해시 트리 기반의 대규모 데이터 서명 시스템 구현

Implementation of the Large-scale Data Signature System Using Hash Tree Replication Approach

  • 박승규 (남서울대학교/전자공학과)
  • 투고 : 2018.01.22
  • 심사 : 2018.03.30
  • 발행 : 2018.03.31

초록

ICT기술이 발전함에 따라 산업 전분야에 걸쳐 이전보다 훨씬 많은 디지털 데이터들이 생성, 이동, 보관, 활용되고 있다. 산출되는 데이터의 규모가 커지고 이를 활용하는 기술들이 발전함에 따라 대규모 데이터 기반의 신 서비스들이 등장하여 우리의 생활을 편리하게 하고 있으나 반대로 이들 데이터를 위변조 하거나 생성 시간을 변경하는 사이버 범죄 또한 증가하고 있다. 이에 대한 보안을 위해서는 데이터에 대한 무결성 및 시간 검증 기술이 필요한데 대표적인 것이 공개키 기반의 서명 기술이다. 그러나 공개키 기반의 서명 기술의 사용은 인증서와 키 관리 등에 필요한 부가적인 시스템 자원과 인프라 소요가 많아 대규모 데이터 환경에서는 적합하지 않다. 본 연구에서는 해시 함수와 머클 트리를 기반으로 시스템 자원의 소모가 적고, 동시에 대규모 데이터에 대해 서명을 할 수 있는 데이터 서명 기법을 소개하고, 서버 고장 등 장애 상황에서도 보다 안정적인 서비스가 가능하도록 개선한 해시 트리 분산 처리 방법을 제안하였다. 또한, 이 기술을 구현한 시스템을 개발하고 성능분석을 실시하였다. 본 기술은 클라우드, 빅데이터, IoT, 핀테크 등 대량의 데이터가 산출되는 분야에서 데이터 보안을 담보하는 효과적인 기술로써 크게 활용될 수 있다.

As the ICT technologies advance, the unprecedently large amount of digital data is created, transferred, stored, and utilized in every industry. With the data scale extension and the applying technologies advancement, the new services emerging from the use of large scale data make our living more convenient and useful. But the cybercrimes such as data forgery and/or change of data generation time are also increasing. For the data security against the cybercrimes, the technology for data integrity and the time verification are necessary. Today, public key based signature technology is the most commonly used. But a lot of costly system resources and the additional infra to manage the certificates and keys for using it make it impractical to use in the large-scale data environment. In this research, a new and far less system resources consuming signature technology for large scale data, based on the Hash Function and Merkle tree, is introduced. An improved method for processing the distributed hash trees is also suggested to mitigate the disruptions by server failures. The prototype system was implemented, and its performance was evaluated. The results show that the technology can be effectively used in a variety of areas like cloud computing, IoT, big data, fin-tech, etc., which produce a large-scale data.

키워드

과제정보

연구 과제 주관 기관 : 남서울대학교

참고문헌

  1. CISCO, "Cisco Visual Networking Index: Forecast and Methodology, 2014-2019 White Paper", 2015.
  2. M. Une, "The Security Evaluation of Time Stamping Schemes: The Present Situation and Studies," IMES Discussion Paper Series, Institute for Monetary and Economic Studies, 2001.
  3. J. Benaloh, and M. de Mare, "Efficient Broadcast Time- Stamping," Technical Report 1, 1991.
  4. Lamport, "Constructing Digital Signatures from a One Way Function." Computer Science Laboratory SRI International, 1979.
  5. Merkle, "SECRECY, AUTHENTICATION, AND PUBLIC KEY SYSTEMS", Technical Report No. 1979-1 , 1979.
  6. Haber, S, Stornetta, W.S, "How to Time-Stamp a Digital Document", Journal of Cryptology, 3(2): pp. 99-111, 1991. https://doi.org/10.1007/BF00196791
  7. Haber, S, Stornetta, W.S. "Secure names for bit-strings", Proceedings of the 4th ACM Conference: Computer & Communications Security, pp. 28-35, 1997.
  8. Dave Bayer. Stuart Haber, W. Scott Stornetta, "Improving the Efficiency and Reliability of Digital Time- Stamping", 1992.
  9. Ogawa, Mizuhito. Horita, Eiichi.Ono, Satoshi, "Proving properties of incremental Merkle trees.", Automated deduction-CADE-20, pp. 424-440, 2005.
  10. Buldas, Ahto, Saarepera, Mart, "On provably secure time-stamping schemes", Advances in cryptology-ASIACRYPT 2004, pp. 500-514, 2004.
  11. Buldas, Kroonmaa, Laanoja, "How to build global distributed hash-trees", 18th Nordic Conference, NordSec 2013, 2013.
  12. Intel Corporation. "Haswell Cryptographic Performance", http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/haswell-cryptographic-performance-paper.pdf, July 2013.