• Title/Summary/Keyword: 해쉬

Search Result 532, Processing Time 0.024 seconds

An Authentication Method Using Identifier and Hash Function in Wireless Sensor Network (무선 센서 네트워크에서의 해쉬 함수와 식별자를 이용한 인증방안)

  • Lee, Eun-Gyong;Shin, Soo-Bok;Yeh, Hong-Jin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.47-51
    • /
    • 2008
  • 무선 센서 네트워크 환경에서의 구성요소간의 상호 인증은 중요하다. $\mu$-TESLA에서의 브로드캐스트 인증은 인증시간의 지연이 발생한다. 지연의 발생은 현재 받은 메시지의 인증이 메시지를 받은 즉시 이루어지지 않고 다음 메시지를 받았을 때 이전의 메시지에 대한 인증이 이루어지기 때문이다. 이는 실시간 처리를 필요로 하는 통신에는 적합하지 않다. 또한 대칭키를 기반으로 인증하는 방법에서는 인증시간의 지연이 발생하지 않지만 인증을 위한 키가 노출되었을 때, 키를 재생성, 분배해야하는 문제가 있다. 본 논문에서 제안하는 인증방안은 식별자와 해쉬 함수를 이용하여 인증시간의 지연이 없는 실시간 인증과 인증에 사용하는 식별자가 노출되었더라도 키의 재생성 및 분배없이 인증을 달성하는 방법을 제시한다.

  • PDF

Design of Standard Hash Algorithm HAS-160 (표준 해쉬 알고리즘 HAS-160의 설계)

  • Lim, Jae-Chung;Song, Moon-Vin;Park, Sang-Won;Sim, Jung-Sub;Chung, Yun-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.1205-1208
    • /
    • 2003
  • 본 논문은 인터넷 보안 및 인증에 널리 사용되는 해쉬 알고리즘인 HAS-160을 하드웨어로 구현하였다. 구현을 위해서는 VHDL을 사용하여 모델링 하였으며 또한 단계연산에 필요한 연산들의 최적화된 스케줄링으로 동작속도를 증가 시켰다.

  • PDF

Implementation of a Flexible Peer-to-Peer Internet Telephony Service Using an Underlying DHT (유연성을 갖는 분산 해쉬 테이블 기반의 피어 투 피어 인터넷 텔레포니 서비스의 구현)

  • Lee, Ju-Ho;Kim, Jae-Bong;Jeong, Choong-Kyo
    • Journal of Industrial Technology
    • /
    • v.26 no.B
    • /
    • pp.199-206
    • /
    • 2006
  • Internet telephony provides voice communication services with added flexibility for multimedia extension at a lower cost compared to traditional telephone systems. We implemented an internet telephony system as an overlay network without a centralized server, using a distributed hash table (DHT). Compared to the current server-based internet telephony system, our system is fault-tolerant, scalable, and can be flexible extended to various services and advanced to integrated service. To demonstrate the high flexibility of our DHT-based internet telephony system, we made our system cooperate with web servers. Web users can check up others' online stales and establish voice communication sessions to online users at a mouse click. This technology can be applied to more complex services such as multimedia messaging or video conference service.

  • PDF

Hardware Implementation of Korea Standard Hash Function HAS-160 (한국표준 해쉬함수 HAS-160의 하드웨어 구현)

  • 서영호;김종현;김왕현;김동욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.587-589
    • /
    • 2000
  • 이 논문은 한국정보통신기술협회에 의해 1998년 11월에 제정된 HAS-160 해쉬 함수를 하드웨어로 구현하였다. SET(Secure Electronic Transaction) 혹은 SSL(Secure Socket Layer)등의 암호 프로토콜에서 하나의 구성 요소를 이루기 위해 설계되었고 초기값을 원래의 알고리즘에서 주어진 값이 아닌 사용자 혹은 프로토콜이 요구하는 값으로 입력할 수 있게 하였다. 전체적으로 회로는 VHDL top-down 설계 방법을 따랐고 IEEE 표준 라이브러리만을 사용하여 범용성을 가진다. 그리고 블록들은 내부적으로 행위적 수준(behavior level)에서 설계되었고 설계된 각각의 블록들은 구조적 수준(structure-level)에서 연결되었다. 설계된 회로는 125MHz의 클럭 주파수와 26Mbps의 성능으로 동작하며 ALTERA FLEX10K EPF10K200칩에서 6018(60%)개의 셀을 차지한다.

