• Title/Summary/Keyword: 해쉬 함수

Search Result 294, Processing Time 0.019 seconds

A new hash function based on MD-family and its application to the MAC (MD-계열에 기반한 새로운 해쉬 함수와 MAC에의 응용)

  • 신상욱;류대현;이상진;이경현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.91-100
    • /
    • 1997
  • 암호학적으로 안전한 해쉬 함수는 디지털 서명, 메시지 인증, 키 유도와 같은 분야에서 중요한 암호 도구이다 현재까지 제안된 소프트웨어로 고속 수행이 가능한 해쉬 함수들의 대부분은 Rivest가 제안한 MD4의 설계 원리에 기반을 두고 있다. 이들 MD 계열 해쉬 함수 중에서 현재 안전하다고 알려진 전용 해쉬 함수는 SHA-1, RIPEMD-160, HAVAL 등이다. 본 논문에서는 이들 세 가지 해쉬 함수들의 장점에 기반하여 이들 함수들이 가지는 안전성을 최대한 유지하면서 보다 효율적인 새로운 해쉬 함수를 제안한다. 제안된 해쉬 함수는 임의 길이 메시지를 512비트 단위로 처리하여 160비트의 출력을 가지며, 입력 데이터에 의존한 순환이동(data-dependent rotation)의 특징을 가짐으로써 기존에 알려진 공격에 강인함을 보장한다. 또한 제안된 해쉬 함수를 이용한 메시지 인증 코드(Message Authentication Code:MAC) 구성 알고리즘을 제안한다 MAC은 두 번째 입력, 즉 비밀키를 가진 해쉬 함수로 keyed 해쉬 함수라고 하며, 메시지 출처 인증과 무결성 확인을 제공한다. 제안된 MAC은 최대 160-비트의 키를 사용하며 해쉬 결과보다 같거나 적은 MAC 결과를 가지며, 성능 면에서 사용되는 해쉬 함수에 비해 약 10% 정도의 저하를 초래한다.

  • PDF

A new hash function based on MDx-family hash functions (MDx-계열 해쉬 함수에 기반한 새로운 해쉬 함수)

  • 신상욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.4
    • /
    • pp.59-71
    • /
    • 1997
  • 암호적으로 안전한 해쉬 함수는 디지털 서명, 메세지 인증, 키 유도와 같은 분야에서 중요한 암호도구이다. 현재까지 제안된 소프트웨어로 고속 수행이 가능한 해쉬 함수들의 대부분은 Rivest가 제안한 MD4의 설계 원리에 기반을 두고 있다. 이들 DM계열 해쉬 함수 중에서 현재 안전하다고 알려진 전용 해쉬 함수는 SHA-1, RIPEMD-160, HAVAL등이다.본 논문에서는 디들 세가지 해쉬 함수들의 장점에 기반하여 이들 함수들이 가지는 안전성을 최대한 유지하면서 보다 효율적인 새로운 해쉬 함수를 제안한다. 제안된 해쉬 함수는 임의 길이 메시지를 512비트 단위로 처리하여 160비트의 출력을 가진다. 제안된 해쉬 함수는 입력 데이터에 의존한 순환이동(data-dependent rotation)의 특징을 가짐으로써 기존에 알려진 공격에 강인함을 보장하며 두 새의 충돌 메시지 발견을 위해서는 생일공격에 의해 2연산이 요구되어진다고 추측된다. 제안된 해쉬 함수의 성능은 수행 속도면에서 RIPEMD-160보다 약 30%보다는 약 7%효율적이다.

Universal 해쉬 함수

  • 지성택
    • Review of KIISC
    • /
    • v.9 no.4
    • /
    • pp.41-50
    • /
    • 1999
  • 본논문은 유니버설 해쉬 함수에 대한 고찰로서 유니버설 해쉬 함수의 정의 및 성질 유니버설 해쉬함수를 이용한 메시지 인증방식 설계 방법인 Wegman-Carter 패러다임의 내 용 그리고 제안된 각종 유니버설 해쉬 함수의 구성 및 특성을 내용으로한다.

