• 제목/요약/키워드: Template Attack

검색결과 18건 처리시간 0.026초

프로파일링 단계에서 파형 선별을 통한 템플릿 공격의 성능 향상 (Power Trace Selection Method in Template Profiling Phase for Improvements of Template Attack)

  • 진성현;김태원;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.15-23
    • /
    • 2017
  • 템플릿 공격은 공격 대상 장비와 동일한 테스트 장비를 보유한 경우에 수행할 수 있는 강력한 부채널 분석 방법이다. 템플릿 공격은 테스트 장비를 이용하여 비밀정보에 대한 템플릿을 구성하는 프로파일링 단계와 공격 대상 장비에서 수집한 전력 파형을 템플릿과 비교하여 비밀정보를 찾는 매칭 단계로 구성된다. 템플릿 공격의 성능을 향상시키는 방법 중 하나는 가우시안 분포에 대한 템플릿의 추정을 향상시키는 것이다. 그러나 프로파일링 단계에서 각 중간값에 대한 템플릿을 계산할 때 사용되는 전력 파형의 수가 제한된다면 템플릿 계산이 부정확해진다. 본 논문에서는 프로파일링 단계에서 템플릿을 계산하기 위해 사용하는 파형의 수가 제한될 때 노이즈 파형으로 간주되는 전력 파형을 제거하는 방법론을 제시한다. 제시한 방법론에 따라 노이즈로 간주되는 전력 파형을 제외하여 템플릿을 구성할 경우에 템플릿 추정의 정확도가 향상되어 템플릿 공격의 성능이 향상된다. 또한 본 논문에서는 실험을 통해 템플릿 공격의 성능이 향상됨을 보임으로써 제시한 방법론이 타당함을 증명한다.

마스킹-셔플링 부채널 대응법을 해독하는 실용적인 편중전력분석 (Practical Biasing Power Analysis breaking Side Channel Attack Countermeasures based on Masking-Shuffling techniques)

  • 조종원;한동국
    • 전자공학회논문지
    • /
    • 제49권9호
    • /
    • pp.55-64
    • /
    • 2012
  • 지금까지 부채널 분석은 스마트카드, 전자여권, e-ID 카드와 같은 Chip 기반의 보안 디바이스의 키를 해독하는 데 효과적임이 알려져 왔다. 이에 대한 실용적인 대응법으로 마스킹기법과 셔플링 기법을 혼용한 방법들이 제안되었다. 최근 S.Tillich는 마스킹과 셔플링 기법이 적용된 AES를 Template Attack(TA)을 이용한 biased-mask 공격기법으로 분석하였다. 하지만, S.Tillich 분석 기법을 적용하기 위해서는 사전에 masking 값에 대한 template 정보를 수집하여야 한다는 가정이 필요하다. 뿐만 아니라 분석 대상이 되는 masking 값의 시간 위치를 정확하게 알고 있어야 분석 성공 확률이 높아진다. 본 논문에서는 masking 값에 대한 시간 위치 정보와 이에 대한 template 정보를 활용하지 않고도 마스킹-셔플링 기반한 AES 대응법을 해독하는 새로운 편중전력분석 (Biasing Power Analysis, BPA)를 제안한다. 실제로 MSP430칩에서 구동되는 마스킹-셔플링 기반의 AES 대응법의 파형으로부터 BPA 공격을 통해 비밀키 128비트를 해독하는 실험을 성공하였다. 본 연구의 결과는 차세대 ID 카드 등에 활용될 스마트 칩에 대한 물리적 안전성 검증에 효율적으로 활용될 것으로 사료된다.

Fingerprint Template Protection Using One-Time Fuzzy Vault

  • Choi, Woo-Yong;Chung, Yong-Wha;Park, Jin-Won;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권11호
    • /
    • pp.2221-2234
    • /
    • 2011
  • The fuzzy vault scheme has emerged as a promising solution to user privacy and fingerprint template security problems. Recently, however, the fuzzy vault scheme has been shown to be susceptible to a correlation attack. This paper proposes a novel scheme for one-time templates for fingerprint authentication based on the fuzzy vault scheme. As in one-time passwords, the suggested method changes templates after each completion of authentication, and thus the compromised templates cannot be reused. Furthermore, a huge number of chaff minutiae can be added by expanding the size of the fingerprint image. Therefore, the proposed method can protect a user's fingerprint minutiae against the correlation attack. In our experiments, the proposed approach can improve the security level of a typical approach against brute-force attack by the factor of $10^{34}$.

