• 제목/요약/키워드: side-channel analysis

검색결과 359건 처리시간 0.027초

수평적 상관관계 분석에 안전한 블라인딩 대응기법에 대한 전력 분석 공격 (Power Analysis Attacks on Blinding Countermeasure against Horizontal CPA)

  • 이상엽;김태원;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.727-738
    • /
    • 2015
  • 현재 전력 분석은 여러 가지 부채널 분석 중 가장 활발하게 연구되고 있다. 1999년 Kocher 등에 의해 차분 전력 분석이 제안된 이후로 소프트웨어/하드웨어 기반 암호 디바이스를 대상으로 하는 다양하고 현실적인 전력 분석 공격이 제안되었다. 본 논문은 공개키 암호 알고리즘에 대하여 단 하나의 파형을 이용하는 전력분석에 안전한 대응기법의 취약성을 분석한다. 2010년 ICICS에서 Clavier 등은 단 하나의 지수승 파형으로 비밀 정보를 찾아낼 수 있는 수평적 상관관계 분석과 그에 대한 대응기법을 제안하였다. 그 중 하나인 "Blind operands in LIM" 대응기법은 큰 정수 곱셈의 두 입력에 대한 덧셈 블라인딩을 이용하여 비밀정보와 관련된 중간 값 노출을 막는다. 그럼에도 불구하고 이 대응기법은 공격자가 알고 있는 평문에 대한 전력 누설을 일으킬 수 있는 취약점을 가지고 있다. 본 논문에서는 세 가지 공격시나리오를 통해 취약점을 분석했고 실제적인 실험을 통해 이를 증명하였다.

웨이볼릿 기반의 차분전력분석 기법 제안 (A Proposal of Wavelet-based Differential Power Analysis Method)

  • 류정춘;한동국;김성경;김희석;김태현;이상진
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.27-35
    • /
    • 2009
  • 수집신호의 통계적 특성을 기반으로 하는 차분전력분석 (Differential Power Analysis, DPA) 방법은 암호시스템의 키를 해독하는 데 아주 효과적인 방법으로 알려져 있다. 그러나 이 방법은 수집신호의 시간적인 동기와 잡음에 따라 공격 성능에 상당한 영향을 받는다. 본 논문에서는 DPA에서 시간적인 동기와 잡음에 의한 영향을 동시에 효과적으로 극복하는 웨이블릿(Wavelet) 기반의 신호처리 방법을 제안한다. 제안된 방법의 성능은 DES 연산중인 마이크로 컨트롤러 칩의 전력소비 신호를 이용해서 측정한다. 실험을 통해 제안된 웨이블릿 기반의 전처리 시스템의 성능은 키 해독에 필요한 필요 평문의 수가 기존의 방법들이 필요로 하는 25%의 평문의 수로도 충분함을 보여주고 있다.

2차원 흐름해석을 위한 마름/젖음 알고리듬의 개발 (Development of Dry/Wet Algorithm for 2-Dimensional Flow Analysis)

  • 김상호;한건연;최승용;오현욱
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2008년도 학술발표회 논문집
    • /
    • pp.624-628
    • /
    • 2008
  • Two-dimensional flow analysis is a way to provide good estimates for complex flow features in flow around islands and obstructions, flow at confluence and flow in braided channel. One of difficult problems to develop a two-dimensional hydraulic model is to analyze dry and wet area in river channel. Dry/wet problem can be encountered in river and coastal engineering problems, such as flood propagation, dam break analysis, tidal processes and so on. The objective of this study is to develop an accurate and robust two-dimensional finite element method with dry/wet technique in complex natural rivers. The dry/wet technique with Deforming Grid Method was developed in this study. The Deforming Grid Method was used to construct new mesh by eliminating of dry nodes and elements. The eliminated nodes and elements were decided by considering of the rising/descending velocity of water surface elevation. Several numerical simulations were carried out to examine the performance of the Deforming Grid Method for the purpose of validation and verification of the model in rectangular and trapezoidal channel with partly dry side. The application results of the model were displayed reasonable flow distribution.

