목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.

Similar documents
본 강의에 들어가기 전

0. 들어가기 전

05 암호개론 (2)

Sequences with Low Correlation

52 l /08

3저널(2월호)-사 :26 PM 페이지31 DK

[로플랫]표준상품소개서_(1.042)

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

슬라이드 1

chap06.hwp

hwp

Microsoft PowerPoint - 6.pptx

< FBEC8B3BBB9AE2E6169>

À¯Çõ Ãâ·Â


Microsoft PowerPoint - chap06.ppt

Cisco FirePOWER 호환성 가이드

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

untitled


3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

4임금연구겨울-지상토론

08SW

지의 절반 정도를 데이터센터 냉각, 공조 등의 설비가 사용하며 나머지 절반을 IT 장비가 사용하고 있음을 고 있으므로, 본 고에서는 JTC1/SC39에서의 그린 데 이터센터 표준화 동향을 다루도록 한다. 알 수 있다[1]. 그러므로 데이터센터 에너지 효율의 향 상을 위

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

본 강의에 들어가기 전

<312DB1E2C8B9BDC3B8AEC1EE2DB1C7B4EBBCBA2E687770>

Cryptography v3

내 인생의 도서관 선비정신 지구상에는 민족마다 고유한 역사적 인간상과 삶의 정신을 갖고 있다. 일본의 사무라이나 영국의 신사도 같은 것이 그 예다. 각국의 사람들은 그것을 알게 모르게 저마다 자신의 것으로 내면화하고 또 바꾸어나간다. 그렇게 해서 한 민족이 정신적으로

<BCBCC1BEB4EB BFE4B6F72E706466>

<496F5428BBE7B9B0B1E2B9DD20C0CEC5CDB3DD2920B1E2B9DD20C7EFBDBAC4C9BEEE20BCADBAF1BDBA2E687770>

歯_ _ 2001년도 회원사명단.doc

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Microsoft Word - 김정훈

PowerPoint Template

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

공개키 암호 방식

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )

DBPIA-NURIMEDIA

해외과학기술동향

Microsoft PowerPoint - 30.ppt [호환 모드]

Microsoft Word - s.doc

PART

Part Part

£01¦4Àå-2

½ºÅ丮ÅÚ¸µ3_³»Áö

272*406OSAKAÃÖÁ¾-¼öÁ¤b64ٽÚ

슬라이드 제목 없음

기초 암호화 기법

03-최신데이터

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8>

歯한국전자통신연구원정교일.PDF

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

¼�È«¼® Ãâ·Â

1아이리포 기술사회 모의고사 참조답안

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

레프트21

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>


<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A BFEB2E687770>

hwp

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

EMS 지원관리 운영규정에서의 FEMS 기준 FEMS 기준 제정 배경 EMS 설치 시 에너지진단 면제, 세제감면을 위한 기준 필요 EMS 발주자와 설치업체의 사업진행을 위한 참고기준 부재 FEMS 기준 제정 목적 EMS 보급 확산을 위한 최소

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

PowerPoint Template

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>


정보기술응용학회 발표

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

1?4?옥?-32

12권2호내지합침

06_ÀÌÀçÈÆ¿Ü0926

00내지1번2번

DBPIA-NURIMEDIA

Microsoft PowerPoint - XP Style

Chapter ...

PowerPoint Template

04 Çмú_±â¼ú±â»ç

말은 많은 Blockchain 2

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

28 저전력복합스위칭기반의 0.16mm 2 12b 30MS/s 0.18um CMOS SAR ADC 신희욱외 Ⅰ. 서론 Ⅱ. 제안하는 SAR ADC 구조및회로설계 1. 제안하는 SAR ADC의전체구조

05( ) CPLV12-04.hwp

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이


High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

IT현황리포트 내지 완

DBPIA-NURIMEDIA

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

T100MD+

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

KEIT PD(15-11)-수정1차.indd

Microsoft PowerPoint - note03 [호환 모드]

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

Transcription:

표준경량블록암호알고리즘들의분석과 사물인터넷에적용에관한조사 A Survey of Standardized Lightweight Block Ciphers and their Applications in IoT 박채원중앙대학교컴퓨터공학부 Chae-won Park Department of Computer Science and Engineering, Chung-ang University

