RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        부채널 분석에 안전한 하드웨어 이진 스칼라 곱셈 알고리즘에 대한 단일 파형 비밀 키 비트 종속 공격

        심보연(Bo-Yeon Sim),강준기(Junki Kang),한동국(Dong-Guk Han) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.5

        타원 곡선 암호 시스템의 주요 연산이 스칼라 곱셈 알고리즘[5]은 부채널 분석에 취약함이 보고되어 왔다. 특히 알고리즘이 수행되는 동안 소비되는 전력 패턴 및 방출되는 전자파 패턴을 활용하는 부채널 분석에 취약하다. 이에 다양한 대응 기법이 연구되어 왔으나 데이터 종속 분기 유형, 중간 값에 따른 통계 특성 또는 데이터 간의 상호 관계 기반 공격에 대한 대응 기법 등 주 연산에 대한 대응 기법만 연구되어 왔을 뿐 비밀 키 비트 확인 단계에 대한 대응 기법은 연구되지 않았다. 이에 본 논문에서는 하드웨어로 구현된 이진 스칼라 곱셈 알고리즘에 대한 단일 파형비밀 키 비트 종속 공격을 수행하여 전력 및 전자 파형을 이용하여 100% 성공률로 비밀 스칼라 비트를 찾을 수 있음을 보인다. 실험은 차분 전력 분석 대응 기법이 적용된 Montgomery-López-Dahab ladder 스칼라 곱셈 알고리즘[13]을 대상으로 한다. 정교한 사전 전처리가 필요하지 않고 단일 파형만으로도 공격이 가능한 강력한 공격으로 기존 대응 기법을 무력화 시킬 수 있다. 따라서 이에 대한 대응 기법을 제시하고 이를 적용해야 함을 시사한다. Binary scalar multiplication which is the main operation of elliptic curve cryptography is vulnerable to the side-channel analysis. Especially, it is vulnerable to the side-channel analysis which uses power consumption and electromagnetic emission patterns. Thus, various countermeasures have been studied. However, they have focused on eliminating patterns of data dependent branches, statistical characteristic according to intermediate values, or the interrelationships between data. No countermeasure have been taken into account for the secure design of the key bit check phase, although the secret scalar bits are directly loaded during that phase. Therefore, in this paper, we demonstrate that we can extract secret scalar bits with 100% success rate using a single power or a single electromagnetic trace by performing key bit-dependent attack on hardware implementation of binary scalar multiplication algorithm. Experiments are focused on the Montgomery-López-Dahab ladder algorithm protected by scalar randomization. Our attack does not require sophisticated pre-processing and can defeat existing countermeasures using a single-trace. As a result, we propose a countermeasure and suggest that it should be applied.

      • 민감 정보 종속 공격

        심보연(Bo-Yeon Sim),한동국(Dong-Guk Han) 한국정보보호학회 2021 情報保護學會誌 Vol.31 No.2

        본 논문에서는 민감 정보, 즉, 비밀 값에 따른 전력 소비 파형을 군집화하여 비밀 값을 찾아내는 민감 정보 종속 공격동향을 소개한다. 암호 알고리즘의 입⋅출력 값에 대한 정보 없이 부채널 정보만을 이용한 공격으로 공개키, 대칭키 암호 알고리즘뿐만 아니라 양자 내성(후양자) 암호 알고리즘도 민감 정보 종속 공격에 취약함을 보인다.

      • SCOPUSKCI등재

        Vulnerability Verification of 27 ㎒ Wireless Keyboards

        Ho-Yeon Kim(김호),Bo-Yeon Sim(심보연),Ae-Sun Park(박애선),Dong-Guk Han(한동국) 대한전기학회 2016 전기학회논문지 Vol.65 No.12

        Internet generalization has led to increased demands for Internet banking. Various security programs to protect authentication information are being developed; however, these programs cannot protect the wireless communication sections of wireless keyboards. In particular, vulnerabilities have been reported in the radio communication sections of 27 ㎒ wireless keyboards. In this paper, we explain how to analyze M’s 27 ㎒ wireless keyboard. We also experimentally show that an attacker can acquire authentication information during domestic Internet banking using a 27 ㎒ wireless keyboard. To do this, we set up an experimental encironment to analyze the electromagnetic signal of a 27 ㎒ wireless keyboard.

