$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록이 없습니다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 고에서는 보안 칩의 물리적 공격 및 이에 대한 대응 기술 동향에 대하여 살펴보았다. 위에서 살펴본 물리적 공격 기법과, 이에 대한 방어 기법은 지속적으로 발전하고 있다.
  • 하지만 하드웨어 보안시스템도 다양한 물리적 공격에 의해 칩 내부의 정보가 노출 될 수 있다[2]. 본고에서는 최근 보안 칩에 대한 물리적 공격 및 이에 대한 대응기술 동향에 대하여 기술한다. 2장 1절에서는 물리적 공격에 대해서 알아보고, 2절에서는 침투공격, 3절에서는 준 침투 공격, 4절에서는 비 침투 공격에 대해서 소개한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
침투 공격은 어떤 방식을 말하는가? 침투 공격은 칩 패키지에 직접 접근하여, IC(Integrated circuit)회로를 직접 관측 하거나 칩 내부 구조를 분석하는 공격 방식이다. 고가의 장비와 숙달된 전문 기술이 필요하기 때문에 매우 큰 비용이 필요하나, 각각의 소자나 Metal에 직접 접근하는 것이 가능한 만큼 매우 강력한 공격 수단이다.
소프트웨어 보안의 한계점은 무엇안가? 소프트웨어 보안시스템은 시스템의 하드웨어가 물리적 공격에 안전하다는 보장이 있을 때 보안이 확립 될 수 있다. 이렇듯 소프트웨어 보안은 시스템의 물리적 공격에 대한 보안이 확립되어야 안전이 보장된다는 한계가 존재한다. 이러한 소프트웨어 보안 시스템의 한계를 보완하기 위해 다양한 하드웨어 보안시스템이 제안되고 있다.
De-packaging의 자세한 과정을 설명하시오. 이러한 방법들은 높은 비용이 필요하나 나머지 기술들의 조합으로도 간단히 De-packaging이 가능하다. 우선 칼을 이용하여 플라스틱을 제거하고 뒷부분의 Epoxy resin 부분이 보일 때 까지 벗겨낸다. 그리고 Resin을 녹이기 위해 질산염을 몇 방울 떨어뜨린 뒤, 실리콘 층이 전부 보일 때까지 아세톤에 넣고 흔들어준다. 산에 Resin이 전부 씻겨 나가면, 칩에 대한 본격적인 물리적 공격이 가능하다. 이러한 De-packaging을 통해 관찰된 칩의 내부는 <그림 1>과 같다[3].
질의응답 정보가 도움이 되었나요?

참고문헌 (7)

  1. Rostami, Mohamad, Farinaz Koushanfar, and Ramesh Karri. "A primer on hardware security: Models, methods, and metrics." Proceedings of the IEEE 102.8 (2014): 1283-1295. 

  2. 최필주, 최원섭, 김동규, "하드웨어 칩 기반 보안시스템 및 해킹동향", 한국통신학회지, 2014. 4, 46-52 (7 pages) 

  3. Oliver Kommerling, Markus Kuhn, "Design Principles for Tamper-Resistant Smartcard Processors", USENIX Workshop on Smartcard Technology Proceedings, Chicago, Illinois, USA, May 10-11, 1999. 

  4. Briais, S., Cioranesco, J. M., Danger, J. L., Guilley, S., Naccache, D., & Porteboeuf, T. (2012, September). Random active shield. IEEE Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC), 2012 (pp. 103-113) 

  5. Bar-El, H., Choukri, H., Naccache, D., Tunstall, M., & Whelan, C. (2006). The sorcerer's apprentice guide to fault attacks. Proceedings of the IEEE, 94(2), 370-382. 

  6. Kocher, Paul C. "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems." Advances in Cryptology-CRYPTO'96. Springer Berlin Heidelberg, 1996. 

  7. Kocher, P., Jaffe, J., Jun, B., & Rohatgi, P. (2011). Introduction to differential power analysis. Journal of Cryptographic Engineering, 1(1), 5-27. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로