  • PDF

The Protection of Execution Result of Mobile Agent Result Using One-way Hash Function (단방향 해쉬 함수를 이용한 이동에이전트의 실행 결과의 보호)

  • 강도근;공은배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.348-350
    • /
    • 1999
  • 이동 에이전트는 자의적인 이동정보를 유지하며 네트워크를 순회하면서 목적을 성취하는 개체이므로, 이동에이전트의 목적을 성취하기 위해서 이동에이전트는 자신의 실행을 이동에이전트가 방문하는 호스트에 그 실행을 요청하게 된다. 따라서 이동 에이전트 시스템에서는 보안 문제는 매우 중요한 문제이다. 이동 에이전트 시스템에서 발생할 수 있는 보안문제는 크게 호스트를 보호하는 문제와 이동 에이전트 자체를 보호하는 문제로 나눌 수 있다. 이동 에이전트에서 발생할 수 있는 문제점 중 가장 중요하고 심각한 것은 이동 에이전트가 여러 호스트를 순회하면서 이동 에이전트의 코드를 실행한 결과를 수집하는데, 악의를 갖은 호스트가 이동 에이전트의 결과를 훔쳐볼 수 도 있고, 그 결과를 조작할 수 도 있다는 점이다. 본 논문에서는 이동 에이전트가 각 호스트를 순회하면서 실행한 결과를 악의적으로 호스트가 이동 에이전트의 결과를 훔쳐볼 수 없게 하고, 조작할 수 없게 하는 방법을 단방향 해쉬 함수를 이용하여 보호하는 방법을 제안한다.

  • PDF

RFID Security Authentication Protocol Using Hash Lock and Real Time (해쉬락과 실시간을 이용한 RFID보안 인증 프로토콜)

  • Bae, Woo-Sik;Lee, Won-Ho;Han, Kun-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.05a
    • /
    • pp.352-354
    • /
    • 2006
  • RFID 시스템에서 태그와 리더사이의 통신은 무선을 통해 이루어짐에 따라 보안상 많은 취약점이 존재하다. 본 논문에서는 여러 보안 문제 중 프라이버시 보호를 위한 기존 기법의 취약점을 보완하여 태그가 리더로부터 수신한 난수로부터 매 세션마다 실시간으로 새로운 해쉬 함수를 생성하는 인증 프로토콜을 제안한다. 제안된 해쉬 기반 인증 프로토콜은 스푸핑 공격, 재전송 공격, 트래픽 분석 및 위치 추적 등의 공격에 대해 안전하며 연산을 최소화하여 다양한 적용성을 제공한다.

  • PDF

A New Route Discovery Protocol for Ad Hoc Network (Ad Hoc 네트워크를 위한 새로운 경로발견 프로토콜)

  • Sin Jin-Seob;Park Young-Ho
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2006.05a
    • /
    • pp.137-142
    • /
    • 2006
  • Ad hoc 네트워크는 고정된 기반 망의 도움없이 이동 단말만으로 구성된 자율적이고 독립적인 네트워크로 최근 다양한 분야에서의 활용이 논의되고 있다 그러나, ad hoc 네트워크는 구성이 변하기 쉬운 환경이므로 불법 노드가 네트워크 자원소비 및 경로방해 등의 동작이 용이하므로 라우팅 프로토콜 보호가 필요하다. 따라서, 해쉬함수 및 공개키 암호화 방식을 이용한 경로발견 프로토콜을 제안한다. 제안한 프로토콜은 경로요구 시는 해쉬함수만을 이용하며 경로응답 시 경로의 각 홉에서 공개키 방식으로 암호화를 하여 시작노드에서 각 홉에 대한 인증 및 홉을 가장한 active 공격에 강하다.