  • PDF

L자형 이동상수로에서 댐 붕괴파의 수치해석 (Numerical Analysis of Dam-break Waves in an L-shaped Channel with a Movable Bed)

  • 김대근;황건
    • 한국수자원학회논문집
    • /
    • 제45권3호
    • /
    • pp.291-300
    • /
    • 2012
  • 댐 붕괴 직후에 댐 붕괴 근역에서의 댐 붕괴파 및 댐 붕괴파로 인한 하상변동을 추적하기 위하여 RANS를 지배방정식으로 하는 FLOW-3D를 이용한 3차원 수치모의를 수행하였다. 특히 이동상에서의 하상변동과 그 하상변동으로 인한 홍수파의 변동을 고정상에서의 해석결과와 비교하였다. 그 해석 결과를 정리하면 다음과 같다. 첫째, L자형 실험수로에서의 홍수파 해석 및 이동상 실험수로에서의 홍수파와 하상변동 해석 결과는 해당 수리실험을 만족스럽게 재현하고 있다. 둘째, 부유사의 농도는 홍수파의 전면에서 가장 높은 값을 보이며, 하상침식은 흐름이 급변하는 댐 직하류 지점에서 가장 크게 발생한다. 수로의 상류에서 발생하는 부유사로 인해 하류에서는 침식과 퇴적이 번갈아서 발생한다. 홍수파가 도달하는 초기에는 L자형 만곡부의 내측에서 침식이 우세하게 발생하나, 시간이 지나며 침식은 점차 만곡부의 외측으로 이동하는 양상을 보인다. 셋째, L자형 이동상에서의 홍수파는 하상의 침식 및 퇴적으로 인해 고정상에서의 홍수파에 비해 그 전파가 지체되며 홍수위가 크게 상승한다.

충돌 전력 분석 공격에 높은 공격 복잡도를 갖는 RSA 알고리즘에 대한 취약점 분석 및 대응기법 (Analysis and Countermeasure on RSA Algorithm Having High Attack Complexity in Collision-Based Power Analysis Attack)

  • 김수리;김태원;조성민;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.335-344
    • /
    • 2016
  • 부채널 분석 중 전력 분석 공격은 가장 실용적이며 강력한 기법으로 알려져 있다. 전력 분석 공격 중 단일 파형공격은 단 하나의 파형을 이용하여 공개키 암호 시스템의 비밀정보를 복원하는 강력한 분석기법으로 최근에 활발히 연구되고 있다. 가장 최근에 Sim 등은 이러한 공격에 높은 안전성을 갖는 새로운 지수승 알고리즘을 소개하였다. 본 논문에서 Sim 등이 제안한 단일 파형 공격에 높은 공격 복잡도를 갖는 알고리즘의 취약점을 분석한다. 메시지 블라인딩과 지수 분할 기법에 윈도우 기법을 적용해 높은 공격 복잡도를 갖는 알고리즘을 제안하였지만 사전 연산과정에서 발생하는 정보를 이용하여 비밀정보를 복원할 수 있음을 확인하였다. 또한 취약점을 보완하여 단일파형 공격에 높은 공격 복잡도를 갖는 지수승 알고리즘을 새롭게 제안하였다. 설계된 알고리즘은 사전 연산 과정에서 실제지수 연산에 사용되는 값들의 재사용을 최소화 하여 충돌 공격에 대해 높은 안전성를 보장한다.

블록 암호 AES에 대한 CNN 기반의 전력 분석 공격 (Power Analysis Attack of Block Cipher AES Based on Convolutional Neural Network)

  • 권홍필;하재철
    • 한국산학기술학회논문지
    • /
    • 제21권5호
    • /
    • pp.14-21
    • /
    • 2020
  • 두 통신자간 정보를 전송함에 있어 기밀성 서비스를 제공하기 위해서는 하나의 대칭 비밀키를 이용하는 블록데이터 암호화를 수행한다. 데이터 암호 시스템에 대한 전력 분석 공격은 데이터 암호를 위한 디바이스가 구동할 때 발생하는 소비 전력을 측정하여 해당 디바이스에 내장된 비밀키를 찾아내는 부채널 공격 방법 중 하나이다. 본 논문에서는 딥 러닝 기법인 CNN (Convolutional Neural Network) 알고리즘에 기반한 전력 분석 공격을 시도하여 비밀 정보를 복구하는 방법을 제안하였다. 특히, CNN 알고리즘이 이미지 분석에 적합한 기법인 점을 고려하여 1차원의 전력 분석파형을 2차원 데이터로 이미지화하여 처리하는 RP(Recurrence Plots) 신호 처리 기법을 적용하였다. 제안한 CNN 공격 모델을 XMEGA128 실험 보드에 블록 암호인 AES-128 암호 알고리즘을 구현하여 공격을 수행한 결과, 측정한 전력소비 파형을 전처리 과정없이 그대로 학습시킨 결과는 약 22.23%의 정확도로 비밀키를 복구해 냈지만, 전력 파형에 RP기법을 적용했을 경우에는 약 97.93%의 정확도로 키를 찾아낼 수 있었음을 확인하였다.

