• 제목/요약/키워드: differential fault analysis

검색결과 59건 처리시간 0.031초

모선보호용 디지털계전기의 고장분석 프로그램의 구현 (A Fault Analysis Program for a Digital Bus Protection Relay)

  • 손천명;강상희;이승재;안용진
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.246-248
    • /
    • 2001
  • In this paper, the fault analysis program that is convenient to analyse fault records of a digital relay and to set a digital relay is described. The key feature of this fault analysis program is as follows. - analysing fault records stored in a local PC and/or a digital relay - analysing events - setting a digital relay. This program is for a digital bus protection relay using a conventional variable percentage current differential relaying algorithm. So this program adds a function analysing the characteristic of each variable percentage current differential function and the connection state of the transmission lines at double-bus system.

  • PDF

DES 알고리즘에 대한 새로운 차분오류주입공격 방법 (A New Type of Differential Fault Analysis on DES Algorithm)

  • 소현동;김성경;홍석희;강은숙
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.3-13
    • /
    • 2010
  • 차분오류주입공격(Differential Fault Analysis, DFA)은 블록 암호를 분석하는 가장 효과적인 부채널 공격(Side-Channel Attacks, SCAs) 방법 중 하나로 알려져 있다. 본 논문에서는 DES (Data Encryption Standard)에 대한 새로운 DFA 방법에 대하여 제안한다. DES에 대한 DFA 방법은 Biham과 Shamir에 의하여 처음으로 제안된 이후, 2009년 Rivain에 의하여 DES의 중간 라운드 (9~12 라운드)에 대한 DFA 방법에 이르기 까지 많은 DFA 방법이 소개되었다. 하지만 기존의 DES에 대한 DFA 방법은 암호화 (또는 복호화)과정에 오류를 주입하는 공격방법임에 비해 본 논문에서 제안하는 DES에 대한 DFA 방법은 DES의 키 생성과정에 오류를 주입하여 분석하는 방법을 처음으로 제안한다. 제안하는 DFA 방법은 기존의 방법들에서 사용하는 오류 모델을 포괄하는 오류 모델을 사용하고 더 척은 오류의 개수로 공격이 가능하다.

송전급 초전도한류기의 적용에 따른 선로보호용 비율전류차동계전기의 동작특성 및 보호협조 분석 (Analysis on the Operation Characteristics and Protection Coordination between the Current Ratio Differential Relay for Line Protection and the Trigger-type SFCL in the Power Transmission System)

  • 조용선;김진석;임성훈;김재철
    • 전기학회논문지
    • /
    • 제62권7호
    • /
    • pp.925-930
    • /
    • 2013
  • The fault current of the power transmission system is greater than that of the power distribution system. Therefore, the introduction of superconducting fault current limiter (SFCL) is more needed to reduce the increased fault current. The trigger-type SFCL consists of the high-temperature superconducting element (HTSC), the current limiting reactor (CLR) and the circuit breaker (CB). The trigger-type SFCL can be used to supplement the disadvantages of the resistive-type SFCL. The operation characteristics of the current ratio differential relay which is usually applied to the protection device of the power transmission system are expected to be affected under fault conditions and the applicability of the trigger-type SFCL. In this paper, we analyzed the operating characteristics, by the fault conditions, between the current ratio differential relay for line protection and the trigger-type SFCL in the power transmission system through the PSCAD/EMTDC simulation.

The Study on Current Limiting Characteristic Analysis of Magnetic Shielding Type Fault Current Limiter

  • 이재;임성훈;강형곤;고석철;한병성
    • Progress in Superconductivity
    • /
    • 제3권2호
    • /
    • pp.235-240
    • /
    • 2002
  • In this paper, we investigated the current limiting characteristic in the magnetic shielding type fault current limiter(MSFCL). The circuit analysis was executed by using finite differential method(FDM). This paper suggests that the current limiting performance can be achieved in two ways (resistive and inductive one), according to design parameter. By comparing current limiting characteristics in two ways and surveying the important parameters which determine the operational way after fault occurs in the design of MSFCL, it is shown that the magnetic shielding type fault current limiter can be operated in either resistive or inductive way.

  • PDF

비트 슬라이스 대합 S-박스에 의한 대칭 SPN 블록 암호에 대한 차분 오류 공격 (Differential Fault Analysis on Symmetric SPN Block Cipher with Bitslice Involution S-box)

  • 강형철;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권3호
    • /
    • pp.105-108
    • /
    • 2015
  • 본 논문에서는 2011년에 제안된 비트 슬라이스 대합 S-박스에 의한 대칭 SPN 블록 암호에 대한 차분 오류 공격을 제안한다. 이 블록 암호는 AES를 기반으로 설계되었으며, 암호화와 복호화를 동일하게 구성하여 제한적 하드웨어 및 소프트웨어 환경에서 장점을 가지도록 설계되었으므로, 이 블록 암호는 부채널 분석에 대한 안전성을 가져야 한다. 그러나 본 논문에서 제안하는 공격 방법은 1개의 랜덤 바이트 오류 주입과 $2^8$번의 전수 조사를 통해 본 블록 암호의 128-비트 비밀키를 복구한다. 이 분석 결과는 본 블록 암호에 대한 첫 번째 결과이다.