Dictionary Attack on Functional Transform-Based Cancelable Fingerprint Templates

  • Shin, Sang-Wook;Lee, Mun-Kyu;Moon, Dae-Sung;Moon, Ki-Young
    • ETRI Journal
    • /
    • 제31권5호
    • /
    • pp.628-630
    • /
    • 2009
  • Recently, Ratha and others proposed a cancelable biometrics scheme which transforms an original fingerprint template into a new one using a noninvertible transformation. However, we show that the original template is recovered by a dictionary attack if two transformed templates originating from it are revealed. In our attack, we simulate the transformation and construct a set of possible pre-images for each transformed template. Then, we find the correct pre-image by computing the intersection of these sets. We present an algorithm implementing this idea as well as successful experimental results.

Cyber attack taxonomy for digital environment in nuclear power plants

  • Kim, Seungmin;Heo, Gyunyoung;Zio, Enrico;Shin, Jinsoo;Song, Jae-gu
    • Nuclear Engineering and Technology
    • /
    • 제52권5호
    • /
    • pp.995-1001
    • /
    • 2020
  • With the development of digital instrumentation and control (I&C) devices, cyber security at nuclear power plants (NPPs) has become a hot issue. The Stuxnet, which destroyed Iran's uranium enrichment facility in 2010, suggests that NPPs could even lead to an accident involving the release of radioactive materials cyber-attacks. However, cyber security research on industrial control systems (ICSs) and supervisory control and data acquisition (SCADA) systems is relatively inadequate compared to information technology (IT) and further it is difficult to study cyber-attack taxonomy for NPPs considering the characteristics of ICSs. The advanced research of cyber-attack taxonomy does not reflect the architectural and inherent characteristics of NPPs and lacks a systematic countermeasure strategy. Therefore, it is necessary to more systematically check the consistency of operators and regulators related to cyber security, as in regulatory guide 5.71 (RG.5.71) and regulatory standard 015 (RS.015). For this reason, this paper attempts to suggest a template for cyber-attack taxonomy based on the characteristics of NPPs and exemplifies a specific cyber-attack case in the template. In addition, this paper proposes a systematic countermeasure strategy by matching the countermeasure with critical digital assets (CDAs). The cyber-attack cases investigated using the proposed cyber-attack taxonomy can be used as data for evaluation and validation of cyber security conformance for digital devices to be applied, and as effective prevention and mitigation for cyber-attacks of NPPs.

An Improved Cancelable Fingerprint Template Encryption System Research

  • Wang, Feng;Han, Bo;Niu, Lei;Wang, Ya
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2237-2253
    • /
    • 2017
  • For the existing security problem based on Fuzzy Vault algorithm, we propose a cancelable fingerprint template encryption scheme in this paper. The main idea is to firstly construct an irreversible transformation function, and then apply the function to transform the original template and template information is stored after conversion. Experimental results show it effectively prevents the attack from fingerprint template data and improves security of the system by using minutiae descriptor to encrypt abscissa of the vault. The experiment uses public FVC2004 fingerprint database to test, result shows that although the recognition rate of the proposed algorithm is slightly lower than the original program, but the improved algorithm security and complexity are better, and therefore the proposed algorithm is feasible in general.

불변의 무게중심을 템플릿으로 이용한 대수-극 좌표계 영상 워터마킹 기법 (Log-Polar Image Watermarking based on Invariant Centroid as Template)

  • 김범수;유광훈;김우섭;곽동민;송영철;최재각;박길흠
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권3호
    • /
    • pp.341-351
    • /
    • 2003
  • 디지털 영상에서 워터마킹이란 영상의 저작권 보호를 위한 방법이다. 이때 삽입되는 저작권 정보를 워터마크라 하고 이는 외부의 공격을 받더라도 쉽게 제거되지 않아야 한다. 그러나 대부분의 워터마킹 기법이 영상 압축, 필터링 둥의 파형 공격(waveform attack) 에는 강인하나 회전, 크기 변화, 이동, 잘려짐(cropping) 등과 같은 기하학적 공격(geometrical attack) 에 쉽게 깨어지는 단점을 보인다. 본 논문에서는 기하학적 공격에 대한 해결책으로 영상에서 불변의 무게중심(invariant centroid) 을 구하고 이를 템플릿(template) 으로 이용한 대수-극 좌표계 변환과 이산 여현 변환(Discrete Cosine Transform: DCT) 을 사용하여 워터마크를 삽입하고 검출하는 방법을 제안한다. 워터마크가 첨가된 영상에 가해지는 기하학적 공격은 불변의 무게중심과 대수-극 좌표계를 이용한 방법으로 극복하고, 파형 공격은 DCT 변환을 이용하여 해결하였다. 또한 워터마크 정보만을 역 LPM 변환하여 원 영상에 삽입하는 간접 삽입 방법을 사용함으로써 좌표계 변환으로 인한 화질의 열화를 막을 수 있었다. 실험 결과 제안된 방법은 기존의 방법에서 삽입된 워터마크의 검출이 불가능한 잘림을 동반한 기하학적 공격 후에도 워터마크의 검출이 가능하였다.