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 5 1.1. PRESENT 5 1.2. CLEFIA 6 1.3. SIMON/SPECK 6 2. 국내알고리즘 7 2.1. LEA 7 2.2. HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ. 결론 11 참고문헌 12 2

요 약 IoT 기술이갈수록발전하고이미시장에는다양한사양의사물인터넷기술이적용된상품이출시되고있다. IoT가빠른속도로시장과일상생활에변화를가져오며이들기기의보안성또한이슈가되고있다. 본논문은국내, 국외의다양한경량암호알고리즘들의특징을살펴본다. 또한, 현재진행중인경량블록암호화관련표준화현황에대해알아본다. 나아가 IoT 환경에적합한알고리즘의특징을살펴보고어떻게적용시키는지에관한내용을다룬다. 3

Ⅰ. 서론 Internet of Things라는용어가처음사용된지 15년도더흐른현재, IoT는이미주변에서다양한제품이나서비스의형태로찾아볼수있다. Amazon Echo, Fitbit One, Barcelona, AT&T의 Connected Car는 IoT의대표적인 4 분야라고할수있는스마트홈, 웨어러블디바이스, 스마트시티, 스마트카각각에해당되는예시들이다. 이외에도다양한영역에걸쳐 IoT 기기의숫자는매년증가하고있다. < 그림 1> 은 2015년부터 2025년까지예상되는전세계의 IoT 기기의숫자증가를나타낸것이다 [1]. < 그림 1> 2015 ~ 2025 년의 IoT 기기수의예상증가를나타낸그래프 하지만가정과사회를포함한전반적인생활영역에 IoT 기기가많아지는만큼보안또한중요한사안으로떠오르고있다. HP의 2015년보고서에의하면 10개의 IoT 기계중 7 개가인터넷혹은 LAN과통신할때암호화를하지않는것으로드러났다고한다 [2]. 이러한스마트기기의보안을따로중점적으로보는이유는 IoT 특성에따른하드웨어의제한된면적및전력소비량, 메모리크기등의제약을받기때문이다 [3]. 이런제한된환경때문에필요한게바로경량암호기술이다. 기존에쓰이던암호화방법에는 AES, DES 등이있다. 스마트기기역시높은보안을보장하는 AES를써도되지만경량알고리즘을쓸때에비해제한된환경으로인해속도가떨어지거나기기에과부하가걸리는등낮은성능을보인다. 따라서다양한경량암호알고리즘의종류와특징을살펴보고 IoT 환경에보다적합한알고리즘을선택할수있어야한다. 4

Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 경량블록암호알고리즘을크게형태에따라분류한다면 SPN 형태와 Feistel 형태로나눌수있다. SPN 형태는 S-BOX와 P-BOX를사용해서 Confusion과 Diffusion을만족시키는것이다. SPN의특징은병렬연산이가능하다는것과암호화와복호화모듈이동일하지않다는점이다. SPN 형태의대표적인예는현재까지가장널리쓰이는 AES이다. Feistel 형태는 ARX-Based라고도하며 modular Addition, Rotation, and XOR 연산을쓴다. Feistel 형태의대표적인예는 DES이다 [4]. DES는보안에취약해서더이상많이쓰이지않는다. 이렇듯암호알고리즘들의특징을살펴볼때는구조 (SPN, Feistel 등 ), 블록 / 키사이즈, 라운드수등을보게된다. 특징과더불어살펴볼것이현재까지제기된공격방법들이다. 암호학에서공격은알고리즘자체의약점을찾는방법, 무차별대입공격 (Brute Force Attack), 부채널공격 (Side Channel Attack) 등이있다 [5]. 여기서무차별대입공격이란암호를해독하기위해가능한모든값들을대입해보는것을뜻한다 [6]. 부채널공격이란소요시간정보, 소비전력, 방출전자기파, 소리등의물리적인구현정보를이용한공격방법이다 [5]. 본장에서는다양한경량블록암호알고리즘중에서도현재국제표준으로등재된알고리즘과국내알고리즘들의특징과제기된공격기법들을살펴볼것이다. 1. 국제표준알고리즘현재경량암호화에관한국제표준은 ISO/IEC JTC1/SC 27 IT Security Techniques 에서맡고있다. 그중 ISO/IEC 29192에서는블록암호에관한표준을정의한다. ISO/IEC 29192에이미등록된경량블록암호알고리즘은두가지로 PRESENT와 CLEFIA이다 [5]. 추후미국에서 SIMON과 SPECK을제시했고등재하기로결정은난상황이며아직 ISO/IEC 29192-2 의 2012년도버전에는등록이안된상황이다. 1.1 PRESENT PRESENT는 AES를기반으로하는 SPN 형태의경량블록암호화알고리즘이다. 블록사이즈는 64 bit이며키사이즈는 80/128 bit 의두종류가있고 31 라운드로구성되고 sbox, XOR, bitshift 연산을수행한다 [8]. AES와비교해암호화등급은낮지만하드웨어설계에서는훨씬좋은성능을가진다. AES에비해 2.5배작은하드웨어설계가가능하고면적과소비전력의효율을높여 RFID, smart card, USN과같은시스템에적합하다 [9]. 5

