RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        블록 암호 ARIA에 대한 Flush+Reload 캐시 부채널 공격

        배대현(Daehyeon Bae),황종배(Jongbae Hwang),하재철(Jaecheol Ha) 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.6

        하나의 서버 시스템에 여러 운영체제를 사용하거나 사용자간 메모리를 공유하는 클라우드 환경에서 공격자는 캐시 부채널 공격을 통해 비밀 정보를 유출할 수 있다. 본 논문에서는 국내 표준 블록 암호 알고리즘인 ARIA를 사전 연산 테이블 기반 최적화 기법을 이용해 구현할 경우, 캐시 부채널 공격의 일종인 Flush+Reload 공격이 적용되는 것을 확인하였다. ARIA-128을 대상으로 한 Ubuntu 환경에서의 실험 결과, Flush+Reload 공격을 통해 16바이트의 마지막 라운드 키를 찾을 수 있었으며 나아가 마지막 라운드 키와 첫 번째 라운드 키를 이용하면 마스터 키를 찾을 수 있음을 증명하였다. Since the server system in the cloud environments can simultaneously operate multiple OS and commonly share the memory space between users, an adversary can recover some secret information using cache side-channel attacks. In this paper, the Flush+Reload attack, a kind of cache side-channel attacks, is applied to the optimized precomputation table implementation of Korea block cipher standard ARIA. As an experimental result of attack on ARIA-128 implemented in Ubuntu environment, we show that the adversary can extract the 16 bytes last round key through Flush+Reload attack. Furthermore, the master key of ARIA can be revealed from last and first round key used in an encryption processing.

      • KCI등재
      • KCI등재

        연속 웨이블릿 변환을 사용한 비프로파일링 기반 전력 분석 공격

        배대현(Daehyeon Bae),이재욱(Jaewook Lee),하재철(Jaecheol Ha) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.6

        전력 분석 공격에서 소비 전력 파형의 잡음과 정렬 불량은 공격 성공 여부를 좌우하는 주요한 요인이다. 따라서 이를 완화하기 위한 여러 연구가 수행되고 있으며 웨이블릿 변환 기반의 신호처리 방법도 그중 하나이다. 대부분의 웨이블릿을 사용한 연구에서는 파형 압축할 수 있는 이산 웨이블릿 변환을 사용해 왔는데, 그 이유는 연속 웨이블릿 변환 기법이 선택된 스케일의 개수에 따라 데이터 크기 및 분석 시간이 증가할 뿐만 아니라 효율적인 스케일 선택방법도 없기 때문이다. 본 논문에서는 전력 분석 공격에 최적화된 연속 웨이블릿 변환의 효율적인 스케일 선택 방법을 제안하며 이를 이용해 파형을 인코딩할 경우 분석 성능이 크게 향상될 수 있음을 보인다. 비프로파일링 공격인 CPA(Correlation Power Analysis) 및 DDLA(Differential Deep Learning Analysis) 공격 실험 결과, 제안하는 방법이 잡음 감쇄와 파형 정렬에 효과적임을 확인하였다. In the field of power analysis attacks, electrical noise and misalignment of the power consumption trace are the major factors that determine the success of the attack. Therefore, several studies have been conducted to overcome this problem, and one of them is a signal processing method based on wavelet transform. Up to now, discrete wavelet transform, which can compress the trace, has been mostly used for power side-channel power analysis because continuous wavelet transform techniques increase data size and analysis time, and there is no efficient scale selection method. In this paper, we propose an efficient scale selection method optimized for power analysis attacks. Furthermore, we show that the analysis performance can be greatly improved when using the proposed method. As a result of the CPA(Correlation Power Analysis) and DDLA(Differential Deep Learning Analysis) experiments, which are non-profiling attacks, we confirmed that the proposed method is effective for noise reduction and trace alignment.

