$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

부채널 공격 취약성 평가방법론 및 기준개발
Development of Security threats evaluation methodology and Standard in Side-channel attack 원문보기

보고서 정보
주관연구기관 순천향대학교 산학협력단
연구책임자 곽진
참여연구자 이동범 , 황문영 , 김준섭 , 박대식 , 김충배 , 한상균
보고서유형최종보고서
발행국가대한민국
언어 한국어
발행년월2009-12
주관부처 정보통신부
사업 관리 기관 정보통신부
Ministry of Information and Communication
등록번호 TRKO201100004868
DB 구축일자 2013-04-18

초록

o 국외 부채널 시험인증 요구사항 분석
- CC에서의 부채널 취약성 평가 분석
- FIPS 140-3의 부채널 취약성 평가 분석
- EMV의 부채널 취약성 평가 분석
- PCI PED의 부채널 취약성 평가 분석
- Visa Risk Testing의 부채널 취약성 평가 분석
o 보안기능강도 분석
- 보안기능강도 계산
- 보안기능강도 세부절차 분석
- 보안기능강도 평가환경 분석
o 보안레벨에 따른 물리적 평가기준 및 평가방법론 개발
- 부채널 공격 취약성에 대한 평가기준 개발<

Abstract

o Analysis of requirement about overseas side-channel evaluation standard
- Analysis of side-channel vulnerability evaluation methodology in CC
- Analysis of side-channel vulnerability evaluation methodology in FIPS 140-3
- Analysis of side-channel vulnerability evaluation methodology in EM

목차 Contents

  • 표지 ...1
  • 제출문 ...3
  • 요약문 ...5
  • SUMMARY ...9
  • 목차 ...13
  • Contents ...17
  • 그림 목차 ...21
  • 표 목차 ...23
  • 제1장 서론 ...25
  • 제2장 부채널 공격 기법 ...27
  • 제1절 개요 ...27
  • 1. 침입 공격 ...29
  • 2. 비침입 공격 ...30
  • 3. 가능한 대책 ...31
  • 제2절 부채널 공격 분석법 ...33
  • 1. 파괴형 분석법 ...33
  • 2. 비파괴형 분석법 ...34
  • 제3절 부채널 공격 유형 ...37
  • 1. 시차 분석 공격 ...39
  • 2. 오류 분석 공격 ...40
  • 3. 전력분석 공격(Power Analysis Attack) ...44
  • 4. 전자기파 공격(Electromagnetic Attack) ...47
  • 5. 오류 메시지 공격(Error Message Attack) ...48
  • 6. 기타 공격법 ...49
  • 제4절 부채널 공격에 대한 대응방법 ...52
  • 1. 무작위성(Randomization) 기법 ...52
  • 2. 블라인딩(Blinding) 기법 ...53
  • 3. 마스킹(Masking) 기법 ...54
  • 제3장 국외 부채널 관련 시험인증 요구사항 분석 ...57
  • 제1절 공통평가기준 ...57
  • 1. 개요 및 구성 ...57
  • 2. CC에서의 부채널 취약성 기준 ...62
  • 제2절 CMVP ...65
  • 1. 개요 및 구성 ...65
  • 2. 보안등급 ...66
  • 3. 보안요구사항 ...68
  • 4. FIPS 140-3에서의 부채널 취약성 기준 ...71
  • 제3절 EMV ...76
  • 1. 개요 및 구성 ...76
  • 2. EMV 타입 승인 ...80
  • 제4절 PCI PED 인증 ...85
  • 1. 개요 및 구성 ...85
  • 2. PCI PED 인증 절차 ...85
  • 3. PCI PED 인증 ...88
  • 제5절 Visa Risk testing ...95
  • 1. 개요 및 구성 ...95
  • 2. Visa Risk Testing 인증 절차 ...95
  • 3. Visa Risk testing 항목 ...99
  • 제4장 보안레벨에 따른 물리적 분석 항목 기준 및 평가방법론 ...103
  • 제1절 기준 ...103
  • 1. 공격 계산법 ...103
  • 2. 경과 시간 ...104
  • 3. 전문기술 ...106
  • 4. TOE 지식 ...108
  • 5. TOE 접근 ...109
  • 6. 장비 ...111
  • 7. 도구 ...112
  • 8. 오픈 샘플/알려진 비밀을 갖는 샘플 ...114
  • 제2절 시험 방법 ...127
  • 1. 물리적 공격 ...127
  • 2. 역공학 ...127
  • 3. 센서와 필터 무력화 ...128
  • 4. 방해 공격 ...129
  • 5. DFA 공격 ...131
  • 6. SPA/DPA ...132
  • 7. 고차원 DPA ...133
  • 8. EMA 공격 ...134
  • 9. 시험 기능 악용 ...136
  • 10. RNG에 대한 공격 ...136
  • 11. 잘못 구성된 자바 어플리케이션 ...139
  • 12. 소프트웨어 공격 ...139
  • 13. 정보 수집 ...141
  • 제3절 평가방법론 ...145
  • 1. 개요 및 구성 ...145
  • 2. 평가 설명 ...145
  • 3. 평가 효과 ...146
  • 4. 평가 특성 ...147
  • 5. 평가 절차 ...153
  • 6. 평가 등급 ...159
  • 7. 키 로딩단계에서 DES 키를 검색하기 위한 SPA ...160
  • 8. DES를 계산하는 동안 DES 키를 검색하기 위한 DPA ...162
  • 제5장 결론 ...165
  • 참고문헌 ...167

연구자의 다른 보고서 :

참고문헌 (25)

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로