PRESENT는차분오류공격이제기된바가있다. 차분오류공격은부채널공격기법에해당한다. 이공격방법은암호의안정성분석에도자주사용된다. 공격방식은다음과같다. 공격자는총 31라운드중라운드 28의입력레지스터에 2-byte 오류를입력한다. 이를통해 80-bit 키의경우 2개의오류를이용해평균 1.7개의후보비밀키를얻을수있고 128-bit 키의경우 3개의오류를이용해평균 2 22.3 개의후보비밀키를얻을수있다. 이와같은과정을거쳐옳은비밀키를복구할수있다 [10] 1.2 CLEFIA CLEFIA는 SONY에의해만들어진 Feistel 형태의경량블록암호화알고리즘이다. 블록사이즈는 128-bit이며키사이즈는 128/192/256 bit의세가지이다. 키의크기에따라 18, 22, 26 라운드로구성된다 [4]. CLEFIA는 DRM(Digital Rights Management) System 에적용시키기위해만들어졌다. DRM System이란출판자혹은저작권소유자가배포한디지털자료나하드웨어가그들이의도한용도로만제한적으로사용될수있게끔하는모든기술을뜻한다 [11]. CLEFIA도다중불능차분공격이제기되었다. SONY사에서공개한자체평가에서는선형공격, 차분공격, 불능차분공격, 연관키공격등이있다 [12]. 차분오류공격을이용하면비밀키전체를복구하는데 128-bit 키의경우평균적으로 18개의오류암호문으로복구가가능하고 192-bit나 256-bit 키의경우평균 54개의오류암호문으로복구가가능하다고한다 [13]. 1.3 SIMON/SPECK SIMON은 Feistel 구조의경량블록암호화알고리즘으로미국 NSA에서제안한알고리즘이다. 32/48/64/96/128 bit의블록사이즈가있고블록사이즈각각에대해 64/72,96/96,128/96,144/128,192,256의키사이즈가있다. 라운드는블록사이즈각각에대해 32/36/42,44/52,54/68,69,72가있다 [4]. SIMON은 XOR, AND, rotation 연산을사용한다 [8]. 블록크기가다양해서길이가긴데이터암호화의경우상황에맞춰효율적으로선택할수있다. SPECK 역시 NSA에서제안한경량블록암호화알고리즘이고 ARX 형태의이다. 32/48/64/96/128 bit의블록사이즈가있고블록사이즈각각에대해 64/72,96/96,128/96,144/128,192,256의키사이즈가있다. SPECK은 XOR, addition, rotation 연산을사용한다 [8]. 라운드는블록사이즈각각에대해 22/22,23/26,27/28,29/32,33,34가있다 [4]. NSA의보고서에의하면 SIMON은하드웨어플랫폼에최적화되었고 SPECK은소프트웨어플랫폼에최적화되었지만둘다두영역에서좋은성능을낸다. 이점에대해서는보고서에서 TWINE, PRESENT, PICCOLO, KATAN, KLEIN 등다른알고리즘과의비교와다양한하드웨어상에서의성능비교분석을해서어느정도검증이가능하다. 하지만 NSA의보 6

