• 제목/요약/키워드: 해쉬 함수

검색결과 294건 처리시간 0.035초

MD-계열에 기반한 새로운 해쉬 함수와 MAC에의 응용 (A new hash function based on MD-family and its application to the MAC)

  • 신상욱;류대현;이상진;이경현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.91-100
    • /
    • 1997
  • 암호학적으로 안전한 해쉬 함수는 디지털 서명, 메시지 인증, 키 유도와 같은 분야에서 중요한 암호 도구이다 현재까지 제안된 소프트웨어로 고속 수행이 가능한 해쉬 함수들의 대부분은 Rivest가 제안한 MD4의 설계 원리에 기반을 두고 있다. 이들 MD 계열 해쉬 함수 중에서 현재 안전하다고 알려진 전용 해쉬 함수는 SHA-1, RIPEMD-160, HAVAL 등이다. 본 논문에서는 이들 세 가지 해쉬 함수들의 장점에 기반하여 이들 함수들이 가지는 안전성을 최대한 유지하면서 보다 효율적인 새로운 해쉬 함수를 제안한다. 제안된 해쉬 함수는 임의 길이 메시지를 512비트 단위로 처리하여 160비트의 출력을 가지며, 입력 데이터에 의존한 순환이동(data-dependent rotation)의 특징을 가짐으로써 기존에 알려진 공격에 강인함을 보장한다. 또한 제안된 해쉬 함수를 이용한 메시지 인증 코드(Message Authentication Code:MAC) 구성 알고리즘을 제안한다 MAC은 두 번째 입력, 즉 비밀키를 가진 해쉬 함수로 keyed 해쉬 함수라고 하며, 메시지 출처 인증과 무결성 확인을 제공한다. 제안된 MAC은 최대 160-비트의 키를 사용하며 해쉬 결과보다 같거나 적은 MAC 결과를 가지며, 성능 면에서 사용되는 해쉬 함수에 비해 약 10% 정도의 저하를 초래한다.

  • PDF

MDx-계열 해쉬 함수에 기반한 새로운 해쉬 함수 (A new hash function based on MDx-family hash functions)

  • 신상욱
    • 정보보호학회논문지
    • /
    • 제7권4호
    • /
    • pp.59-71
    • /
    • 1997
  • 암호적으로 안전한 해쉬 함수는 디지털 서명, 메세지 인증, 키 유도와 같은 분야에서 중요한 암호도구이다. 현재까지 제안된 소프트웨어로 고속 수행이 가능한 해쉬 함수들의 대부분은 Rivest가 제안한 MD4의 설계 원리에 기반을 두고 있다. 이들 DM계열 해쉬 함수 중에서 현재 안전하다고 알려진 전용 해쉬 함수는 SHA-1, RIPEMD-160, HAVAL등이다.본 논문에서는 디들 세가지 해쉬 함수들의 장점에 기반하여 이들 함수들이 가지는 안전성을 최대한 유지하면서 보다 효율적인 새로운 해쉬 함수를 제안한다. 제안된 해쉬 함수는 임의 길이 메시지를 512비트 단위로 처리하여 160비트의 출력을 가진다. 제안된 해쉬 함수는 입력 데이터에 의존한 순환이동(data-dependent rotation)의 특징을 가짐으로써 기존에 알려진 공격에 강인함을 보장하며 두 새의 충돌 메시지 발견을 위해서는 생일공격에 의해 2연산이 요구되어진다고 추측된다. 제안된 해쉬 함수의 성능은 수행 속도면에서 RIPEMD-160보다 약 30%보다는 약 7%효율적이다.

Universal 해쉬 함수

  • 지성택
    • 정보보호학회지
    • /
    • 제9권4호
    • /
    • pp.41-50
    • /
    • 1999
  • 본논문은 유니버설 해쉬 함수에 대한 고찰로서 유니버설 해쉬 함수의 정의 및 성질 유니버설 해쉬함수를 이용한 메시지 인증방식 설계 방법인 Wegman-Carter 패러다임의 내 용 그리고 제안된 각종 유니버설 해쉬 함수의 구성 및 특성을 내용으로한다.

