RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • KCI등재

        프로파일링 단계에서 파형 선별을 통한 템플릿 공격의 성능 향상

        진성현(Sunghyun Jin),김태원(Taewon Kim),김희석(HeeSeok Kim),홍석희(Seokhie Hong) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.1

        템플릿 공격은 공격 대상 장비와 동일한 테스트 장비를 보유한 경우에 수행할 수 있는 강력한 부채널 분석 방법이다. 템플릿 공격은 테스트 장비를 이용하여 비밀정보에 대한 템플릿을 구성하는 프로파일링 단계와 공격 대상 장비에서 수집한 전력 파형을 템플릿과 비교하여 비밀정보를 찾는 매칭 단계로 구성된다. 템플릿 공격의 성능을 향상시키는 방법 중 하나는 가우시안 분포에 대한 템플릿의 추정을 향상시키는 것이다. 그러나 프로파일링 단계에서 각 중간값에 대한 템플릿을 계산할 때 사용되는 전력 파형의 수가 제한된다면 템플릿 계산이 부정확해진다. 본 논문에서는 프로파일링 단계에서 템플릿을 계산하기 위해 사용하는 파형의 수가 제한될 때 노이즈 파형으로 간주되는 전력 파형을 제거하는 방법론을 제시한다. 제시한 방법론에 따라 노이즈로 간주되는 전력 파형을 제외하여 템플릿을 구성할 경우에 템플릿 추정의 정확도가 향상되어 템플릿 공격의 성능이 향상된다. 또한 본 논문에서는 실험을 통해 템플릿 공격의 성능이 향상됨을 보임으로써 제시한 방법론이 타당함을 증명한다. Template attack is a powerful side-channel analysis technique which can be performed by an attacker who has a test device that is identical to target device. Template attack is consisted of building template in profiling phase and matching the target device using template that were calculated in profiling phase. One methods to improve the success rate of template attack is to better estimate template which is consisted sample mean and sample covariance matrix of gaussian distribution in template profiling. However restriction of power trace in profiling phase led to poor template estimation. In this paper, we propose new method to select noisy power trace in profiling phase. By eliminating noisy power trace in profiling phase, we can construct more advanced mean and covariance matrix which relates to better performance in template attack. We proved that the proposed method is valid through experiments.

      • KCI등재

        대런 아로노프스키 영화 <마더!>의 성경 모티프 서사 연구

        진성현(Jin Sunghyun),양윤호(Yang Yunho) 한국문화융합학회 2021 문화와 융합 Vol.43 No.7

        <마더!>는 성경을 기반으로 서사 구조를 설계하고 그 속에서 모티프를 얻어 만들어진 영화다. 그리고 서사의필수 요소인 인물과 사건 그리고 공간이 서로 연결되며 서사를 수식하고 있다. 기존 영화들과 다른 점이 있다면 성경의 서사 재현에 그치는 것이 아니라 크로스미디어의 성격을 활용해 서사를해체 및 재창조 했다는 것이다. 인물과 사건에서 변형된 성경 모티프를 찾을 수 있으며 유일한 건축물이자 공간인‘집’이 역할을 부여 받으며 서사의 두 필수 요소를 수식함을 확인할 수 있다. 본고는 영화 <마더!>의 인물과 사건을 통해 성경 모티프를 재정리하고, 집을 통해 공간이 서사를 수식하는 방법에 대해 살펴본다. 영화는 해체 될 것 같은 부부의 이야기를 표면적으로 드러난 서사로 사용하며, 망가져 가는지구에 관한 이야기가 알레고리로 등장, 성경 모티프를 통해 감독이 전하고자 하는 메시지가 드러냈다. 본 연구는 넛셸 테크닉을 활용해 드러난 서사를 분석하며 알레고리와 모티프를 찾고, 집이라는 요소가 이를어떻게 뒷받침 하고 있는지 분석한다. 이를 통해 인물과 사건의 연관성을 찾고 영화 속 공간이 단지 배경으로만사용되는 것이 아니라 서사해석을 위한 도구로 사용될 수 있다는 점을 확인해 메시지를 찾는다. 영화에 대한 보다더 깊은 이해를 도우며, 성경 모티프 영화의 연구 범위 확장과 함께 서사 요소에 대해 보다 깊이 있는 후속연구가이루어지기를 기대한다. <Mother!> is a movie made by designing an epic structure based on the Bible and getting motifs from it. And the characters, events, and spaces, which are essential elements of the narrative, are connected to each other and modify the narrative. What makes it different from existing movies is that it is not just a reproduction of the Bible, but rather a dissolution and re-creation of the narrative, using the nature of cross-media. You can also find a modified Bible motif in characters and events, and confirm that the only space, “house,” is given a role and modifies two essential elements of the narrative. This study is about the Bible motif movie <Mother!> reorganize through characters and events, and explore how space modifies narrative through house. The movie uses the story of a couple that is likely to be disbanded as a surface-revealing narrative, featuring stories about the breaking earth as an allegory, and revealed the message what the director wanted to convey through the Bible motif. This study uses Nutshell techniques to analyze narratives, find allegories and motifs, and analyze how the element of house as a space supports them. It also looks for organic connections between characters and events and finds messages by confirming that the space in the movie can be used as a tool for narrative interpretation, not just as a background. It is hoped that further research on narrative elements will be conducted along with the expansion of the scope of the study of biblical motif films, as well as a deeper understanding of the film.