고서에서는보안능력분석에대한내용이없다. 따라서다른자료를찾아본결과 SIMON 은 21/22/28/35/46 라운드에대해다중불능차분공격이제기되었고 SPECK 14/15/17/19 라운드에대해다중불능차분공격이제기되었다 [4]. 미국은유연성 ( 다양한블록 / 키길이지원 ) 과성능 ( 여러구현환경지원 ) 을주요강점으로 SIMON과 SPECK이 PRESENT와 CLEFIA보다우수하다고주장한다. 하지만제 52회 ISO/IEC 국제회의에서독일과벨기에대표들은 48-bit 블록의보안취약성, ARX 구조에대한발전가능성, SIMON과 SPECK의발표기관인 NSA에대한불신을이유로표준화에반대했다 [3]. 하지만결국블록 / 키길이중 32/64와 48/72는제외하고 SIMON과 SPECK을 ISO/IEC 29192-2에등재하기로결정이내려진상황이다 [14]. 2. 국내알고리즘국내경량블록암호알고리즘은 LEA와 HIGHT를살펴볼것이다. 이외에도국내블록암호알고리즘에는 SEED와 ARIA가있다. SEED의경우는 2005년 ISO/IEC 국제표준으로제정된알고리즘이다. 하지만이알고리즘들을경량블록암호알고리즘으로볼수있는지에관해서는자료에따라의견이상이하다. 어떤논문은 ARIA를경량블록암호알고리즘으로분류하기도한다 [15]. 2.1 LEA LEA는 2013년국가보안기술연구소에서개발한 GFN 구조의경량블록암호알고리즘으로 32-bit 플랫폼에최적화되어있다. 블록사이즈는 128-bit이며 128/192/256 bit의키가있다 [4]. 현재국제표준으로등재된 PRESENT나 CLEFIA는소프트웨어보다는하드웨어구현시효율이높다. 하지만앞으로사물인터넷이발전함에따라소프트웨어구현이더필요해질수도있다. 그런점을고려했을때소프트웨어구현및활용을목적으로설계된 LEA는적절한선택이라고할수있다 [3]. LEA는 [3] 에의하면현재까지알려진모든블록알고리즘에대한공격에안전하다. LEA의안전성에대해부연설명을하자면룩셈부르크대학의암호연구그룹에서제작한 FELICS(Fair Evaluation of Lightweight Cryptographic System) 의 2가지측정시나리오에서 LEA는 128-bit 키블록암호들중각각 3위, 4위를차지함으로써 128-bit 블록암호중에서는 LEA가가장뛰어난성능을보였다. 이결과는현재국제표준인 PRESENT보다우수한성능이다 [3]. 따라서 [3] 에서는충분한자료를준비해서제시하면 LEA도국제표준으로등재될가능성이있다고보고있다. 그러나 [16] 에서는최초로 LEA에대한차분오류공격을제안했다. 여기에서는 300개의선택적오류주입암호문을통해 2 35 의시간복잡도로 128-bit 키전체를복구하는과정을보인다. 7

2.2 HIGHT HIGHT역시국내에서개발한 GFS 구조의경량블록암호알고리즘이다. 블록사이즈는 64-bit이며 128-bit의키가있다. HIGHT의모든연산은 8-bit 프로세서에최적화되어있다. 또한, 8-bit 소프트웨어구현시에는 AES-128보다 HIGHT가더뛰어난성능을보인다 [17]. HIGHT는차분오류주입공격 [18] 과부채널공격중가장강력한차분전력분석이제기되었다 [19]. 8