블록 암호 XSB에 대한 안전성 분석 (Security Analysis on Block Cipher XSB)

  • 이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권7호
    • /
    • pp.311-316
    • /
    • 2013
  • 2012년에 제안된 256-비트 블록 암호 XSB(eXtended Spn Block cipher)는 암호화 과정과 복호화 과정이 동일하게 설계된 블록 암호 알고리즘이다. 본 논문에서는 XSB에 대한 차분 오류 공격을 제안한다. 랜덤 바이트 오류 주입 가정에 기반을 둔 이 공격은 2개의 랜덤 바이트 오류를 이용하여, XSB의 256-비트 비밀키를 복구한다. 본 논문의 공격 결과는 XSB에 대한 첫 번째 분석 결과이다.

오류 주입을 이용한 Triple DES에 대한 라운드 축소 공격 (A Round Reduction Attack on Triple DES Using Fault Injection)

  • 최두식;오두환;배기석;문상재;하재철
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.91-100
    • /
    • 2011
  • Triple DES(Data Encryption Standard)는 DES의 안전성을 향상시키기 위하여 2번의 DES 암호화와 1번의 DES 복호화를 수행하는 국제 표준 암호 알고리즘이다. 본 논문에서는 Triple DES에서 수행되는 각각의 DES 알고리즘 중 마지막 라운드를 실행시키지 않도록 오류를 주입함으로써 비밀키를 찾아내는 차분 오류 분석(Differential Fault Analysis, DFA)공격을 제안한다. 제안한 공격 방법을 이용하여 시뮬레이션 결과, 9개 정도의 정상-오류 암호문 쌍을 얻을 수 있으면 $2^{24}$번의 비밀 키 전탐색을 통해 3개의 비밀키를 모두 찾을 수 있었다. 또한, ATmega128 칩에 Triple DES 암호 알고리즘을 실제로 구현하고 레이저를 이용한 오류를 주입함으로써 제안 공격이 오류 주입 대응책이 적용되지 않은 범용 마이크로프로세서 칩에 적용 가능함을 검증하였다.

PSCAD를 이용한 전력용 변압기 모델링과 과도 해석 (Power Transformer Modeling and Transient Analysis using PSCAD)

  • 박철원
    • 전기학회논문지P
    • /
    • 제65권2호
    • /
    • pp.122-129
    • /
    • 2016
  • Current differential protection relaying with second harmonic restraint is the main protection for large capacity power transformer. PSCAD simulation program is widely used for modeling of dynamic varying transients phenomena. This paper deals with a power transformer model and transients analysis using PSCAD software to develop IED for power transformer. Simulation was carried out using a three phase 40MVA, 154/22.9kV, 60Hz, two-winding transformer with Y-Y connection used in actual fields. The paper analyzed transformer magnetizing inrush, external fault, and internal fault conditions with this model in the time domain. In addition, we performed an analysis in the frequency domain using FFT during several conditions.

무선 센서 네트워크 환경에 적합한 블록 암호 LED-64에 대한 안전성 분석 (Security Analysis of Block Cipher LED-64 Suitable for Wireless Sensor Network Environments)

  • 정기태
    • 한국항행학회논문지
    • /
    • 제16권1호
    • /
    • pp.70-75
    • /
    • 2012
  • CHES 2011에 제안된 64-비트 블록 암호 LED-64는 WSN과 같은 제한된 환경에서 효율적으로 구현이 가능하도록 설계된 블록 암호이다. 본 논문에서는 LED-64에 대한 차분 오류 공격을 제안한다. 본 논문에서 소개하는 공격은, 1개의 랜덤 니블 오류와 $2^8$의 전수조사를 이용하여, LED-64의 비밀키를 복구한다. 본 논문의 공격 결과는 LED-64에 대한 첫 번째 공격 결과이다.

Security Analysis of the Khudra Lightweight Cryptosystem in the Vehicular Ad-hoc Networks

  • Li, Wei;Ge, Chenyu;Gu, Dawu;Liao, Linfeng;Gao, Zhiyong;Shi, Xiujin;Lu, Ting;Liu, Ya;Liu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권7호
    • /
    • pp.3421-3437
    • /
    • 2018
  • With the enlargement of wireless technology, vehicular ad-hoc networks (VANETs) are rising as a hopeful way to realize smart cities and address a lot of vital transportation problems such as road security, convenience, and efficiency. To achieve data confidentiality, integrity and authentication applying lightweight cryptosystems is widely recognized as a rather efficient approach for the VANETs. The Khudra cipher is such a lightweight cryptosystem with a typical Generalized Feistel Network, and supports 80-bit secret key. Up to now, little research of fault analysis has been devoted to attacking Khudra. On the basis of the single nibble-oriented fault model, we propose a differential fault analysis on Khudra. The attack can recover its 80-bit secret key by introducing only 2 faults. The results in this study will provides vital references for the security evaluations of other lightweight ciphers in the VANETs.