RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Differential Fault Analysis for Round-Reduced AES by Fault Injection

        JeaHoon Park,문상재,DooHo Choi,강유성,하재철 한국전자통신연구원 2011 ETRI Journal Vol.33 No.3

        This paper presents a practical differential fault analysis method for the faulty Advanced Encryption Standard (AES) with a reduced round by means of a semi-invasive fault injection. To verify our proposal, we implement the AES software on the ATmega128 microcontroller as recommended in the standard document FIPS 197. We reduce the number of rounds using a laser beam injection in the experiment. To deduce the initial round key, we perform an exhaustive search for possible key bytes associated with faulty ciphertexts. Based on the simulation result, our proposal extracts the AES 128-bit secret key in less than 10 hours with 10 pairs of plaintext and faulty ciphertext.

      • SCOPUSKCI등재

        Perfectly Matched Layer for Accurate FDTD for Anisotropic Magnetized Plasma

        Jeahoon Cho,Min-Seok Park,Kyung-Young Jung 한국전자파학회JEES 2020 Journal of Electromagnetic Engineering and Science Vol.20 No.4

        In this work, we propose a stable perfectly matched layer (PML) for accurate finite-difference time-domain (FDTD) methods for analyzing electromagnetic wave propagation in the anisotropic magnetized plasma region. Toward this purpose, we apply the complex frequency- shifted PML systematically to the E-J collocated FDTD method. In specific, auxiliary PML variables are included in the matrix calculation involved in the final update equations of the E-J collocated FDTD method. Numerical examples are used to validate the proposed PML-FDTD for anisotropic magnetized plasma.

      • KCI등재

        CRT-RSA 암호시스템에 대한 광학적 오류 주입 공격의 실험적 연구

        박제훈(JeaHoon Park),문상재(SangJae Moon),하재철(JaeCheol Ha) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.3

        중국인의 나머지 정리(Chinese Remainder Theorem, CRT)를 이용하는 RSA 암호시스템을 암호 칩에 구현할 경우, 암호 칩에서 동작하는 과정 중에 한 번의 오류 주입으로 모듈러스 N의 비밀 소인수 p,q 값이 노출될 수 있다. 본 논문에서는 상용 마이크로컨트롤러에 CRT-RSA 암호 시스템을 구현한 후, 레이저 빔과 플래시를 이용한 광학적 오류 주입 방법으로 공격을 시도하고 실험 결과를 분석하였다. 레이저 빔과 플래시를 이용한 오류 주입 공격 실험 결과, 일부 상용 마이크로 컨트롤러는 광학적 오류 주입 공격에 대해 취약한 특성으로 인해 CRT-RSA 암호 시스템에 소인수 분해 공격이 적용됨을 확인하였다. The CRT-RSA cryptosystem is very vulnerable to fault insertion attacks in which an attacker can extract the secret prime factors p, q of modulus N by inserting an error during the computational operation on the cryptographic chip. In this paper, after implementing the CRT-RSA cryptosystem, we try to extract the secret key embedded in commercial microcontroller using optical injection tools such as laser beam or camera flash. As a result, we make sure that the commercial microcontroller is very vulnerable to fault insertion attacks using laser beam and camera flash, and can apply the prime factorization attack on CRT-RSA Cryptosystem.

      • KCI등재

        차분 전력 분석 공격을 위한 향상되고 실제적인 신호 정렬 방법

        박제훈(JeaHoon Park),문상재(SangJae Moon),하재철(JaeCheol Ha),이훈재(HoonJae Lee) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.5

