RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        부채널 분석에 안전한 하드웨어 이진 스칼라 곱셈 알고리즘에 대한 단일 파형 비밀 키 비트 종속 공격

        심보연(Bo-Yeon Sim),강준기(Junki Kang),한동국(Dong-Guk Han) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.5

        타원 곡선 암호 시스템의 주요 연산이 스칼라 곱셈 알고리즘[5]은 부채널 분석에 취약함이 보고되어 왔다. 특히 알고리즘이 수행되는 동안 소비되는 전력 패턴 및 방출되는 전자파 패턴을 활용하는 부채널 분석에 취약하다. 이에 다양한 대응 기법이 연구되어 왔으나 데이터 종속 분기 유형, 중간 값에 따른 통계 특성 또는 데이터 간의 상호 관계 기반 공격에 대한 대응 기법 등 주 연산에 대한 대응 기법만 연구되어 왔을 뿐 비밀 키 비트 확인 단계에 대한 대응 기법은 연구되지 않았다. 이에 본 논문에서는 하드웨어로 구현된 이진 스칼라 곱셈 알고리즘에 대한 단일 파형비밀 키 비트 종속 공격을 수행하여 전력 및 전자 파형을 이용하여 100% 성공률로 비밀 스칼라 비트를 찾을 수 있음을 보인다. 실험은 차분 전력 분석 대응 기법이 적용된 Montgomery-López-Dahab ladder 스칼라 곱셈 알고리즘[13]을 대상으로 한다. 정교한 사전 전처리가 필요하지 않고 단일 파형만으로도 공격이 가능한 강력한 공격으로 기존 대응 기법을 무력화 시킬 수 있다. 따라서 이에 대한 대응 기법을 제시하고 이를 적용해야 함을 시사한다. Binary scalar multiplication which is the main operation of elliptic curve cryptography is vulnerable to the side-channel analysis. Especially, it is vulnerable to the side-channel analysis which uses power consumption and electromagnetic emission patterns. Thus, various countermeasures have been studied. However, they have focused on eliminating patterns of data dependent branches, statistical characteristic according to intermediate values, or the interrelationships between data. No countermeasure have been taken into account for the secure design of the key bit check phase, although the secret scalar bits are directly loaded during that phase. Therefore, in this paper, we demonstrate that we can extract secret scalar bits with 100% success rate using a single power or a single electromagnetic trace by performing key bit-dependent attack on hardware implementation of binary scalar multiplication algorithm. Experiments are focused on the Montgomery-López-Dahab ladder algorithm protected by scalar randomization. Our attack does not require sophisticated pre-processing and can defeat existing countermeasures using a single-trace. As a result, we propose a countermeasure and suggest that it should be applied.

      • 민감 정보 종속 공격

        심보연(Bo-Yeon Sim),한동국(Dong-Guk Han) 한국정보보호학회 2021 情報保護學會誌 Vol.31 No.2

        본 논문에서는 민감 정보, 즉, 비밀 값에 따른 전력 소비 파형을 군집화하여 비밀 값을 찾아내는 민감 정보 종속 공격동향을 소개한다. 암호 알고리즘의 입⋅출력 값에 대한 정보 없이 부채널 정보만을 이용한 공격으로 공개키, 대칭키 암호 알고리즘뿐만 아니라 양자 내성(후양자) 암호 알고리즘도 민감 정보 종속 공격에 취약함을 보인다.

      • KCI등재

        RSA 충돌 분석 공격 복잡도 향상을 위한 연구

        심보연(Bo-Youn Sim),원유승(Yoo-Seung Won),한동국(Dong-Guk Han) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.2

        스마트카드와 같은 정보보호 디바이스에서 데이터를 보호하기 위해 사용되는 RSA 암호 알고리즘은 부채널 분석에 취약함이 밝혀졌다. 특히 암호 알고리즘이 수행되는 동안 소비되는 전력 패턴을 관찰하여 분석에 활용하는 전력 분석공격에 취약하다. 전력 분석 공격은 대표적으로 단순 전력 분석과 차분 전력 분석이 있고, 이 외 충돌 분석 등이 있다. 그 중에서 충돌 분석은 단순 전력 분석 및 차분 전력 분석에 안전하게 설계된 RSA 암호 알고리즘이라도 단일 파형을 이용하여 비밀 키 값을 찾을 수 있는 매우 강력한 공격기법이다. 따라서 기존 메시지 블라인딩 기법에 윈도우 기법을 적용한 대응기법이 고려되었지만, 이는 윈도우 크기가 작은 환경에서 충분히 큰 안전도를 제공하지 못한다. 이에 본 논문에서는 메시지 블라인딩 기법과 윈도우 기법이 적용된 RSA 암호 알고리즘에 지수 분할 기법을 혼합 적용하여 충돌분석에 더 높은 안전도를 제공하는 대응기법을 제시한다. 실험을 통해 본 논문에서 제시하는 대응기법이 윈도우 크기가 작은 환경에서 메시지 블라인딩 기법과 윈도우 기법만 적용된 기존 RSA 암호 알고리즘 보다 공격 복잡도가 약 124% 향상되어 더 높은 안전도를 제공함을 보였다. In information security devices, such as Smart Cards, vulnerabilities of the RSA algorithm which is used to protect the data were found in the Side Channel Analysis. The RSA is especially vulnerable to Power Analysis which uses power consumption when the algorithm is working. Typically Power Analysis is divided into SPA(Simple Power Analysis) and DPA(Differential Power Analysis). On top of this, there is a CA(Collision Analysis) which is a very powerful attack. CA makes it possible to attack using a single waveform, even if the algorithm is designed to secure against SPA and DPA. So Message blinding, which applies the window method, was considered as a countermeasure. But, this method does not provide sufficient safety when the window size is small. Therefore, in this paper, we propose a new countermeasure that provides higher safety against CA. Our countermeasure is a combination of message and exponent blinding which is applied to the window method. In addition, through experiments, we have shown that our countermeasure provides approximately 124% higher attack complexity when the window size is small. Thus it can provide higher safety against CA.

