• Title/Summary/Keyword: 일방함수

Search Result 101, Processing Time 0.025 seconds

Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture (SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법)

  • Kim, Sung-Ho;Cho, Sung-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.1
    • /
    • pp.115-125
    • /
    • 2011
  • Cryptographic hash functions are also called one-way functions and they ensure the integrity of communication data and command by detecting or blocking forgery. Also hash functions can be used with other security protocols for signature, authentication, and key distribution. The SHA-1 was widely used until it was found to be cryptographically broken by Wang, et. al, 2005. For this reason, NIST launched the SHA-3 competition in November 2007 to develop new secure hash function by 2012. Many SHA-3 hash functions were proposed and currently in review process. To choose new SHA-3 hash function among the proposed hash functions, there have been many efforts to analyze the cryptographic secureness, hardware/software characteristics on each proposed one. However there are few research efforts on the SHA-3 from the point of power consumption, which is a crucial metric on hardware module. In this paper, we analyze the power consumption characteristics of the SHA-3 hash functions when they are made in the form of ASIC hardware module. Also we propose power efficient hardware architecture on Luffa, which is strong candidate as a new SHA-3 hash function. Our proposed low power architecture for Luffa achieves 10% less power consumption than previous Luffa hardware architecture.

Transfer Function Model Forecasting of Sea Surface Temperature at Yeosu in Korean Coastal Waters (전이함수모형에 의한 여수연안 표면수온 예측)

  • Seong, Ki-Tack;Choi, Yang-Ho;Koo, Jun-Ho;Lee, Mi-Jin
    • Journal of the Korean Society of Marine Environment & Safety
    • /
    • v.20 no.5
    • /
    • pp.526-534
    • /
    • 2014
  • In this study, single-input transfer function model is applied to forecast monthly mean sea surface temperature(SST) in 2010 at Yeosu in Korean coastal waters. As input series, monthly mean air temperature series for ten years(2000-2009) at Yeosu in Korea is used, and Monthly mean SST at Yeosu station in Korean coastal waters is used as output series(the same period of input). To build transfer function model, first, input time series is prewhitened, and then cross-correlation functions between prewhitened input and output series are determined. The cross-correlation functions have just two significant values at time lag at 0 and 1. The lag between input and output series, the order of denominator and the order of numerator of transfer function, (b, r, s) are identified as (0, 1, 0). The selected transfer function model shows that there does not exist the lag between monthly mean air temperature and monthly mean SST, and that transfer function has a first-order autoregressive component for monthly mean SST, and that noise model was identified as $ARIMA(1,0,1)(2,0,0)_{12}$. The forecasted values by the selected transfer function model are generally $0.3-1.3^{\circ}C$ higher than actual SST in 2010 and have 6.4 % mean absolute percentage error(MAPE). The error is 2 % lower than MAPE by ARIMA model. This implies that transfer function model could be more available than ARIMA model in terms of forecasting performance of SST.

Efficient On-line Secret Sharing scheme based on One-way Hash Function (일반향 해쉬 함수에 기반한 효율적인 온라인 비밀분산 방식)

  • Oh, Soo-Hyun;Kim, Seung-Joo;Won, Dong-Ho
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.10
    • /
    • pp.3128-3137
    • /
    • 2000
  • Secret sharing scheme is a cryptographic protocol in which a dealer distribures shares of a secret among a set of participants such that only authorized set of participants can recover the secret at a later. Secret sharing is an important cryptographic primitive in management of secret information, secure multiparty protocol and group-oriented cryptography, etc. In this paper, we propose an efficient, on-line secret sharing scheme based on one-way hash function. This scheme provides the property to share multiple secrets and allows participants to be added/deleted dynamically, without having to redistributo new shares. Proposed scheme has advantage to detect cheating and identify of all cheater, regardless of then number. Frthermore, it is more eficient than previous schemes.