        스마트카드, USB token과 같은 저 전력 정보보호장치의 가장 큰 위협요소인 부채널 공격은 장치 내부에 구현된 암호 알고리즘의 이론적인 안전도와는 무관하게 적용될 수 있다. 특히, 부채널 공격들 중에서 차분 전력분석 공격은 적용이 쉽고 근본적인 방어가 어려워서 매우 위협적인 공격이지만 공격을 적용하기 위해서는 측정된 모든 신호가 시간축 상에서 매우 잘 정렬된 신호라는 전제조건이 필요하기 때문에, 트리거 지터링, 잡음, 차분 전력 분석 공격 방어책 등 여러 요인들에 의해 시간축 상에 정렬되지 않은 측정된 신호를 정렬하기 위한 여러 가지 방법들이 제안되어 왔다. 기존의 신호 정렬방법들은 측정된 신호의 시간축 상의 위치만을 정렬하는 방법들이어서, 랜덤 클럭을 이용하여 알고리즘의 수행 시간(시간축 상의 신호 크기)을 변화시키는 차분 전력 분석 대응 방법에는 적용이 되지 않는다. 본 논문에서는 측정된 소비 전력 신호를 보간(interpolation)과 추출(decimation) 과정을 통해서 시간축 상에서 위치뿐만 아니라 크기도 동시에 정렬시키는 향상된 신호 정렬 방법을 제안하였다. 또한 랜덤 클럭 방식의 차분 전력 분석 공격 방어대책이 구현된 스마트카드 칩에 개선된 신호 정렬 방법을 적용하여 차분 전력 분석 공격이 효과적으로 적용됨을 실험적으로 확인하였다. Side channel attacks are well known as one of the most powerful physical attacks against low-power cryptographic devices and do not take into account of the target's theoretical security. As an important succeeding factor in side channel attacks (specifically in DPAs), exact time-axis alignment methods are used to overcome misalignments caused by trigger jittering, noise and even some countermeasures intentionally applied to defend against side channel attacks such as random clock generation. However, the currently existing alignment methods consider only on the position of signals on time-axis, which is ineffective for certain countermeasures based on time-axis misalignments. This paper proposes a new signal alignment method based on interpolation and decimation techniques. Our proposal can align the size as well as the signals’ position on time-axis. The validity of our proposed method is then evaluated experimentally with a smart card chip, and the results demonstrated that the proposed method is more efficient than the existing alignment methods.

      • KCI등재

        AES에 대한 반복문 오류주입 공격

        박제훈(JeaHoon Park),배기석(KiSeok Bae),오두환(DooHwan Oh),문상재(SangJae Moon),하재철(JaeCheol Ha) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.6

        오류 주입 공격은 비밀키가 내장된 암호 장치에서 연산을 수행 시 공격자가 오류를 주입하여 비밀키를 찾아내는 공격으로서 암호시스템의 안전성에 심각한 위협이 되고 있다. 논문에서는 AES 암호를 수행하는 동안 마지막 라운드의 키를 더하는 반복문(for statement)에 대한 오류 주입을 통해 비밀키 전체를 공격할 수 있음을 보이고자한다. 상용 마이크로프로세서에 AES를 구현한 후 한 번의 레이저 오류 주입 공격을 시도하여 128비트의 비밀키가 노출됨을 확인하였다. Since an attacker can occur an error in cryptographic device during encryption process and extract secret key, the fault injection attack has become a serious threat in chip security. In this paper, we show that an attacker can retrieve the 128-bits secret key using fault injection attack on the for statement of final round key addition in AES implementation. To verify possibility of our proposal, we implement the AES system on ATmega128 microcontroller and try to inject a fault using laser beam. As a result, we can extract 128-bits secret key through just one success of fault injection.

      • 정보보호 장치에 대한 부채널 공격 동향

        박제훈(JeaHoon Park),이훈재(HoonJae Lee),하재철(JaeCheol Ha),문상재(SangJae Moon) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.2

        최근 금융권을 포함한 여러 분야에서 스마트카드의 활용이 급증함에 따라 IC 칩을 내장한 카드의 부채널 공격에 대한 안전성이 이슈가 되고 있다. 부채널 공격이란 IC 카드와 같은 저 전력의 정보보호 장치에 암호 알고리듬을 구현하였을 때 누출되는 연산 시간, 소비 전력, 전자파 등의 부채널 정보를 이용하여 구현된 암호 알고리듬의 비밀 정보를 알아내는 공격 방법이다. Kocher에 의해 부채널 공격이 소개된 이후, 많은 연구 그룹들에 의해 이론적인 연구와 실험적인 연구가 이루어져 왔다. 본 고에서는 시차 분석 공격, 전력 분석 공격, 전자파 분석 공격, 오류 분석 공격 등의 다양한 부채널 공격방법들과 최근까지의 부채널 공격 실험 동향에 대해서 소개하고 국내외 연구 그룹들에 의해 진행된 실험 결과들을 고찰한다. 또한, 보유하고 있는 부채널 공격에 필요한 실험 장비와 지금까지의 부채널 공격 실험 결과들을 소개한다.

