• 제목/요약/키워드: side-channel analysis

검색결과 358건 처리시간 0.032초

블록 암호 Piccolo-80에 대한 차분 오류 공격 (Differential Fault Analysis on Block Cipher Piccolo-80)

  • 정기태
    • 한국항행학회논문지
    • /
    • 제16권3호
    • /
    • pp.510-517
    • /
    • 2012
  • 64-비트 블록 암호 Piccolo-80은 무선 센서 네트워크 환경과 같이 제한된 환경에 적합하도록 설계된 경량 블록 암호이다. 본 논문에서는 Piccolo-80에 대한 차분 오류 공격을 제안한다. 랜덤 바이트 오류 주입 가정에 기반을 둔 이 공격은 평균 6개의 랜덤 바이트 오류와 $2^{24}$의 전수조사를 이용하여, Piccolo-80의 비밀키를 복구한다. 이는 일반적인 PC에서 수 초 내에 가능함을 의미한다. 본 논문의 공격 결과는 Piccolo-80에 대한 첫 번째 부채널 분석 결과이다.

왕복동 압축기 오일 급유 특성 분석 (Analysis of Oil Supply Characteristics for Reciprocating Compressor)

  • 이병영;고한서;류기오;윤영;박성우
    • 유체기계공업학회:학술대회논문집
    • /
    • 유체기계공업학회 2006년 제4회 한국유체공학학술대회 논문집
    • /
    • pp.545-546
    • /
    • 2006
  • A problem of oil supply for a reciprocating compressor is very significant for an evaluation of reliability. Since a rotational motion of a crank shaft for the reciprocating compressor with small capacity is used for a power source of oil supply, a centrifugal force of the rotational shaft provides a stroke of oil inside the shaft like a centrifugal pump. The pumped oil rises following an inner wall and provided to a bearing passed through an oil supply hole at the side of the shaft for lubrication of the bearing. In this study, the amount of oil supply has been investigated by a numerical analysis for various conditions such as a shape of a groove, rpm of the compressor, and a shape of a flow channel. Also, a method of increasing oil supply for a low rpm has been studied so that the function can be improved for a variable condition.

  • PDF

Symmetric Adiabatic Logic Circuits against Differential Power Analysis

  • Choi, Byong-Deok;Kim, Kyung-Eun;Chung, Ki-Seok;Kim, Dong-Kyue
    • ETRI Journal
    • /
    • 제32권1호
    • /
    • pp.166-168
    • /
    • 2010
  • We investigate the possibility of using adiabatic logic as a countermeasure against differential power analysis (DPA) style attacks to make use of its energy efficiency. Like other dual-rail logics, adiabatic logic exhibits a current dependence on input data, which makes the system vulnerable to DPA. To resolve this issue, we propose a symmetric adiabatic logic in which the discharge paths are symmetric for data-independent parasitic capacitance, and the charges are shared between the output nodes and between the internal nodes, respectively, to prevent the circuit from depending on the previous input data.

블록암호에 대한 상관관계 전력분석 공격 (A Correlation Power Analysis Attack on Block Cipher)

  • 안효식;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.163-165
    • /
    • 2016
  • AES-128 블록 암호에 대해 상관관계 전력분석 공격을 통해 비밀키를 추출할 수 있는 보안공격 시스템의 프로토타입을 개발했다. Verilog HDL로 모델링된 AES-128 암호 코어의 RTL 시뮬레이션을 통해 switching activity 정보를 추출하고, 이를 PowerArtist 툴을 이용하여 순시 전력을 도출하였다. 추출된 순시 전력으로부터 출력 레지스터의 hamming Weight 모델링과 상관관계 분석을 통해 128 비트의 비밀키 중 일부를 획득하는 보안공격 시스템을 개발하였다.