      • KCI등재

        USRP와 GNU Radio를 이용한 27㎒ 무선 키보드 전자파 신호 분석

        김호(Ho-Yeon Kim),심보연(Bo-Yeon Sim),박애선(Ae-Sun Park),한동국(Dong-Guk Han) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.1

        현재 전자기기가 없는 현실을 상상하기 어려울 만큼 각종 전자기기들이 우리 생활 속 깊숙한 곳까지 파고들어와 있다. 그중 높은 편의성과 휴대성을 가진 스마트폰, 태블릿 PC, 무선 키보드와 같은 무선 전자기기의 사용이 급격히 증가하고 있다. 또한 전자기기에서 중요한 개인정보 및 금융정보의 사용이 증가함에 따라 이를 탈취하기 위한 다양한 공격들이 보고되고 있다. 이에 본 논문에서는 대표적인 무선기기 중 27㎒ 무선 키보드를 대상으로 취약성을 분석하고, 무선 키보드 분석 환경을 구축하였다. 뿐만 아니라 실생활에서 무선 키보드 사용 시 존재하는 취약성에 대한 실험을 수행하였다. 실험 결과는 향후 무선기기의 취약성 및 안전성 검증에 활용될 것으로 사료된다. Nowadays, electronic device is in a close relationship with human life. Above all, the use of wireless electronic devices such as smart phone, tablet pc, and wireless keyboard is increasing owing to the high convenience and portability. Furthermore, according to the increasing use of sensitive personal and financial information from the electronic device, various attacks for stealing information are being reported. In this paper we do an analysis of 27㎒ wireless keyboard vulnerability and set up an analysis environment. Moreover, we make an experiment and show that there are real vulnerabilities. An experimental result will be used for safety analysis and vulnerability verification of wireless electronic devices.

      • KCI등재

        2-beam Coupling 방법을 이용한 광 고분자 형광 패턴 형성

        김윤정,김정훈,심보연,이명규,김은경,Kim, Yoon-Jung,Kim, Jeong-Hun,Sim, Bo-Yeon,Lee, Myeong-Kyu,Kim, Eun-Kyoung 한국광학회 2010 한국광학회지 Vol.21 No.1

        아크릴레이트계 모노머를 사용한 최적화 된 포토폴리머에 안트라센 형광폴리머를 첨가하여 형광 특성을 가지는 포토폴리머를 제조하고, 514 nm 레이저를 이용하여 2-beam coupling 방법으로 형광 포토폴리머 필름 위에 회절격자를 형성하였다. 기록 시작 후 30초 이내에 선명한 fluorescent line pattern 이 형성되었으며, 회절격자 형성 뒤, 패턴이 형성된 부분에서 형광 세기의 증가가 관찰되었다. 기록 시 간섭 빔 앞에 mask pattern 을 이용하여 $50\;{\mu}m$ gap electrode 패턴을 형성하였다. 이 때 형성된 패턴은 micron scale gap패턴 안에 회절격자로부터 생성된 submicron scale의 grating line을 보였다. 이는 beam의 광 고분자 film 표면에 대한 각도($3.6^{\circ}$, $15^{\circ}$), 패턴에 사용된 광 고분자의 굴절률 등으로부터 Bragg's equation 을 사용하여 계산된 이론적인 grating 간격 ($0.6\;{\mu}m$) 과 오차범위 안에서 일치 하였다. Fluorescent photopolymer film was prepared with composition containing acrylate monomer, binder, a visible light sensitive photo initiator, and fluorescent anthracene polymer. A fluorescent grating pattern was inscribed on the photopolymer film using a 2-beam coupling method. A 514 nm laser was coupled to generate a beam-interference pattern. A highly fluorescent diffractive line pattern was formed on the fluorescent photopolymer within 30 sec. of exposure. The fluorescence intensity was highly enhanced in the patterned area, possibly due to the change in the environment of the fluorescent polymers by the photo-polymerization of monomers. Under a photo-mask, a gap electrode pattern was formed of fluorescent gratings with a sub-micron scale, which was matched well to the calculated value ($2.5\;{\mu}m$ and $0.6\;{\mu}m$) based on the refractive index of the photopolymer and beam incident angle ($3.4^{\circ}$, $15^{\circ}$) to the photopolymer surface.

      • KCI등재

        효과적인 딥러닝 기반 비프로파일링 부채널 분석 모델 설계방안

        한재승(JaeSeung Han),심보연(Bo-Yeon Sim),임한섭(Han-Seop Lim),김주환(Ju-Hwan Kim),한동국(Dong-Guk Han) 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.6