Ⅲ. IoT 에적용 IoT는다양한기술과프로토콜이유기적으로결합되었다. 다양한분야의관계자들이각기다른시각에서 IoT를바라보고정의를내리고있어서정해진하나의정의가있는것은아니다 [20]. 그래서필요한것이국제표준이다. IT에대한전반적인국제표준을담당하는 ISO/IEC JTC1의 2014 Preliminary Report에서내리는 IoT의정의는다음과같다 [21]. An infrastructure of interconnected objects, people, systems and information resources together with intelligent services to allow them to process information of the physical and the virtual world and react. 정의에서도알수있듯이기본적으로 IoT는유선및무선연결을전제로한다. 이런환경에서보안위협은언제나존재한다. 이장에서는다양한 IoT의보안위협의종류를살펴보고경량블록암호화가어떻게쓰이는지볼것이다. 나아가안전성을확보하기위한방법을알아볼것이다. IoT는위의정의를통해서도알수있듯이다양한기술들이유기적으로연결되었다. 이러한유기적인연결관계는같은보안문제여도더복잡하게만든다. IoT에서의보안위협은구성요소에따라애플리케이션보안위협, 네트워크보안위협, 단말보안위협으로나눌수있다. 보안취약성및공격유형 IoT 상에서의대상분야 보안취약성및공격유형 IoT 상에서의대상분야 Worm과 virus IoT 통신 / 네트워크, 디바이 비인가된서비스접근 IoT 응용서비스 스, 게이트웨이, 플랫폼, 응용서비스 DoS 및분산 DoS IoT 통신 / 네트워크 프로토콜보안취약성 IoT 통신 / 네트워크 비인가된접근 IoT 디바이스, 게이트웨이, 비인가된사용자의접근 IoT 응용서비스 플랫폼, 응용서비스 패치되지않은시스템 OS IoT 디바이스, 게이트웨이, 복제공격 IoT 디바이스, 게이트웨이 /OS 보안취약성 플랫폼, 응용서비스 Antivirus 소프트웨어의부적절한사용 IoT 플랫폼, 응용서비스 비인가된 I/O 접근 IoT 디바이스, 게이트웨이, 플랫폼, 응용서비스 방화벽의부적절한사용 IoT 통신 / 네트워크 부적절한시스템 IoT 플랫폼, 응용서비스 로그기록 설정오류및실수 IoT 디바이스, 게이트웨이, 안전하지않은패스워드 IoT 응용서비스 플랫폼, 응용서비스 기밀성 / 무결성공격 IoT 통신 / 네트워크, 디바 보호되지않은펌웨어 IoT 디바이스, 게이트웨이 이스, 게이트웨이, 플랫폼, 응용서비스 프라이버시침해 IoT 플랫폼, 응용서비스 < 표 1> IoT 보안위협의종류 9

애플리케이션과관련된보안위협은정보유출, 데이터위변조, 서비스거부등이있다. 네트워크와관련된보안위협은무선신호교란, 정보유출, 데이터위변조, 서비스거부등이있다. 단말과관련된보안위협은분실 / 도난, 물리적파괴등이있다 [22]. < 표1> 은이외에도무수히많은 IoT의보안위협종류를나타낸표이다 [20]. 세가지보안위협분류중마지막인단말보안위협에대해더자세히보고자한다. 단말은 IoT의특징을가장잘보여주는부분이기도하고그렇기때문에가장취약한부분이된다. 사용자들에게편리성을주기위해저전력, 저용량, 경량은대부분 IoT 단말의특징이다. 하지만보안은전원을많이소모한다. 그렇기때문에성능유지와보안을저울질하게되는것이다. 바로이러한이유로경량블록알고리즘이필요한것이다. 단말의성능과특징을파악해최적의결과를줄수있는경량블록알고리즘을선택해야할것이다. 단말에적절한경량블록암호알고리즘을선택한후고려해야할사항은어떻게해야효과적으로구현할수있는지이다. 구현관점은소프트웨어관점과하드웨어관점으로나눌수있다. 우선, 소프트웨어관점에서는코드를최소화하는것과시간을최소화하는두목적이있다. 코드를최소화하는방법은코드를 for문으로묶음으로써 for문이도는만큼코드를줄일수있는방법이있다. 시간을최소화하기위해서는사용하는프로세서의 word 크기가사용하는암호화알고리즘의 word 크기와동일해야한다. 하드웨어관점에서는면적을최소화하는것과시간성능을향상시키는두가지목적이있다. 면적을최소화하기위해서는키사이즈와블록사이즈를작게정하고복잡하지않은연산을사용하면된다. 시간성능은면적과반비례관계이므로면적을줄이기위해했던작업의반대를해줘야한다 [23]. 10

Ⅳ. 결론 초연결사회로나아갈수록 IoT는우리주변을점점더둘러쌀것이다. 기기의보급률이높아질수록보안기술의수준도따라줘야만한다. IoT의저전력, 저용량, 경량의특징때문에기존의블록암호알고리즘을쓰는데는한계가있다. 따라서경량블록암호알고리즘에대한연구가필요하다. 다양한알고리즘의특징과공격법을살펴본결과현재는 LEA 가가장성능이좋은것으로평가된다. 나아가 IoT의보안위협을살펴보고경량블록암호알고리즘의역할과구현시고려사항을알아봤다. 앞으로도경량블록암호알고리즘에대한다양한연구는계속진행되고기존의알고리즘들에대한공격법도계속연구될것으로예상한다. 11