  • PDF

Construction of UOWHF based on Block Cipher (유니버설 일방향 해쉬 함수에 대한 블록 암호 기반 구성 방법)

  • 이원일
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.1
    • /
    • pp.101-111
    • /
    • 2004
  • Preneel, Govaerts, and Vandewalle considered the 64 basic ways to construct a collision resistant hash function from a block cipher. They regarded 12 of these 64 schemes as secure, though no proofs or formal claims were given. Black, Rogaway, and Shrimpton presented a more proof-centric look at the schemes from PGV. They proved that, in the black box model of block cipher, 12 of 64 compression functions are CRHFs and 20 of 64 extended hash functions are CRHFs. In this paper, we present 64 schemes of block-cipher-based universal one way hash functions using the main idea of PGV and analyze these schemes in the black box model. We will show that 30 of 64 compression function families UOWHF and 42 of 64 extended hash function families are UOWHF. One of the important results is that, in this black box model, we don't need the mask keys for the security of UOWHF in contrast with the results in general security model of UOWHF. Our results also support the assertion that building an efficient and secure UOWHF is easier than building an efficient and secure CRHF.

A Randomized Hash-Based Interactive RFID Authentication Protocol against Spoofing Attack (스푸핑 공격에 안전한 랜덤 해쉬기반 양방향 RFID 인증 프로토콜)

  • Lee Jong-Ha;Nam Kil-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.1-3
    • /
    • 2005
  • 기존의 RFID 인증 프로토콜은 트래킹 공격이나 스푸핑 공격에 취약하다는 단점을 가지고 있다. 특히 해쉬기반이나 랜덤 해쉬기반 RFID 인증 프로토콜은 스푸핑 공격으로 인하여 태그와 리더간의 인증이 안전하지 못한 프로토콜이며 해쉬체인 RFID 인증 프로토콜은 리더인증이 곤란한 일방향 인증 프로토콜이다. 본 논문에서 제안하는 프로토콜은 해쉬함수와 RNG(난수생성기)만을 사용하기 때문에 저가의 수동형 RFID 시스템에서 구현이 가능할 뿐만 아니라, 트래킹 공격과 스푸핑 공격에 안전하고, 태그와 리더간의 양방향 인증이 가능한 RFID 인증 프로토콜이다.

  • PDF

Interactive Synchornization Mechanism based on the Petri Net for the Stream Transmission (스트림 전송을 위한 패트리 넷 기반의 상호대화형 동기화 기법)

  • Lee, Yang-Min;Lee, Jae-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1517-1520
    • /
    • 2001
  • 과거의 컴퓨터를 이용한 미디어 서비스는 사용자에게 단순히 비디오, 오디오, 텍스트 등의 미디어를 일방적으로 전달하였으나 현재의 서비스는 사용자와의 상호대화 및 필요한 미디어 만을 선택해서 전달할 수 있는 방식을 요구한다. 이러한 응용을 위해서 각 미디어 파일들을 분리하여 전달하는 방식이 필요하며 동기화와 더불어 상호대화성 이라는 두 가지 문제를 해결해야 한다. 지금까지의 관련 연구에서는 시간축, 패트리 넷(Petri Net), 버퍼 조작 등의 방법을 통하여 동기화를 달성하고 있으나 상호대화라는 측면에서는 만족할 만한 해결책을 제시하지 않고 있다. 본 논문에서는 패트리 넷 모델을 이용하고 상호대화형 객체(Interactive Object)를 각 미디어 파일에 삽입하여 이 객체들이 서로의 정보를 이용할 수 있는 함수를 설계함으로서 동기화와 상호대화성이라는 문제를 해결하였다.

  • PDF

An Efficient One-Time Password Authentication Scheme (효율적인 일회용 패스워드 인증 스킴)

  • Ryu, Eun-Kyung;Yoon, Eun-Jun;Yoo, Kee-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1783-1786
    • /
    • 2003
  • 최근에 YEH-SHEN은 스마트 카드를 이용한 일회용 패스워드 인증 스킴을 제안했다. 본 논문에서는 YEH-SHEN의 인증 스킴이, 사용자 등록 단계에서 로그인 사용 횟수를 N번으로 제한하고 있으며 또한 로그인 단계서 일회용 패스워드를 계산할 때 일방향 해쉬 함수를 (N-로그인 횟수)번 만큼 반복 수행해야 한다는 문제점을 지적한다. 또한 본 논문에서는 이를 개선한 보다 효율적인 새로운 인증 스킴을 제안하고 제안된 스킴이 여러 보안 요구사항에 안전함을 보인다.

