최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기電子工學會誌 = The journal of Korea Institute of Electronics Engineers, v.43 no.7 = no.386, 2016년, pp.44 - 51
고영운 (충남대학교 전자공학과) , 고형호 (충남대학교 전자공학과)
초록이 없습니다.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
침투 공격은 어떤 방식을 말하는가? | 침투 공격은 칩 패키지에 직접 접근하여, IC(Integrated circuit)회로를 직접 관측 하거나 칩 내부 구조를 분석하는 공격 방식이다. 고가의 장비와 숙달된 전문 기술이 필요하기 때문에 매우 큰 비용이 필요하나, 각각의 소자나 Metal에 직접 접근하는 것이 가능한 만큼 매우 강력한 공격 수단이다. | |
소프트웨어 보안의 한계점은 무엇안가? | 소프트웨어 보안시스템은 시스템의 하드웨어가 물리적 공격에 안전하다는 보장이 있을 때 보안이 확립 될 수 있다. 이렇듯 소프트웨어 보안은 시스템의 물리적 공격에 대한 보안이 확립되어야 안전이 보장된다는 한계가 존재한다. 이러한 소프트웨어 보안 시스템의 한계를 보완하기 위해 다양한 하드웨어 보안시스템이 제안되고 있다. | |
De-packaging의 자세한 과정을 설명하시오. | 이러한 방법들은 높은 비용이 필요하나 나머지 기술들의 조합으로도 간단히 De-packaging이 가능하다. 우선 칼을 이용하여 플라스틱을 제거하고 뒷부분의 Epoxy resin 부분이 보일 때 까지 벗겨낸다. 그리고 Resin을 녹이기 위해 질산염을 몇 방울 떨어뜨린 뒤, 실리콘 층이 전부 보일 때까지 아세톤에 넣고 흔들어준다. 산에 Resin이 전부 씻겨 나가면, 칩에 대한 본격적인 물리적 공격이 가능하다. 이러한 De-packaging을 통해 관찰된 칩의 내부는 <그림 1>과 같다[3]. |
Rostami, Mohamad, Farinaz Koushanfar, and Ramesh Karri. "A primer on hardware security: Models, methods, and metrics." Proceedings of the IEEE 102.8 (2014): 1283-1295.
최필주, 최원섭, 김동규, "하드웨어 칩 기반 보안시스템 및 해킹동향", 한국통신학회지, 2014. 4, 46-52 (7 pages)
Oliver Kommerling, Markus Kuhn, "Design Principles for Tamper-Resistant Smartcard Processors", USENIX Workshop on Smartcard Technology Proceedings, Chicago, Illinois, USA, May 10-11, 1999.
Briais, S., Cioranesco, J. M., Danger, J. L., Guilley, S., Naccache, D., & Porteboeuf, T. (2012, September). Random active shield. IEEE Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC), 2012 (pp. 103-113)
Bar-El, H., Choukri, H., Naccache, D., Tunstall, M., & Whelan, C. (2006). The sorcerer's apprentice guide to fault attacks. Proceedings of the IEEE, 94(2), 370-382.
Kocher, Paul C. "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems." Advances in Cryptology-CRYPTO'96. Springer Berlin Heidelberg, 1996.
Kocher, P., Jaffe, J., Jun, B., & Rohatgi, P. (2011). Introduction to differential power analysis. Journal of Cryptographic Engineering, 1(1), 5-27.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.