$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

키 은닉 기법을 활용한 안전하고 신뢰성 있는 사물인터넷 디바이스 인증 기술 원문보기

情報保護學會誌 = KIISC review, v.30 no.1, 2020년, pp.35 - 42  

김병구 (한국전자통신연구원 미래암호공학연구실) ,  윤승용 (한국전자통신연구원 미래암호공학연구실) ,  강유성 (한국전자통신연구원 미래암호공학연구실) ,  최두호 (한국전자통신연구원 미래암호공학연구실)

초록
AI-Helper 아이콘AI-Helper

사물인터넷 환경으로 연결되는 디바이스 종류가 점점 다양해지고, 이를 통해 유통되고 처리되는 정보의 양이 절대적으로 증가함에 따라 여러 보안 이슈들도 함께 부각 되고 있다. 무엇보다도, 사물인터넷 기술은 우리 실생활에 직접 접목되기 때문에, 기존 사이버공간의 위험이 현실 세계로 전이 및 확대될 수 있다는 우려가 점차 증대되고 있다. 특히, 사물인터넷 기기들의 인증 및 데이터 보호에 필요한 키의 누출은 불법 복제 및 데이터 유출을 통한 경제적, 산업적 손실을 유발하고 있는 실정이다. 따라서, 본 논문에서는 이러한 보안 위협에 대응하기 위한 하드웨어 기반의 키 은닉 기술 및 소프트웨어 기반의 키 은닉 기술의 연구 동향에 대해서 살펴보고, 이를 활용한 사물인터넷 디바이스 인증기법을 제시한다. 이는 하드웨어 및 소프트웨어 기반의 키 은닉 기술을 적절히 접목함으로써, 여러 보안 취약점으로 인한 인증키 노출 위협을 근본적으로 차단하여 효과적이고 안전한 인증키 관리를 가능하게 한다. 즉, 본 논문은 다양한 키 은닉 기술에 대해서 설명하고, 이를 토대로 보다 안전하고 신뢰성 있는 사물인터넷 디바이스 인증 기술을 제공하고자 한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 사물인터넷 환경에서 IoT 디바이스의 키 누출 위협에 대응하기 위한 다양한 형태의 키 은닉 기술들 및 이의 연구 동향에 대해서 살펴보았다. 또한, 대표적인 하드웨어 기반의 키 은닉 기술인 PUF에 소프 트웨어 기반의 키 은닉 기술인 WBC를 접목함으로써, 보다 안전하고 신뢰성 있는 IoT 디바이스 인증기법을 제시하고자 하였다. 물론, 각각의 키 은닉 기술들에 대한 한계점 및 기술적 이슈가 존재하고, 실제 적용에도 풀어야 할 숙제들이 많이 있을 것으로 판단되나, 이와 같은 다양한 시도들은 IoT 디바이스의 보안성 향상에 아주 많은 역할을 할 것으로 예상된다.
  • 본 논문에서는 II장에서 IoT 디바이스의 인증에 활용 될 수 있는 다양한 형태의 키 은닉 기술에 대한 현재의 연구 동향에 대해서 살펴보고, III장에서는 이와 같은 키 은닉 기법을 활용한 IoT 디바이스 인증기술을 제시해 보고자 한다. 마지막으로 IV장은 제시한 기법의 실현 및 적용 가능성에 대해 논의하고 결론을 맺고자 한다.
  • 본 논문에서는 사물인터넷 환경에서 IoT 디바이스의 키 누출 위협에 대응하기 위한 다양한 형태의 키 은닉 기술들 및 이의 연구 동향에 대해서 살펴보았다. 또한, 대표적인 하드웨어 기반의 키 은닉 기술인 PUF에 소프 트웨어 기반의 키 은닉 기술인 WBC를 접목함으로써, 보다 안전하고 신뢰성 있는 IoT 디바이스 인증기법을 제시하고자 하였다.
  • 본 장에서는 상기의 PUF 기술에 소프트웨어 기반의 키 은닉 기술인 WBC 기술을 접목하는 방안을 제시한다. 이는 통신 선로 상의 CRP 정보 노출 및 인증 서버의 취약점으로 인한 키 노출 위협을 최소화함으로써, IoT 디바이스에대한 보다 안전하고 신뢰성 있는 인증 기법을 제공할 수 있다.
  • 이러한 문제를 해결하고자 다양한 형태의 키 은닉 기술이 등장하게 되었으며, 이를 통해서 IoT 디바이스의 보안 안정성을 증가시키고자 하였다. 즉, 이러한 키 은닉 기술을 이용하여 생성된 키는 유출 가능성이 있는 데이터를 암호화하거나, IoT 디바이스의 인증에 이용될 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
사물인터넷 기술의 역할은? 사물인터넷 기술은 다양한 IoT(Internet of Things) 디바이스들을 유무선 네트워크로 연결해 정보를 공유하고 활용할 수 있는 서비스 환경을 제공해준다. 그러나, 이와 같은 IoT 디바이스에 적용된 보안 기술은 대부분 메모리 상에 키를 보관하기 때문에, 이의 유출로 인한 다양한 피해사례가 전해지고 있다.
대표적인 PUF 기술로는 어떤 것이 있는가? 이에, 한국전자통신연구원에서는 부채널 공격 방지 를 위한 암호 키 마스킹을 위한 난수 생성에 PUF를 활용하였고, FPGA 상에서 PUF 로직 구현 및 안정적인 출력값 생성을 위한 ECC(Error Correcting Code) 적용 모듈 테스트용 보드를 구현하였다. 최근에는 디바이스 DNA 기반 기술[1]로써 다양한 종류의 하드웨어 소스 로부터 고유값을 추출하는 PUF 기술을 연구개발 중이며, Resistor-Capacitor(RC) 회로의 Variation, PCB Parasitic, Analog-to-Digital Converter(ADC)의 고유 특성을 이용하여 입력 비트 패턴에 따른 ADC 샘플링 값의 특정 비트를 출력으로 하는 RC PUF[2], 기존 Ring Oscillator(RO) PUF의 성능을 개선시키기 위한 위상검출(Phase-Detection) 방식의 PDRO PUF[3], Wireless Transceiver의 데이터 송수신용 버퍼를 이용한 PHY(Physical Layer) PUF[4] 기술 등이 대표적인 기술이다.
키 은닉 기술의 대표적인 기술로 어떤 것이 있는가? 키 은닉 기술은 IoT 디바이스의 메모리에 키를 저장하지 않고 필요한 시점에 데이터 암복호화를 위해 키를 즉시 사용할 수 있는 기술로써, 기존의 메모리 공격, 디버그 포트 공격, 역공학 공격 등의 키 노출 보안 위협에 대응할 수 있다. 대표적인 기술로는 하드웨어 기반의 PUF(Physically Unclonable Function) 기술과 소프트 웨어 기반의 WBC(White-Box Cryptography) 기술이 존재한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (23)