  • PDF

부채널 분석 대응을 위한 1차 마스킹 AES 알고리즘 최적화 구현 (Implementation of Optimized 1st-Order Masking AES Algorithm Against Side-Channel-analysis)

  • 김경호;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.125-128
    • /
    • 2019
  • 최근 사물인터넷 기술의 발전과 함께 하드웨어 디바이스에서 측정하는 센싱 데이터를 보호하기 위해 다양한 방식의 암호화 알고리즘을 채택하고 있다. 그 중 전 세계에서 가장 많이 사용하는 암호화 알고리즘인 AES(Advanced Encryption Standard) 또한 강력한 안전성을 바탕으로 많은 디바이스에서 사용되고 있다. 하지만 AES 알고리즘은 DPA(Differential Power Analysis), CPA(Correlation Power Analysis) 같은 부채널 분석 공격에 취약하다는 점이 발견되었다. 본 논문에서는 부채널 분석 공격대응방법 중 가장 널리 알려진 마스킹 기법을 적용한 AES 알고리즘의 소프트웨어 최적화 구현 기법을 제시한다.

RSA 충돌 분석 공격 복잡도 향상을 위한 연구 (Study for improving attack Complexity against RSA Collision Analysis)

  • 심보연;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.261-270
    • /
    • 2015
  • 스마트카드와 같은 정보보호 디바이스에서 데이터를 보호하기 위해 사용되는 RSA 암호 알고리즘은 부채널 분석에 취약함이 밝혀졌다. 특히 암호 알고리즘이 수행되는 동안 소비되는 전력 패턴을 관찰하여 분석에 활용하는 전력 분석공격에 취약하다. 전력 분석 공격은 대표적으로 단순 전력 분석과 차분 전력 분석이 있고, 이 외 충돌 분석 등이 있다. 그 중에서 충돌 분석은 단순 전력 분석 및 차분 전력 분석에 안전하게 설계된 RSA 암호 알고리즘이라도 단일 파형을 이용하여 비밀 키 값을 찾을 수 있는 매우 강력한 공격기법이다. 따라서 기존 메시지 블라인딩 기법에 윈도우 기법을 적용한 대응기법이 고려되었지만, 이는 윈도우 크기가 작은 환경에서 충분히 큰 안전도를 제공하지 못한다. 이에 본 논문에서는 메시지 블라인딩 기법과 윈도우 기법이 적용된 RSA 암호 알고리즘에 지수 분할 기법을 혼합 적용하여 충돌분석에 더 높은 안전도를 제공하는 대응기법을 제시한다. 실험을 통해 본 논문에서 제시하는 대응기법이 윈도우 크기가 작은 환경에서 메시지 블라인딩 기법과 윈도우 기법만 적용된 기존 RSA 암호 알고리즘 보다 공격 복잡도가 약 124% 향상되어 더 높은 안전도를 제공함을 보였다.

금강하구둑 축조 전·후의 지형변화에 관한 연구 (A Study on the Topography Change of the Before and After Construction at Geum River Estuary Dike)

  • 홍성근;신문섭;강신중;김재형
    • 한국수자원학회논문집
    • /
    • 제39권2호
    • /
    • pp.179-186
    • /
    • 2006
  • 금강하구둑 축조 전 ${\cdot}$ 후의 조석변화를 알기위하여 금강하구의 조류조화상수 및 비조화상수를 분석하였다. 그 결과, 하구둑 축조 후에 조화상수 및 비조화상수가 증가하였다. 또한 연도별 해도자료를 이용하여 구간별 수심변화를 분석하였다. 그 결과 남 ${\cdot}$ 북측도류제 사이의 수로에서는 세굴이 발생하였다. 그리고 군산외항에서 하구둑까지의 수로에서는 퇴적이 발생하였다. 조석변화는 건설과 준설, 금강하구둑의 수문닫힘의 영향으로 판단된다 그리고 수심변화는 금강하구둑 건설과 남측도류제, 군장 국가공단 조성사업, 새만금 4호 방조제 건설의 영향에 의하여 야기된 것으로 판단된다.