      • KCI등재

        USRP와 GNU Radio를 이용한 27MHz 무선 키보드전자파 신호 분석

        김호,심보연,박애선,한동국 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.1

        현재 전자기기가 없는 현실을 상상하기 어려울 만큼 각종 전자기기들이 우리 생활 속 깊숙한 곳까지 파고들어와있다. 그중 높은 편의성과 휴대성을 가진 스마트폰, 태블릿 PC, 무선 키보드와 같은 무선 전자기기의 사용이 급격히 증가하고 있다. 또한 전자기기에서 중요한 개인정보 및 금융정보의 사용이 증가함에 따라 이를 탈취하기 위한 다양한 공격들이 보고되고 있다. 이에 본 논문에서는 대표적인 무선기기 중 27MHz 무선 키보드를 대상으로 취약성을분석하고, 무선 키보드 분석 환경을 구축하였다. 뿐만 아니라 실생활에서 무선 키보드 사용 시 존재하는 취약성에대한 실험을 수행하였다. 실험 결과는 향후 무선기기의 취약성 및 안전성 검증에 활용될 것으로 사료된다. Nowadays, electronic device is in a close relationship with human life. Above all, the use of wireless electronic devices such as smart phone, tablet pc, and wireless keyboard is increasing owing to the high convenience and portability. Furthermore, according to the increasing use of sensitive personal and financial information from the electronic device, various attacks for stealing information are being reported. In this paper we do an analysis of 27MHz wireless keyboard vulnerability and set up an analysis environment. Moreover, we make an experiment and show that there are real vulnerabilities. An experimental result will be used for safety analysis and vulnerability verification of wireless electronic devices.

      • KCI등재

        2-beam Coupling 방법을 이용한 광 고분자 형광 패턴 형성

        김윤정,김정훈,심보연,이명규,김은경,Kim, Yoon-Jung,Kim, Jeong-Hun,Sim, Bo-Yeon,Lee, Myeong-Kyu,Kim, Eun-Kyoung 한국광학회 2010 한국광학회지 Vol.21 No.1

        아크릴레이트계 모노머를 사용한 최적화 된 포토폴리머에 안트라센 형광폴리머를 첨가하여 형광 특성을 가지는 포토폴리머를 제조하고, 514 nm 레이저를 이용하여 2-beam coupling 방법으로 형광 포토폴리머 필름 위에 회절격자를 형성하였다. 기록 시작 후 30초 이내에 선명한 fluorescent line pattern 이 형성되었으며, 회절격자 형성 뒤, 패턴이 형성된 부분에서 형광 세기의 증가가 관찰되었다. 기록 시 간섭 빔 앞에 mask pattern 을 이용하여 $50\;{\mu}m$ gap electrode 패턴을 형성하였다. 이 때 형성된 패턴은 micron scale gap패턴 안에 회절격자로부터 생성된 submicron scale의 grating line을 보였다. 이는 beam의 광 고분자 film 표면에 대한 각도($3.6^{\circ}$, $15^{\circ}$), 패턴에 사용된 광 고분자의 굴절률 등으로부터 Bragg's equation 을 사용하여 계산된 이론적인 grating 간격 ($0.6\;{\mu}m$) 과 오차범위 안에서 일치 하였다. Fluorescent photopolymer film was prepared with composition containing acrylate monomer, binder, a visible light sensitive photo initiator, and fluorescent anthracene polymer. A fluorescent grating pattern was inscribed on the photopolymer film using a 2-beam coupling method. A 514 nm laser was coupled to generate a beam-interference pattern. A highly fluorescent diffractive line pattern was formed on the fluorescent photopolymer within 30 sec. of exposure. The fluorescence intensity was highly enhanced in the patterned area, possibly due to the change in the environment of the fluorescent polymers by the photo-polymerization of monomers. Under a photo-mask, a gap electrode pattern was formed of fluorescent gratings with a sub-micron scale, which was matched well to the calculated value ($2.5\;{\mu}m$ and $0.6\;{\mu}m$) based on the refractive index of the photopolymer and beam incident angle ($3.4^{\circ}$, $15^{\circ}$) to the photopolymer surface.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