      • SCISCIESCOPUS
      • KCI등재

        Chain Matrix를 이용한 Twisted Cable의 EMP(Electromagnetic Pulse) 결합 해석

        조제훈(Jeahoon Cho),이진호(Jinho Lee),김형동(Hyeongdong Kim) 한국전자파학회 2010 한국전자파학회논문지 Vol.21 No.7

        본 논문은 다중 도체 전송선 해석법과 chain matrix 알고리즘을 이용하여 twisted cable과 같은 비균일 전송선의 EMP 결합을 해석하였다. 전송선의 EMP 결합 해석을 위해 BLT(Baum-Liu-Tesche) 해석법이 널리 사용되고 있으나, twisted cable과 같은 비균일 전송선에 기존의 BLT 해석법을 바로 적용하기는 어렵다. Twisted cable과 같은 비균일 전송선을 해석하기 위해 수많은 작은 길이의 균일 전송선으로 나누어 모델링하였으며, 전체 비균일 전송선의 결합 특성은 각각의 균일 전송선의 EMP 결합 분석을 통해 최종적인 전송선의 결합 특성을 구함으로써 가능해진다. 이러한 비균일 전송선 EMP 결합 해석 기법을 검증하기 위해 균일 전송선에 대하여 기존의 BLT 해석 결과와 비교하였으며, 제시된 비균일 전송선 EMP 결합 해석 기법을 지표면 위에 놓여 있는 twisted cable에 적용하여 대기 중의 핵폭발에 의한 HEMP(High altitude Electromagnetic Pulse)와 같은 매우 강한 펄스가 입사되었을 때, 전송선에 연결된 부하에 유기되는 전류(또는 전압) 응답을 분석하였다. In this paper, we analyzed the EMP coupling for the nonuniform transmission lines, such as twisted cables, using the chain matrix algorithm and the multi-conductor analysis. The BLT method is widely used for the EMP coupling analysis of the transmission line, however, it is difficult to apply to the nonuniform transmission lines. In order to analyze the EMP coupling of nonuniform transmission lines, the whole nonuniform transmission line is divided into incremental uniform line sections of the finite numbers, and the coupling in each small sections is now summed up to get the EMP coupling effect of the entire nonuniform transmission line. To verify the proposed EMP coupling analysis method, the result of the EMP coupling simulation is compared with the solution of BLT equations for a uniform transmission line case. The proposed method is applied to the twisted cable over ground in case of being illuminated by the HEMP in order to analyze the EMP coupling.

      • KCI등재

        안드로이드 기반 스마트폰 어플리케이션의 전자기파분석 공격 취약성

        박제훈(JeaHoon Park),김수현(Soo Hyeon Kim),한대완(Daewan Han) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.6

        스마트폰의 사용이 증가하고 사용처가 다양해지면서 뱅킹, 결제, 인증을 위한 보안 어플리케이션이 스마트폰에 구동되고 있다. 보안 서비스를 제공하기 위해 RSA, AES, ECC 등의 암호 알고리즘을 스마트폰 CPU로 연산하고 있지만 스마트폰 CPU는 전자기파분석 공격과 같은 부채널분석 공격에 대한 안전도를 고려하지 않고 있다. G. Kenworthy는 2012년 DesignCon에서 스마트폰에서 동작하는 암호 알고리즘의 전자기파분석 공격에 대한 취약성을 발표하였다. 본 논문에서는 G. Kenworthy의 전자기파분석 실험 환경을 개선하여 안드로이드 기반 스마트폰 상에서 동작하는 상용 보안 어플리케이션의 전자기파분석 공격에 대한 취약성 분석 실험을 수행하였다. 실험 결과 상용 보안 어플리케이션 내에서 동작하는 암호 알고리즘의 전자기파분석 공격에 대한 취약점을 확인하였다. 실험 장비 설정값에 따라 Google의 Play 스토어 동작 중에 방사되는 전자기파 신호에서 w-NAF 스칼라곱셈 연산 구간 구분이 가능하였으며, w-NAF 스칼라곱셈의 스칼라값이 ‘0’인지 ‘0’이 아닌지도 구분 가능하였다. With the growing use of smartphones, many secure applications are performed on smartphones such as banking, payment, authentication. To provide security services, cryptographic algorithms are performed on smartphones’ CPU. However, smartphone’s CPU has no considerations against side-channel attacks including Electromagnetic Analysis (EMA). In DesignCon 2012, G. Kenworthy introduced the risk of cryptographic algorithms operated on smartphone against EMA. In this paper, using improved experimental setups, we performed EMA experiments on androin smartphones’ commercial secure applications. As a result, we show that the weakness of real application. According to the experimental setups, we picked up the operation of w-NAF scalar multiplication from the operation of Google’s Play Store application using radiated EM signal. Also, we distinguished scalar values (0 or not) of w-NAF scalar multiplication.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