        최근 딥러닝 기반 비프로파일링 부채널 분석이 제안됐다. 딥러닝 기반 비프로파일링 분석은 신경망 모델을 모든 추측키에 대해 학습시킨 뒤, 학습된 정도의 차이를 통해 올바른 비밀키를 찾아내는 기법이다. 이때, 신경망 학습모델 설계에 따라 비프로파일링 분석성능이 크게 달라지기 때문에 올바른 모델 설계의 기준이 필요하다. 본 논문은 학습모델 설계에 사용 가능한 2가지 loss 함수와 8가지 label 기법을 설명하고, 비프로파일링 분석과 소비전력모델 관점에서 각 label 기법의 분석성능을 예측했다. 해밍웨이트 소비전력모델을 가정했을 때의 비프로파일링 분석 특징을 고려해서 One-hot인코딩을 적용하지 않은 HW(Hamming Weight) label과 CO(Correlation Optimization) loss를 적용한 학습모델이 가장 좋은 분석성능을 가질 것으로 예측했다. 그리고 AES-128 1라운드 Subbytes 연산 부분 데이터 집합 3가지에 대해 실제 분석을 수행했다. 제시한 각 label 기법과 loss 함수를 적용한 총 16가지 MLP(Multi-Layer Perceptron)기반 학습모델로 두 데이터 집합을 비프로파일링 분석하여 예측에 대해 검증했다. Recently, a deep learning-based non-profiling side-channel analysis was proposed. The deep learning-based non-profiling analysis is a technique that trains a neural network model for all guessed keys and then finds the correct secret key through the difference in the training metrics. As the performance of non-profiling analysis varies greatly depending on the neural network training model design, a correct model design criterion is required. This paper describes the two types of loss functions and eight labeling methods used in the training model design. It predicts the analysis performance of each labeling method in terms of non-profiling analysis and power consumption model. Considering the characteristics of non-profiling analysis and the HW (Hamming Weight) power consumption model is assumed, we predict that the learning model applying the HW label without One-hot encoding and the Correlation Optimization (CO) loss will have the best analysis performance. And we performed actual analysis on three data sets that are Subbytes operation part of AES-128 1 round. We verified our prediction by non-profiling analyzing two data sets with a total 16 of MLP-based model, which we describe.

      • KCI등재
      • 평문 기반 마스킹 위치 분석을 활용한 AES-RSM 공격

        김호영(Ho-Yung Kim),안현진(Hyunjin Ahn),심보연(Bo-Yeon Sim),한동국(Dong-Guk Han) 대한전자공학회 2016 대한전자공학회 학술대회 Vol.2016 No.6

        Masking scheme thwarts SCAs while it requires huge additional cost to implement. In [5], Nassar et al. proposes efficient Rotating Sbox Masking (RSM) which is small and fast countermeasure for AES. This small masking tolerates both Variance-based Power Analysis (VPA) and second-order zero-offset Correlation Power Analysis (CPA). In DPA Contest v4, an attack challenge against AES-RSM was held and a variety of profiling and non-profiling attack methods were introduced. Reproducible non-profiling attack of Zhang et al. thwarts AES-RSM by using power consumption manipulating mask load operation. However, unfortunately, they don’t proposes the way to detect the instant for mask computation on measured trace. In this paper, we suggest practical mask load position recovering method based on plaintext data. Additionally, we demonstrate that our attack exploiting retrieved mask instant yields identical results to existing attack utilizing mask load position of Zhang.

      • KCI등재

        안드로이드 스마트폰을 이용한 2.4 ㎓ 무선 키보드 원격제어 공격 시스템 구축

        이수진(Su-Jin Lee),박애선(Aesun Park),심보연(Bo-Yeon Sim),김상수(Sang-su Kim),오승섭(Seung-Sup Oh),한동국(Dong-Guk Han) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.4

        PC의 입력 장치인 키보드 중 RF 신호를 이용한 무선 키보드의 사용은 꾸준히 증가하고 있다. 특히 2.4 ㎓ 대역을 사용하는 무선 키보드는 현재 가장 많이 사용되고 있으며 이에 대한 취약점이 2010년부터 보고되고 있다. 본 논문은 기존 연구되어진 마이크로소프트 2.4 ㎓ 무선 키보드 취약점을 기반으로 안드로이드 스마트폰을 이용한 2.4 ㎓ 무선 키보드 키 스트로크 분석 및 주입 기능을 모두 갖춘 원격 제어 시스템을 제안하고, 제안된 시스템을 이용해 실제 2.4 ㎓ 무선 키보드를 사용하는 사용자의 민감한 정보의 노출 위험성을 실험을 통해 보인다. It has been steadily increasing to use a wireless keyboard via Radio Frequency which is the input device. Especially, wireless keyboards that use 2.4 ㎓ frequency band are the most common items and their vulnerabilities have been reported since 2010. In this paper, we propose a 2.4 ㎓ wireless keyboard keystroke analysis and injection system based on the existing vulnerability researches of the Microsoft 2.4 ㎓ wireless keyboards. This system is possible to control on the remote. We also show that, via experiments using our proposed system, sensitive information of user can be revealed in the real world when using a 2.4 ㎓ wireless keyboard.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