      • KCI등재

        Performance Counter Monitor를 이용한 머신 러닝 기반 캐시 부채널 공격 탐지

        황종배(Jongbae Hwang),배대현(Daehyeon Bae),하재철(Jaecheol Ha) 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.6

        최근 마이크로 아키텍처의 취약점을 이용하여 내부의 비밀 정보를 노출시키는 캐시 부채널 공격들이 제안되었다. 캐시 부채널 공격 중 Flush+Reload 공격은 높은 해상도와 낮은 노이즈 특성으로 인해 여러 악의적 응용 공격에 활용되고 있다. 본 논문에서는 CPU 캐시 활동을 관측할 수 있는 PCM(Performance Counter Monitor) 기능을 이용하여 캐시 기반 부채널 공격을 찾아낼 수 있는 탐지기를 구현하였다. 특히, Spectre 공격과 AES 암호 연산 중 비밀 키 추출 공격이 발생했을 때를 가정하여 PCM 카운터 값의 변화를 관측하였다. 실험 결과, PCM의 4가지 카운터 특성이 캐시 부채널 공격에 크게 반응함을 확인하였고, SVM(Support Vector Machine). RF(Random Forest), MLP(Multi Level Perceptron)와 같은 머신 러닝 기반 검출기를 통해 높은 정확도로 캐시 부채널 공격을 탐지할 수 있었다. Recently, several cache side channel attacks have been proposed to extract secret information by exploiting design flaws of the microarchitecture. The Flush+Reload attack, one of the cache side channel attack, can be applied to malicious application attacks due to its properties of high resolution and low noise. In this paper, we proposed a detection system, which detects the cache-based attacks using the PCM(Performance Counter Monitor) for monitoring CPU cache activity. Especially, we observed the variation of each counter value of PCM in case of two kinds of attacks, Spectre attack and secret recovering attack during AES encryption. As a result, we found that four hardware counters were sensitive to cache side channel attacks. Our detector based on machine learning including SVM(Support Vector Machine), RF(Random Forest) and MLP(Multi Level Perceptron) can detect the cache side channel attacks with high detection accuracy.

      • KCI등재
      • KCI등재

        양자 내성 암호 FALCON에 대한 차분 전력 분석 공격 성능 개선

        장세창(Sechang Jang),이재욱(Jaewook Lee),배대현(Daehyeon Bae),하재철(Jaecheol Ha) 한국산학기술학회 2022 한국산학기술학회논문지 Vol.23 No.3

        양자 컴퓨터가 발전하면서 기존에 상용되던 암호 시스템은 양자 알고리즘으로 인해 안전성을 보장받을 수 없어졌으며 이에 대한 대안으로 NIST(National Institute of Standards and Technology)에서는 양자 내성 암호 표준화사업이 진행되고 있다. NIST PQC Round 3에서 전자서명 분야 표준 후보 알고리즘인 FALCON은 격자 기반 전자서명 알고리즘으로 향후 표준화 진행이 유력하다. 하지만 서명 생성 시 실행되는 부동소수점 곱셈 연산에서 부채널 누설 정보가 존재하며 이를 통해 비밀 정보인 개인 키가 노출될 가능성이 있다. 본 논문에서는 부동 소수점 곱셈 연산 과정의 전력 파형을 분석하여 차분 전력 분석 공격을 시도하였다. 또한, 두 확률 분포의 차이를 계산하는 함수인 쿨백-라이블러 발산(Kullback-Leibler divergence)을 차분 전력 분석 공격에 적용하여 공격 성능을 향상시키는 방법을 제안한다. With the development of quantum computers, the previous cryptographic system cannot be guaranteed safe due to the quantum algorithm. In NIST PQC Round 3, FALCON is likely to be standardized in the future as a standard candidate algorithm for lattice-based digital signatures. However, side-channel leakage information exists in the floating-point multiplication performed during signature generation. Moreover, there is a possibility that the private key, which is secret information, may be exposed. This research attempted a differential power analysis attack by analyzing the power traces of the floating-point multiplication process. In addition, we propose a method to improve the attack performance. This method applies the Kullback-Leibler divergence function to a differential power analysis attack to calculate the difference between two probability distributions.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