normal distribution method, the Hamming weights (HWs) of power traces can be obtained from the normal distribution of power points. These HWs are filtered and combined into a HWPF. The HWFilter was tested using the ASCADv1 database and the AES_HD dataset. The experimental results demonstrate that the HWFilter method can significantly enhance the performance of semi-supervised SCA models. In the ASCADv1 database, the model with HWFilter requires only 33 power traces to recover the key. In the AES_HD dataset, the model with HWFilter outperforms the current best semi-supervised SCA model by 12%.

Construction of Efficient and Secure Pairing Algorithm and Its Application

  • Choi, Doo-Ho;Han, Dong-Guk;Kim, Ho-Won
    • Journal of Communications and Networks
    • /
    • 제10권4호
    • /
    • pp.437-443
    • /
    • 2008
  • The randomized projective coordinate (RPC) method applied to a pairing computation algorithm is a good solution that provides an efficient countermeasure against side channel attacks. In this study, we investigate measures for increasing the efficiency of the RPC-based countermeasures and construct a method that provides an efficient RPC-based countermeasure against side channel attacks. We then apply our method to the well-known $\eta_T$ pairing algorithm over binary fields and obtain an RPC-based countermeasure for the $\eta_T$ pairing; our method is more efficient than the RPC method applied to the original $\eta_T$ pairing algorithm.