Blacklist를 활용한 선택적 평문 충돌 쌍 공격 (Chosen Plaintext Collision Attack Using the Blacklist)

  • 김은희;김태원;홍석희
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1103-1116
    • /
    • 2014
  • 부채널을 이용한 충돌 쌍 공격은 부채널 신호를 통해 동일한 비밀 중간 값을 확인하고, 이를 이용하여 암호 알고리즘의 비밀정보를 복원한다. CHES 2011에서 Clavier 등은 Blacklist를 활용하여 기존보다 적은 수의 평문으로 충돌 쌍 공격을 수행하였다. 하지만 Blacklist를 활용한 구체적인 방법 또는 수행 알고리즘에 대한 언급이 없고 단지 사용된 평문의 수치만 소개하였다. 따라서 본 논문에서는 효율적인 충돌 쌍 공격을 위한 구체적인 방법을 소개한다. 우선 Blacklist를 활용할 수 있도록 기본적인 개념 및 용어, 표기법을 정의했으며, 이를 바탕으로 여러 가지 기법들을 제안했다. 또한 설계 시 공격 성능에 가장 큰 영향을 주는 사항에 대해 중점적으로 기술하였고, 분석을 통해 좀 더 효율적인 알고리즘을 설계함으로써 성능 향상을 꾀하였다.

RVA 기반의 페어링 부채널 대응법에 대한 안전성 분석 (Security Analysis against RVA-based DPA Countermeasure Applied to $Eta_T$ Pairing Algorithm)

  • 서석충;한동국;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.83-90
    • /
    • 2011
  • 최근 타원곡선 상에서의 페어링은 ID 기반의 암호/서명/인증/키공유 기법, 등 다양한 적용되고 있으며 효율적인 계산을 위하여 GF($P^n$) (P = 2, 3) 상에서 정의되는 $Eta_T$ 페어링 알고리즘이 개발되었다. 하지만 $Eta_T$ 페어링 알고리즘의 대칭적인 연산 구조 때문에 Tate, Ate 페어링과 비교하여 부채널 분석에 취약하다. $Eta_T$ 페어링 알고리즘의 부채널 분석에 대한 안전성을 위하여 다양한 대응 방법들이 제안되었다. 특히, 2008년에 Masaaki Shirase 외가 제안한 랜덤값 덧셈 (Random value addition: RVA)을 이용한 대응방법의 경우에는 효율성 측면에서는 뛰어나지만 안전성 측면에서는 취약점이 있다. 본 논문에서는 $Eta_T$ 페어링 알고리즘에서 제안된 RVA기반의 부채널 대응방법의 취약성에 대하여 실제 구현 관점에서 면밀히 분석한다.

경계요소법을 이용한 사출성형금형 냉각시스템의 최적설계 (Optimum design of injection molding cooling system via boundary element method)

  • 박성진;권태헌
    • 대한기계학회논문집A
    • /
    • 제21권11호
    • /
    • pp.1773-1785
    • /
    • 1997
  • The cooling stage is the very critical and most time consuming stage of the injection molding process, thus it cleary affects both the productivity and the part quality. Even through there are several commercialized package programs available in the injection molding industry to analyze the cooling performance of the injection molding coling stage, optimization of the cooling system has npt yet been accomplished in the literature due to the difficulty in the sensitivity analysis. However, it would be greatly desirable for the mold cooling system designers to have a computer aided design system for the cooling stage. With this in mind, the present study has successfully developed an interated computer aided design system for the injection molding cooling system. The CAD system utilizes the sensitivity analysis via a Boundary Element Method, which we recently developed, and the well-known CONMIN alforuthm as an optimization technique to minimize a weighted combination (objective function) of the temperature non-uniformity over the part surface and the cooling time related to the productivity with side constranits for the design reality. In the proposed objective function , the weighting parameter between the temperature non-uniiformity abd the cooling time can be adjusted according to user's interest. In this cooling system optimization, various design variable are considered as follows : (i) (design variables related to processing conditions) inlet coolant bulk temperature and volumetric flow rate of each cooling channel, and (ii) (design variables related to mold cooling system design) radius and location of each cooling channel. For this optimum design problem, three different radius and location of each cooling channel. For this optimum design problem, three different strategies are suffested based upon the nature of design variables. Three sample problems were successfully solved to demonstrated the efficiency and the usefulness of the CAD system.