  • PDF

Formal description and reference implementation generation of MD4 message digest algorithm (MD4 해쉬알고리즘의 형식적 표현과 참조구현 코드 생성)

  • 김기수;김영화;염창선;류재철
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.126-137
    • /
    • 1995
  • VDM-SL(Vienna Development Method - Specification Language)은 다양한 표준들의 정확한 기술을 위해 제시되고 있는 형식규격어의 하나로서 특히 보안표준의 표현에 적합한 형식규격어이다. 이러한 VDM-SL을 사용하여 보안표준의 표현 및 실행코드 생성의 정확성과 편리성을 제공하기 위한 다양한 도구들이 개발되고 있으며 이들 중 IFAD VDM-SL Toolbox는 가장 많은 기능을 구진 도구이다. 본 논문에서는 IFAD WDM-SL Toolbox를 이용해 해쉬알고리즘의 하나인 MD4 Message Digest Algorithm을 형식적 표현기법으로 나타내고 이를 바탕으로 참조구현 코드를 C++로 생성하는 방법을 설명한다. 또한 형식적 표현기법과 IFAD VDM-SL Toolbox를 이용해 생성된 참조구현코드의 실행 결과를 MD4의 테스트 벡터 (test vector)를 이용하여 RSA사에서 구현한 MD4 알고리즘과 비교 분석하여 형식적 표현기법을 이용하여 생성된 코드의 활용성에 대해 설명하고자 한다.

  • PDF

전산 정수론의 방법들을 이용하는 암호와 프로토콜에 대한 연구

  • Kim, Chul
    • Review of KIISC
    • /
    • v.9 no.3
    • /
    • pp.97-104
    • /
    • 1999
  • 전산 정수론의 몇 몇 이론들과 그 계산 방법들은 최근 컴퓨터 및 네트웍의 발달로 그 유용성을 한층 증대 시키고 있다. 본 연구는 이들 전산 정수론의 방법들중에서 정수들의 집합 위에서의 다항식 계산의 복잡도를 이용하여 암호화 프로토콜에 응용하는 연구를 수행 하여 그것을 암호학의 제 분야에서 활발히 활용되는 해쉬 알고리즘을 구성하였다. 또한 이 러한해쉬 알고리즘을 이용하여 암호화 프로토콜의 하나인 인증프로토콜을 연구하였다. 먼저 group SL2(F2n)에 기초한 해쉬 함수에 대해 알아본다. 행력의 각 entry는 characteristic이 인 finite field의 원소로 이루어져 있기 때문에 연산 속도도 매우 빠르며 메시지의 작은 변 조도 쉽게 감지할수 있다는 장점이 있다. 하지만 SL2(F2n)에 generator를 finite field의 원 로표현하고 finite field F2n 상에서 discrete logarithm을 계산하면 충돌하는 메시지쌍이 존 하는 것을 알수는 있으나 이는 계산적으로 계산불가능함을 증명하였다.

  • PDF

A Scheme for Protecting Security Rules in Intrusion Detection System (침입 탐지 시스템을 위한 효율적인 룰 보호 기법)

  • 손재민;김현성;부기동
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.8 no.4
    • /
    • pp.8-16
    • /
    • 2003
  • This paper moses a method to solve the weakness in Snort, the network based intrusion detection system. Snort which is the rule-based intrusion detection system dose not supports a protection method for their own rules which are signatures to detect intrusions. Therefore the purpose of this paper is to provide a scheme for protecting rules. The system with the proposed scheme could support integrity and confidentiality to the rules.

  • PDF