참고문헌 [1] Statista, Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025 (in billions), https://www.statista.com/statistics/471264/iotnumber-of-connected-devices-worldwide/, (2017.05.13) [2] Miranda Mowbray, HP Internet of Things Research Study, HP Labs, 2017.15.13, http://conference2015.chistera.eu/sites/conference2015.chistera.eu/files/chist- ERA%20Conference%202015%20-%20Mowbray.pdf [3] 한국정보통신기술협회, 경량암호기술표준화추진현황, 2016.06.20, http://www.tta.or.kr/data/weekly_view.jsp?news_id=4939, (2017.05.13) [4] CryptoLUX, Lightweight Block Ciphers, https://www.cryptolux.org/index.php/lightweight_block_ciphers#summary, (2017.05.13) [5] 위키백과, 부채널공격, https://ko.wikipedia.org/wiki/%eb%b6%80%ec%b1%84%eb%84%90_%ea%b3%b5%ea%b2%a9, (2017.05.14) [6] 위키백과, 무차별대입공격, https://ko.wikipedia.org/wiki/%eb%ac%b4%ec%b0%a8%eb%b3%84_%eb%8c%80%ec%9e%85_%ea%b3%b 5%EA%B2%A9, (2017.05.14) [7] ISO, ISO/IEC 29192-2:2012(en) Information technology Security techniques Lightweight cryptography Part 2: Block ciphers, https://www.iso.org/obp/ui/#iso:std:iso-iec:29192:-2:ed-1:v1:en, (2017.05.14) [8] 문시훈, 김민우, 권태경 (2016). IoT 통신환경을위한경량암호기술동향. 한국통신학회지 ( 정보와통신 ), 33(3), 80-86 [9] 서화정, 김호원 (2015). 사물인터넷을위한경량암호알고리즘구현. 정보보호학회지. 25(2), 12-19 [10] 박세현, 정기태, 이유섭, 성재철, 홍석희 (2012). PRESENT-80/128에대한향상된차분오류공격. 정보보호학회논문지, 22(1), 33-41 [11] 위키백과, 디지털권리관리, https://ko.wikipedia.org/wiki/%eb%94%94%ec%a7%80%ed%84%b8_%ea%b6%8c%eb%a6%ac_%ea%b4%8 0%EB%A6%AC, (2017.05.14) [12] Sony Corporation, The 128-bit Blockcipher CLEFIA: Security and Performance Evaluation, Revision 1.0, June 2007 12

[13] H. Chen, W. Wu, and D. Feng, Differential Fault Analysis on CLEFIA, International Conference on Information and Communications Security, LNCS 4861, pp. 284-295, 2007 [14] 정영훈, 송정환 (2015). ISO/IEC JTC 1/SC 27 WG2 경량암호기술국제표준화동향. 정보보호학회지, 25(4), 11-17 [15] 문시훈, 김민우, 권태경 (2016). IoT 통신환경을위한경량암호기술동향. 한국통신학회지 ( 정보와통신 ), 33(3), 80-86. [16] 박명서, 김종성 (2014). 블록암호 LEA에대한차분오류공격. 정보보호학회논문지, 24(6), 1117-1127 [17] Swarnendu Jana, Jaydeb Bhaumik, Manas Kumar Maiti. Survey on Lightweight Block Cipher. International Journal of Soft Computing and Engineering, 3(5), 183-187 [18] 이유섭, 김종성, 홍석희 (2012). 블록암호 HIGHT에대한차분오류공격. 정보보호학회논문지, 22(3), 485-494 [19] 김태종, 원유승, 박진학, 안현진, 한동국 (2015). HIGHT에대한부채널분석및대응방법. 정보보호학회논문지, 25(2), 457-465 [20] 서화정, 이동건, 최종석, 김호원 (2013). IoT 보안기술동향. 전자파기술, 24(4), 27-35 [21] ISO, ISO/IEC JTC1 Information Technology Internet of Things(IoT) Preliminary Report 2014 https://www.iso.org/files/live/sites/isoorg/files/developing_standards/docs/en/intern et_of_things_report-jtc1.pdf, (2017.05.14) [22] 김동희, 윤석웅, 이용필 (2013). IoT 서비스를위한보안. 한국통신학회지 ( 정보와통신 ), 30(8), 53-59 [23] 서화정, 김호원 (2015). 사물인터넷을위한경량암호알고리즘구현. 정보보호학회지, 25(2), 12-19 13