권호기사보기
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
결과 내 검색
동의어 포함
표제지
목차
1. 서론 12
2. PIV카드 인증 메커니즘 15
2.1. 시각적 신분증명을 이용한 인증 17
2.2. CHUID(CardHolder Unique IDentifier)를 이용한 인증 18
2.3. 생체인식을 이용한 인증 20
2.3.1. 감독자의 동반이 없는 인증 (BIO) 21
2.3.2. 감독자 동반이 있는 인증 (BIO-A) 22
2.4. PIV 공개키 암호를 이용한 인증 23
2.4.1. PIV 인증 인증서를 이용한 인증(PKI-AUTH) 23
2.4.2. 카드 인증 인증서를 이용한 인증(PKI-CAK) 25
2.5. 대칭 카드 인증키를 이용한 인증 26
2.6. PACS 환경에서의 PIV 인증 요소 27
2.6.1. CHUID + Visual 인증 28
2.6.2. CAK 인증 29
2.6.3. PKI 인증 29
2.6.4. BIO 인증 29
2.7. PIV 인증 절차 선택 30
3. IC카드 보안 취약성 분석 33
3.1. IC카드 응용 시스템에 대한 공격 모델 33
3.2. IC카드 자체에 대한 공격 모델 33
3.2.1. 침입공격(Invasive Attack) 33
3.2.2. 준침입공격(Semi-Invasive Attack) 33
3.3. IC카드 비침투 공격에 대한 취약성 분석 34
3.3.1. 시차공격(Timing Attack) 34
3.3.2. 전력분석 공격(Power Analysis Attacks) 34
3.3.3. 오류발생공격 36
3.4. 암호모듈에 의존한 부채널 분석 대응법 37
3.4.1. 부채널 분석 대응법 37
3.4.2. 부채널 대응법이 적용된 대칭 암호 알고리즘의 이론적 분석 47
3.5. 금융 IC카드에 대한 안전성 분석 시나리오 49
3.5.1. SEED에 대한 차분전력분석공격 49
4. 전자공무원증 59
4.1. 행정기관 IC카드 59
4.1.1. 보안 원리 59
4.1.2. 보안 알고리즘 59
4.1.3. SECURE MESSAGING (SM) 59
4.1.4. 본인 확인 방법 63
4.1.5. 키 관리 64
4.2. PIV카드 인증 방법과의 비교 65
4.3. 행정기관 IC카드의 부채널 분석 시나리오 67
4.3.1. 공격 지점 69
5. 스마트카드의 부채널 분석 평가 및 대응법 71
5.1. 국내외 부채널 관련 시험인증 71
5.1.1. 공통평가기준 71
5.1.2. CMVP 73
5.2. IC카드 기반 부채널 분석 관점 평가 방법 제안 74
6. 웨이블릿 기반 CPA 77
6.1. 웨이블릿 변환(Wavelet Transform) 77
6.1.1. 잡음제거 방법 78
6.1.2. 웨이블릿 변환 방법 79
6.2. 제안한 분해 레벨 및 웨이블릿 기저 선택 방법 80
6.2.1. 분해 레벨 선택 81
6.2.2. 웨이블릿 기저 선택 82
6.3. 실험 결과 83
6.3.1. 실험 환경 83
6.3.2. 성능 분석 84
7. 결론 88
참고문헌 89
Abstract 91
[그림 1] 국내 전자신분증 현황 13
[그림 2] 시각적 PIV 인증 18
[그림 3] CHUID를 이용한 PIV 인증 20
[그림 4] 감독자 동반이 없는 생체인식 PIV 인증 22
[그림 5] 감독자 동반 있는 생체인식 PIV 인증 23
[그림 6] PIV 인증 인증서를 이용한 인증 25
[그림 7] 카드 인증 인증서를 이용한 인증 26
[그림 8] 대칭 카드 인증키를 이용한 PIV 인증 27
[그림 9] 보안영역에 대한 PIV 인증 메커니즘 적용 31
[그림 10] PIV 인증 메커니즘들의 적용 예제 31
[그림 11] 랜덤 더미 연산이 삽입 된 S-box연산 45
[그림 12] 셔플링이 적용된 S-box연산 46
[그림 13] 약한 랜덤화 효과에 의한 셔플링 적용 46
[그림 14] SEED의 전체 구조 및 F함수 50
[그림 15] SEED의 G함수 51
[그림 16] SEED 알고리즘의 키 스케쥴 52
[그림 17] 금융 IC카드 프로토콜 구성 55
[그림 18] 공격시점을 도시한 암호화과정 56
[그림 19] 부채널 분석 시나리오 58
[그림 20] 데이터 암호화 60
[그림 21] 서명 생성 61
[그림 22] 상호 인증 프로토콜 63
[그림 23] 행정기관 IC카드내의 파일 구성도 67
[그림 24] 상호 인증 프로토콜 내 세션키 생성 명령어 68
[그림 25] 세션키 생성 과정 및 데이터 암호화 69
[그림 26] 암호 알고리즘 평가 단계 75
[그림 27] 다중해상도 분석(MRA) 78
[그림 28] 잡음제거 기법 블록도 79
[그림 29] 웨이블릿 변환기법 블록도 80
[그림 30] 분해 레벨 선택 방법 81
[그림 31] MSP430 과 IC 칩 보드 83
PIV card system for the authentication IC card-based e-ID methods studied in this paper. And Analysis procedures for PIV card system of a variety of authentication mechanisms.
Vulnerability scenarios presented IC card-based e-ID of side-channel perspective. About when you did not create the underlying cryptographic algorithms to secure the vulnerability of the proposed evaluation step while using the analysis of cryptographic algorithms is presented.
Correlation Power Analysis (CPA) is a very effective attack method for finding secret keys using the statistical features of power consumption signals from cryptosystems. However, the power consumption signal of the encryption device is greatly affected or distorted by noise arising from peripheral devices. When a side channel attack is carried out, this distorted signal, which is affected by noise and time inconsistency, is the major factor that reduces the attack performance. A signal processing method based on the Wavelet Transform (WT) has been proposed to enhance the attack performance. Selecting the decomposition level and the wavelet basis is very important because the CPA performance based on the WT depends on these two factors. In this paper, the CPA performance, in terms of noise reduction and the transform domain, is compared and analyzed from the viewpoint of attack time and the minimum number of signals required to find the secret key. In addition, methods for selecting the decomposition level and the wavelet basis using the features of power consumption are proposed, and validated through experiments.
Expect it to be able to shorten the evaluation time of the IC card-based e-ID evaluation.*표시는 필수 입력사항입니다.
| 전화번호 |
|---|
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
| 번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
|---|
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.