  • PDF

ISO/IEC JTC1/SC27의 해쉬함수에 대한 조사 연구

  • 김철;안금혁;염창선
    • 정보보호학회지
    • /
    • 제5권2호
    • /
    • pp.74-89
    • /
    • 1995
  • 본 고에서는 ISO/IEC JTC1/SC27의 해쉬함수에 관한 표준화 현황을 알고리즘을 중심으로 조사 연구하였다. 해쉬함수 표준의 제2부 N비트 블럭 암호 알고리즘을 이용하는 해쉬함수, 제3부 RIPEMD 및 SHS의 전용 해쉬함수, 제4부 모듈러 연산을 이용하는 해쉬함수들을 조사 연구하였으며, 그 중 RIPEMD 및 SHS의 C 언어 코드를 제시하였다.

  • PDF

셀룰러 오토마타에 기반한 안전한 해쉬함수 (A secure hash function based on cellular automata)

  • 신상욱
    • 정보보호학회논문지
    • /
    • 제8권4호
    • /
    • pp.71-82
    • /
    • 1998
  • 해쉬함수는 데이터 무결성과 인증을 달성하기 위해 현대 암호학에서 빈번하게 사용되는 중요한 도구이다. 본 논문에서는 셀룰러 오토마타에 기반한 새로운 해쉬함수를 제안한다. 제안된 해쉬함수의 안전성은 셀룰러 오토마타 이론에 기초하여 분석된다. 그러한 분석은 제안된 해쉬함수가 알려진 공격에 대해 안전하다는 것을 나타태며, 제안된 해쉬함수의 또다른 중요한 특징은 매우 빠르로 하드웨어 구현에 적합하다는 것이다.

이차원 셀룰라 오토마타 기반 해쉬함수에 대한 충돌쌍 공격 (Collision Attack of a Hash Function based on 2D Cellular Automata)

  • 최준근;류한성;이제상;홍석희
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.81-84
    • /
    • 2008
  • 김재겸은 2005년 한국 멀티미디어 학회 논문지에 새로운 이차원 셀룰라 오토마타 설계 방법을 소개하고 이 설계 방법으로 구성된 이차원 셀룰라 오토마타를 이용한 해쉬함수를 제안하였다. 본 논문에서는 이 해쉬함수에 대한 첫 번째 분석 결과를 소개한다. 이 해쉬함수는 8 라운드로 구성되고 한 라운드는 두 개의 비선형 연산 부분을 포함하고 있으며, 메시지는 두 비선형 연산 부분에 모두 사용된다. 메시지 차분이 비선형 연산 부분을 거친 뒤 사라질 확률은 $2^{-14}$이다. 따라서 1 라운드 후 약 $2^{-28}$의 확률로 이 해쉬함수의 충돌쌍을 찾을 수 있다. 본 논문의 분석 결과를 통하여 이 해쉬함수는 매우 취약함을 알 수 있다.

  • PDF

안전한 이중 파이프 해쉬함수에 관한 연구 (A Study on the Secure Double Pipe Hash Function)

  • 김희도
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권6호
    • /
    • pp.201-208
    • /
    • 2010
  • 고전적인 반복 해쉬함수는 다중 충돌 공격에 취약점을 가지고 있다. Gauravaram등은 일반적인 Merkle-Damgard Chain에 accumulation chain을 추가한 3C와 3C+ 해쉬함수를 제안하였다. 이 해쉬함수의 목표는 Joux의 일반적인 공격에 저항성을 갖도록 설계하는 것이다. 그러나 Joux's와 Tuma는 엄격하지 않다는 가정 하에서 다중 충돌 공격에 3C와 3C+ 스킴이 MD 스킴보다 안전성을 갖고 있지 않음을 보였다. 논문에서는 3C 해쉬함수의 안전성을 증대하기 위하여 accumulation chain에 메시지 블록 당 XOR와 XNOR연산을 효과적으로 사용하는 해쉬함수를 제안하였다. 이 방법은 Lucks의 이중 파이프 해쉬함수를 개선한 것이다. 또한, 제안한 이중 파이프 해쉬함수는 다중블록 충돌 공격, 고정점 공격, 그리고 원상공격에 저항성을 갖는다.

SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법 (Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture)

  • 김성호;조성호
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-125
    • /
    • 2011
  • 해쉬함수는 데이터와 명령에 대한 위변조를 방지와 같은 무결성 제공하거나 서명이나 키 분배 등 다양한 보안 프로토콜에서 서명 및 인증, 키 분배 목적으로 많이 사용되는 일방향성 함수(one-way function)다. 2005년 Wang에 의해 암호학적 취약성이 발견되기까지 해쉬함수로는 SHA-1이 많이 사용 되었다. SHA-1의 안전성에 문제가 생기게 되자 NIST(National Institute of Standards and Technology)에서는 암호학적으로 안전한 새로운 해쉬함수 개발 필요성을 느껴 2007년 11월에 공개적으로 새로운 해쉬함수에 대한 공모를 시작했으며, SHA-3로 명명된 새로운 해쉬함수는 2012년 최종 선정될 예정이다. 현재 제안된 SHA-3 함수들에 대한 암호학적인 특성과 하드웨어로 구현했을 때의 하드웨어 복잡도, 소프트웨어로 구현했을 때의 성능 등에 대한 평가가 이뤄지고 있다. 하지만 하드웨어로 구현된 해쉬함수의 중요한 특성 평가 척도(metrics)인 소비 전력 특성에 대한 연구는 활발히 이뤄지지 않고 있다. 본 논문에서는 제안된 SHA-3 해쉬함수를 하드웨어로 구현했을 경우의 소비 전력 특성을 분석하고 소비전력 특성 분석 결과를 토대로 SHA-3 해쉬함수 중에서 새로운 SHA-3 해쉬함수로 선정될 확률이 높은 Luffa 함수에 대한 저전력 구조를 제안한다. 제안된 저전력 구조는 기존의 Luffa 하드웨어보다 약 10% 정도 적은 전력을 소비함을 보인다.

MD5 해쉬함수의 부울함수 특성 고찰 및 개선 (The Study and Improvement of Boolean Function Property of MD5 Hash Function)

  • 이원준;이국희;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.185-194
    • /
    • 1995
  • 일방성 해쉬함수는 임의 길이의 입력메세지를 일정한 길이의 출력메세지로 축약하는 함수로서, 디지탈서명에서 서명을 생성하는 시간을 단축하고 메세지 인증을 위한 암호학적 도구로 사용되고있다. 본 논문에서는 부울함수를 기초로 하는 해쉬함수 중에서 MD5의 부울함수를 정보이론의 관점에서 분석하여 암호학적으로 강하고 기존의 MD5에서 사용된 부울함수의 성질을 이용한 공격을 막을 수 있는 새로운 부울함수를 제안한다.

  • PDF

Loop Unrolling 방법을 적용한 해쉬 함수의 구현 (Hardware Implementation of the Loop Unrolled Hash Function)

  • 정보선;정재훈;박동선;송광석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.211-214
    • /
    • 2002
  • 본 논문에서는 loop unrolling 방법을 적용한 해쉬 함수의 하드웨어 구현에 관하여 기술한다. 해쉬 함수는 메시지의 무결성을 보장하기 위한 인증에 사용되는 알고리즘으로 메시지를 처리하는 전처리부, 데이터 압축을 수행하는 반복 프로세싱부, 그리고 처리된 결과를 출력하는 결과 출력부로 기능을 분리할 수 있다. 이때 데이터 연산 처리 속도를 개선하기 위하여 반복 프로세싱부에 loop unrolling 기법을 적용하였다. 본 논문에서는 loop unrolling 기법을 적용한 해쉬 함수의 구현에 관한 것과 이로 인한 성능 개선 효과에 대하여 기술한다.

  • PDF