  • PDF

YA-RFID Authentication Protocol providing Strong Privacy (강한 프라이버시를 제공하는 YA-RFID 인증 프로토콜)

  • Yoon, Eun-Jun;Bu, Gi-Dong;Yoo, Kee-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1459-1462
    • /
    • 2009
  • 최근 Yang과 An은 기존의 RFID 인증 메커니즘들이 가지고 있는 프라이버시 침해 문제를 분석하고 보다 안전하고 효율적인 사용자의 프라이버시를 보호할 수 있는 RFID(YA-RFID) 인증 프로토콜을 제안하였다. 그들은 제안한 YA-RFID 인증 프로토콜이 공격자의 재전송 공격, 스푸핑 공격, 그리고 위치 트래킹 공격에 대해 안전하다고 주장하였다. 하지만 본 논문에서는 그들의 주장과는 달리 YA-RFID 프로토콜이 여전히 위치 트래킹 공격에 취약함을 증명하며, 더 나아가 동일한 연산 효율성을 보장하며 위치 트래킹 공격을 막을 수 있는 간단히 개선된 일회성 난수와 안전한 일방향 해쉬 함수 기반의 RFID 인증 프로토콜을 제안한다.

Privacy-preserving Set Intersection Multi-party Protocol using Smart Cards (스마트카드를 이용한 프라이버시보호 다자간 교집합 연산 프로토콜)

  • Kim, Mim-Ku;Kang, Ju-Sung;Yi, Okyeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1252-1255
    • /
    • 2011
  • 다자간 프라이버시보호 교집합 연산은 둘 이상의 참여자들이 서로 자신이 가지고 있는 데이터를 노출시키지 않으면서 교집합을 구하는 문제이다. 다자간 프라이버시보호 교집합 연산은 보험사기 방지시스템, 항공기 탑승 금지자 목록 검색, 의료 정보 검색, 전자투표 등에서 이용될 수 있다. 2009년 Hazay와 Lindell[1]은 스마트카드를 이용한 양자간 프라이버시보호 교집합 연산을 하는 프로토콜을 제안하였다. 이 프로토콜은 신뢰할 수 있는 제 3자를 설정할 수 없는 상황에서 스마트카드의 보안 요소를 사용하여 양자간 프라이버시보호 교집합 연산을 할 수 있다. 또한 이론적으로는 안전하나 실제로 구현이 어려운 일방향함수를 기반으로 한 모델의 단점을 의사난수치환을 사용하여 현실적인 모델로 보완하였다. 본 논문에서는 기존의 Hazay와 Lindell의 양자간 프로토콜에 Commodity Server를 도입하여, 다자간 프라이버시보호 교집합 연산을 할 수 있는 프로토콜을 제안한다.

Feature Points Tracking of Digital Image By One-Directional Iterating Layer Snake Model (일방향 순차층위 스네이크 모델에 의한 디지털영상의 특징점 추적)

  • Hwang, Jung-Won;Hwang, Jae-Ho
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.44 no.4 s.316
    • /
    • pp.86-92
    • /
    • 2007
  • A discrete dynamic model for tracking feature points in 2D images is developed. Conventional snake approaches deform a contour to lock onto features of interest within an image by finding a minimum of its energy functional, composed of internal and external forces. The neighborhood around center snaxel is a space matrix, typically rectangular. The structure of the model proposed in this paper is a set of connected vertices. Energy model is designed for its local minima to comprise the set of alternative solutions available to active process. Block on tracking is one dimension, line type. Initial starting points are defined to the satisfaction of indent states, which is then automatically modified by an energy minimizing process. The track is influenced by curvature constraints, ascent/descent or upper/lower points. The advantages and effectiveness of this layer approach may also be applied to feature points tracking of digital image whose pixels have one directional properties with high autocorrelation between adjacent data lines, vertically or horizontally. The test image is the ultrasonic carotid artery image of human body, and we have verified its effect on intima/adventitia starting points tracking.