Reed-Solomon Code와 Side Information을 이용한 SFH 시스템의 BER 성능 분석 (BER Performance Analysis of SFH System Using Reed-Solomon Code and Side Information)

  • 한상진;김용철;강경원
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(1)
    • /
    • pp.137-140
    • /
    • 2000
  • In this paper. we analyzed the performance of a SFH (slow frequency hopping) system under partial-band jamming, multiple access interference and wide-band random noise. For the correction of burst errors due to channel hit, Reed-Solomon coding followed by block interleaving is employed. Errors-and-erasures decoding with side information is exploited to enhance the correctional capability. We derived a closed-form solution for the BER estimation. Errors resulting from random noise and erasures resulting from burst interference are separately analyzed and finally BER is computed due to these composite noise sources. Estimated BER performance is verified by computer simulation.

  • PDF

The Performance Analysis of Cognitive-based Overlay D2D Communication in 5G Networks

  • Abdullilah Alotaibi;Salman A. AlQahtani
    • International Journal of Computer Science & Network Security
    • /
    • 제24권2호
    • /
    • pp.178-188
    • /
    • 2024
  • In the near future, it is expected that there will be billions of connected devices using fifth generation (5G) network services. The recently available base stations (BSs) need to mitigate their loads without changing and at the least monetary cost. The available spectrum resources are limited and need to be exploited in an efficient way to meet the ever-increasing demand for services. Device to Device communication (D2D) technology will likely help satisfy the rapidly increasing capacity and also effectively offload traffic from the BS by distributing the transmission between D2D users from one side and the cellular users and the BS from the other side. In this paper, we propose to apply D2D overlay communication with cognitive radio capability in 5G networks to exploit unused spectrum resources taking into account the dynamic spectrum access. The performance metrics; throughput and delay are formulated and analyzed for CSMA-based medium access control (MAC) protocol that utilizes a common control channel for device users to negotiate the data channel and address the contention between those users. Device users can exploit the cognitive radio to access the data channels concurrently in the common interference area. Estimating the achievable throughput and delay in D2D communication in 5G networks is not exploited in previous studies using cognitive radio with CSMA-based MAC protocol to address the contention. From performance analysis, applying cognitive radio capability in D2D communication and allocating a common control channel for device users effectively improve the total aggregated network throughput by more than 60% compared to the individual D2D throughput without adding harmful interference to cellular network users. This approach can also reduce the delay.

재생펌프의 누설 유동 및 내부 유동에 관한 연구 (Study on the Leakage Flow and the Flow Analysis of Regenerative Pump)

  • 심창열;강신형
    • 대한기계학회:학술대회논문집
    • /
    • 대한기계학회 2002년도 학술대회지
    • /
    • pp.593-596
    • /
    • 2002
  • Flows in a regenerative pump were calculated for several flow-rates, using the CFX-Tascflow. The calculated results show the vortex structure in the impeller and side channel. The predicted performance shows considerable discrepancy form the measured values for low flow rates. Main source of the difference is the leakage flow of pump strongly affecting the performance of pump. A simple correlation was proposed using calculated leakage flows through the parametric calculations of the simplified passage.

  • PDF

Random Point Blinding Methods for Koblitz Curve Cryptosystem

  • Baek, Yoo-Jin
    • ETRI Journal
    • /
    • 제32권3호
    • /
    • pp.362-369
    • /
    • 2010
  • While the elliptic curve cryptosystem (ECC) is getting more popular in securing numerous systems, implementations without consideration for side-channel attacks are susceptible to critical information leakage. This paper proposes new power attack countermeasures for ECC over Koblitz curves. Based on some special properties of Koblitz curves, the proposed methods randomize the involved elliptic curve points in a highly regular manner so the resulting scalar multiplication algorithms can defeat the simple power analysis attack and the differential power analysis attack simultaneously. Compared with the previous countermeasures, the new methods are also noticeable in terms of computational cost.