      • KCI등재
      • 딥러닝을 이용한 부채널 분석 기술 연구 동향

        진성현(Sunghyun Jin),김희석(HeeSeok Kim) 한국정보보호학회 2020 情報保護學會誌 Vol.30 No.1

        딥러닝 기술의 발달로 인해 다양한 응용 분야에서 해당 기술 활용 시 좋은 성능을 보임에 따라 부채널 분석 분야에서도 딥러닝 기술을 적용하는 연구들이 활발히 진행되고 있다. 초기 딥러닝 기술은 데이터 분류 문제를 해결해야 하는 템플릿 공격과 같은 프로파일링 기반의 부채널 공격에 집중되어 적용되었지만 최근에는 프로파일링 기반의 부채널 분석 뿐만 아니라 상관 전력 분석 등과 같은 논프로파일링 기반 부채널 공격, 파형 인코딩 및 전처리, 부채널 누출신호 탐색 등으로 연구범위가 확대되어지고 있다. 본 논문에서는 딥러닝을 이용한 부채널 분석 기술의 최신 연구 동향을 분야별로 체계적으로 정리 및 분석하고자 한다.

      • KCI등재

        소비 전력 테이블 생성을 통한 부채널 분석의 성능 향상

        고가영(Gayeong Ko),진성현(Sunghyun Jin),김한빛(Hanbit Kim),김희석(HeeSeok Kim),홍석희(Seokhie Hong) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.4

        차분전력분석공격은 추측하는 비밀 정보 값에 따라 계산한 중간 값을 전력 소비 모델에 대입하여 전력 소비량을 구한 후 실제 발생한 전력 소비량과 함께 분석하여 암호화에 쓰인 비밀 정보 값을 복원한다. 이 때 흔히 쓰이는 전력 소비모델로는 해밍 웨이트 모델이나 해밍 디스턴스 모델이 있으며 좀 더 정확한 전력 소비 모델을 구하기 위해서 전력 모델링 기법을 이용한다. 하지만 공격 타켓이 되는 장비가 가정한 전력 소비 모델과 상이한 경우 중간 값에 해당하는 전력소비량을 옳게 반영하지 못하는 문제가 발생한다. 본 논문에서는 실제 공격 장비에서 측정한 소비 전력을 테이블 형태로 저장하여 전력 소비 모델로써 이용하는 방법을 제안한다. 제안하는 방법은 암호화 과정에서 활용 가능한 정보(평문, 암호문 등)가 쓰이는 시점에서의 소비 전력을 이용한다. 이 방법은 사전에 탬플릿 구성을 할 필요가 없으며 실제 공격장비에서 측정한 소비 전력을 이용하기 때문에 해당 장비의 소비 전력 모델을 정확하게 반영한다. 제안하는 방법의 성능을 확인하기 위해 시뮬레이션과 실험을 진행하였으며 제안하는 방법의 성능이 기존의 전력 모델링 기법보다 부채널공격 성능이 향상됨을 확인하였다. The differential power analysis calculates the intermediate value related to sensitive information and substitute into the power model to obtain (hypothesized) power consumption. After analyzing the calculated power consumption and measuring power consumption, the secret information value can be obtained. Hamming weight and hamming distance models are most commonly used power consumption model, and the power consumption model is obtained through the modeling technique. If the power consumption model assumed by the actual equipment differs from the power consumption of the actual equipment, the side channel analysis performance is declined. In this paper, we propose a method that records measured power consumption and exploits as power consumption model. The proposed method uses the power consumption at the time when the information (plain text, cipher text, etc.) available in the encryption process. The proposed method does not need template in advance and uses the power consumption measured by the actual equipment, so it accurately reflects the power consumption model of the equipment.. Simulation and experiments show that by using our proposed method, side channel analysis is improved on the existing power modeling method.

      • KCI등재

        NTRUEncrypt에 대한 단일 파형 기반 전력 분석

        안수정(Soojung An),김수리(Suhri Kim),진성현(Sunghyun Jin),김한빛(HanBit Kim),김희석(HeeSeok Kim),홍석희(Seokhie Hong) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.5

        양자 컴퓨터의 개발이 가시화됨에 따라 RSA, Elliptic Curve Cryptosytem과 같은 암호 시스템을 대체할 수 있는 포스트 양자 암호에 대한 연구가 활발히 진행되고 있다. 하지만 이러한 포스트 양자 암호조차도 실 환경에서 구동될 때 발생할 수 있는 부채널 분석에 대한 취약점을 반드시 고려해야만 한다. 본 논문에서는 NIST 포스트 양자 암호 표준 공모에 제출된 NTRU 구현 소스인 NTRUEncrypt에 대한 새로운 부채널 분석 기법을 제안한다. 기존에 제안되었던 부채널 분석 방법은 많은 수의 파형을 이용하였지만 제안하는 분석 기술은 단일 파형을 이용한 분석 방법으로 공개키 암호 시스템에 실질적으로 적용이 가능하다. 또한 본 논문에서는 제안하는 분석 기술에 안전성을 제공할 수 있는 새로운 대응 기술을 제안한다. 이 대응 기법은 과거 NTRU 부채널 분석 기법에도 안전할 뿐만 아니라 기존의 NIST에 제출된 코드보다 더 효율적 구현이 가능한 알고리즘을 제안한다. As the development of quantum computers becomes visible, the researches on post-quantum cryptography to alternate the present cryptography system have actively pursued. To substitute RSA and Elliptic Curve Cryptosystem, post-quantum cryptography must also consider side channel resistance in implementation. In this paper, we propose a side channel analysis on NTRU, based on the implementation made public in the NIST standardization. Unlike the previous analysis which exploits a thousands of traces, the proposed attack can recover the private key using a single power consumption trace. Our attack not only reduces the complexity of the attack but also gives more possibility to analyze a practical public key cryptosystem. Furthermore, we suggested the countermeasure against our attacks. Our countermeasure is much more efficient than existing implementation.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