  1. 최두호, "IoT 보안을 위한 디바이스 DNA 개념," 정보보호학회지, 28(5), 2018 

  2. S. Lee et al., "RC PUF: A low-cost and easy-to-design PUF for Resource-Constrained IoT devices", WISA 2019, pp. 326-337, Aug. 2019. 

  3. S. Lee et al., "Implementing a phase detection ring oscillator PUF on FPGA," ICTC 2018, pp. 845-847, Oct. 2018. 

  4. M. Oh et al., "Secure key extraction for IoT devices integrating IEEE 802.15.4g/k transceiver," ICTC 2018, pp. 833-835, Oct. 2018. 

  5. 백종학, "PUF 기술을 활용한 보안칩 기술 개발과 그 응용 분야," 전자공학회지, 2016 

  6. B. Gassend, D. Clarke, M. v. Dijk and S. Devadas, "Silicon Physical Random Functions," ACM Conference on Computer and Communications Security, pp. 148-160, 2002 

  7. J. Lee, D. Lim, B. Gassend, G. Suh, M. v. Dijk and S. Devadas, "A Technique to Build a Secret Key in Integrated Circuits for Identification and Authentication Applications," Proceedings of the IEEE VLSI Circuits Symposium, pp. 176-179, 2004 

  8. J. Guajardo, S. S. Kumar, G.-J. Schrijen and P. Tuyls, "FPGA Intrinsic PUFs and Their Use for IP Protection," in Cryptographic Hardware and Embedded Systems, 2007 

  9. K. Klaus, A.-R. Sadeghi, D. Schellekens, B. Skoric and P. Tulys, "Reconfigurable Physical Unclonable Functions - Enabling Technology for Tamper-Resistant Storage," In IEEE International Symposium on Hardware-Oriented Security and Trust, pp. 53-54, 2009 

  10. U. Ruhrmair, C. Jaeger and M.Algasinger, "An Attack on PUF-Based Session Key Exchange and a Hardware-Based Countermeasure: Erasable PUFs," in Financial Cryptography and Data Security, 2012 

  11. http://www.hint-project.eu/ 

  12. U. Ruhrmair, F. Sehnke, J. Solter, G. Dror, S. Devadas and J. Schmidhuber, "Modeling Attacks on Physical Unclonable Functions," in ACM, 2010. 

  13. D. Karakoyunlu and B. Sunar, "Differential Template Attacks on PUF Enabled Cryptographic Devices," Information Forensics and Security (WIFS), pp. 1-6, 2010. 

  14. C. Helfmeier, C. Boit, D. Nedospasov and J. Seifert, "Cloning Physically Unclonable Functions," in Hardware-Oriented Security and Trust (HOST), 2013. 

  15. S. Chow et al., "White-Box Cryptography and an AES Implementation". Selected Areas in Cryptography, 2002 

  16. S. Chow et al., "A White-Box DES implementation for DRM applications", DRM, 2002 

  17. O. Billet et al., "Cryptanalysis of a White Box AES Implementation", Selected Areas in Cryptography, pp. 227-240, 2004 

  18. W. Miciels et al., "Cryptanalysis of a Generic Class of White-Box Implementations", Selected Areas in Cryptography, pp. 414-428, 2008 

  19. M. Karroumi, "Protecting White-Box AES With Dual Ciphers", Information Security and Cryptology, pp. 278-291, 2010 

  20. A. Biryukov et al., "Cryptographic Schemes Based on the ASASA Structure: Black-Box, White-Box, and Public-Key", Advances in Cryptology, pp. 63-84, 2014 

  21. I. Dinur et al., "Decomposing the ASASA Block Cipher Construction", IACR Cryptology ePrint Archive, 2015 

  22. B. Minaud et al., "Key-Recovery Attacks on ASASA", Advances in Cryptology, pp. 3-27, 2015 

  23. A. Bogdanov and T. Isobe, "White-box Cryptography Revisited: Space-Hard Ciphers", In CCS 2016, Proceedings of Conference on Computer and Communications, pp. 1058-1069, 2015 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로