템플릿을 이용한 강인한 영상 워터마킹 기법 (Template Based Affine Resistant Watermarking for Images)

  • 이영윤;정한승;이상욱
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 제14회 신호처리 합동 학술대회 논문집
    • /
    • pp.201-204
    • /
    • 2001
  • 워터마크(watermarks)는 원데이터에 크게 손상을 주지 않으면서도 필요한 정보를 숨겨서 삽입하여야 하며, 압축이나 포맷변환 또는 의도적인 공격에 대하여 강인하게 검출되어야 한다. 본 논문에서는 템플릿(template)을 이용하여 압축이나 필터링 등의 일반적인 영상처리 뿐만 아니라, 회전(rotation), 확대 및 축소(scale), 평행이동(translation) 등과 같은 기하학적 변환(geometric attack)에 대해서도 강인한 워터마크 기법을 제안한다. 본 알고리듬은 템플릿을 웨이블릿(wavelet) 공간의 모든 대역에 삽입하여 강인한 템플릿을 구성한다. 템플릿을 이용한 강인한 워터마크 기법은 영상 압축 및 기하학적 변환에 대하여 우수한 성능을 보였다.

  • PDF

개인정보 보호를 위한 바이오인식 템플릿 보안 (Biometric Template Security for Personal Information Protection)

  • 신용녀;이용준;전명근
    • 한국지능시스템학회논문지
    • /
    • 제18권4호
    • /
    • pp.437-444
    • /
    • 2008
  • 본 논문에서는 개인인증 시스템으로 널리 사유되고 있는 바이오인식 시스템에서의 바이오인식 템플릿 보호에 대해서 다룬다. 먼저 바이오인식 시스템의 구성요소와 동작을 살펴보고 여기에서 사용되는 바이오인식 템플릿과 개인 식별정보(ID)에 대한 정의를 내린다. 이어서 바이오인식 시스템의 동작에 있어서 개인 식별 정보와 바이오식 템플릿이 공격당할 수 있는 위협 요소와 공격의 예를 살펴봄으로서, 암호와 전자서명에 의해서 방지 될 수 있는 보안 위협의 유형을 찾아낸다. 이러한 위협 요인들이 실제의 바이오인식 시스템을 운영하면서 발생될 수 있는 예와 대책을 찾기 위하여, 지역모델, 다운로드, 첨부모델, 센터 모델 등의 4개의 운용유형에 대해서 취약성을 분석하여 각각의 경우에 개인 식별 정보와 바이오인식 템플릿의 보호를 위한 대책을 기술한다. 마지막으로 바이오 인식 시스템을 운영하는데 있어서 프라이버시 관점에서의 바이오인식 템플릿의 보호에 대해서 기술하고자 한다.

상관관계 공격에 강인한 지문퍼지볼트 시스템 (Robust Fuzzy Fingerprint Vault System against Correlation Attack)

  • 문대성;채승훈;정용화;김성영;김정녀
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.13-25
    • /
    • 2011
  • 바이오인식 기술을 이용한 사용자 인증은 편리함과 동시에 강력한 보안성을 제공하는 등 많은 장점을 가지고 있다. 그러나 사용자 인증을 위해 저장된 중요한 바이오정보가 타인에게 유출되어 도용된다면 패스워드나 PIN과 달리 변경이 불가능하므로 심각한 문제를 일으킬 수 있다. 지문 템플릿 정보를 안전하게 보호하기 위해 암호학적 방법으로 연구되어지고 있는 퍼지볼트 이론(Fuzzy Vault Scheme)을 적용한 지문퍼지볼트 시스템이 가장 널리 알려진 방법이다. 그러나 지문퍼지볼트 시스템은 두 개 이상의 지문볼트를 이용하여 진짜특징점을 구분하는 상관관계 공격 (Correlation Attack)에 취약한 결정적인 문제점이 있다. 본 논문에서는 거짓특징점을 임의로 추가하지 않고 특징점의 좌표, 방향 등 진짜특징점의 정보를 이용하여 추가함으로써 상관관계 공격에 강인한 지문퍼지볼트 시스템을 제 안한다. 또한, 인접위치에 두 개 이상의 거짓특징점을 추가하는 중첩을 허용함으로써 보안성을 향상시킬 수 있다. 실험을 통하여 제안한 방법은 높은 인식성능을 유지하면서 상관관계 공격에 강인함을 보였다.