  • PDF

ISO/IEC JTC1/SC27의 해쉬함수에 대한 조사 연구

  • Kim, Cheol;An, Geum-Hyeok;Yeom, Chang-Seon
    • Review of KIISC
    • /
    • v.5 no.2
    • /
    • pp.74-89
    • /
    • 1995
  • 본 고에서는 ISO/IEC JTC1/SC27의 해쉬함수에 관한 표준화 현황을 알고리즘을 중심으로 조사 연구하였다. 해쉬함수 표준의 제2부 N비트 블럭 암호 알고리즘을 이용하는 해쉬함수, 제3부 RIPEMD 및 SHS의 전용 해쉬함수, 제4부 모듈러 연산을 이용하는 해쉬함수들을 조사 연구하였으며, 그 중 RIPEMD 및 SHS의 C 언어 코드를 제시하였다.

  • PDF

A secure hash function based on cellular automata (셀룰러 오토마타에 기반한 안전한 해쉬함수)

  • 신상욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.4
    • /
    • pp.71-82
    • /
    • 1998
  • 해쉬함수는 데이터 무결성과 인증을 달성하기 위해 현대 암호학에서 빈번하게 사용되는 중요한 도구이다. 본 논문에서는 셀룰러 오토마타에 기반한 새로운 해쉬함수를 제안한다. 제안된 해쉬함수의 안전성은 셀룰러 오토마타 이론에 기초하여 분석된다. 그러한 분석은 제안된 해쉬함수가 알려진 공격에 대해 안전하다는 것을 나타태며, 제안된 해쉬함수의 또다른 중요한 특징은 매우 빠르로 하드웨어 구현에 적합하다는 것이다.

Collision Attack of a Hash Function based on 2D Cellular Automata (이차원 셀룰라 오토마타 기반 해쉬함수에 대한 충돌쌍 공격)

  • Choi, Joon-Geun;Ryu, Han-Seong;Lee, Je-Sang;Hong, Seok-Hie
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.81-84
    • /
    • 2008
  • 김재겸은 2005년 한국 멀티미디어 학회 논문지에 새로운 이차원 셀룰라 오토마타 설계 방법을 소개하고 이 설계 방법으로 구성된 이차원 셀룰라 오토마타를 이용한 해쉬함수를 제안하였다. 본 논문에서는 이 해쉬함수에 대한 첫 번째 분석 결과를 소개한다. 이 해쉬함수는 8 라운드로 구성되고 한 라운드는 두 개의 비선형 연산 부분을 포함하고 있으며, 메시지는 두 비선형 연산 부분에 모두 사용된다. 메시지 차분이 비선형 연산 부분을 거친 뒤 사라질 확률은 $2^{-14}$이다. 따라서 1 라운드 후 약 $2^{-28}$의 확률로 이 해쉬함수의 충돌쌍을 찾을 수 있다. 본 논문의 분석 결과를 통하여 이 해쉬함수는 매우 취약함을 알 수 있다.

  • PDF

A Study on the Secure Double Pipe Hash Function (안전한 이중 파이프 해쉬함수에 관한 연구)

  • Kim, Hie-Do
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.10 no.6
    • /
    • pp.201-208
    • /
    • 2010
  • The classical iterated hash function is vulnerable to a multi-collision attack. Gauravaram et al. proposed 3C and 3C+ hash functions, in which an accumulation chain is added to usual Merkle-Damgard changing. Their goal is to design composition schemes resistant to generic attacks of Joux's type, but Joscak and Tuma have shown that 3C and 3C+ schemes are not better than Merkle-Damgard scheme in term of security against multi-collision attacks under some mild assumptions. In this dissertation, in order to increase security of 3C hash function, we proposed secure double pipe hash function which was effectively using XOR and XNOR operations per blocks of message. We seek to improve on the work of Lucks in a way. Proposed secure double pipe hash function takes resistance to multi-block collision, fixed point and pre-image attacks.

Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture (SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법)

  • Kim, Sung-Ho;Cho, Sung-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.1
    • /
    • pp.115-125
    • /
    • 2011
  • Cryptographic hash functions are also called one-way functions and they ensure the integrity of communication data and command by detecting or blocking forgery. Also hash functions can be used with other security protocols for signature, authentication, and key distribution. The SHA-1 was widely used until it was found to be cryptographically broken by Wang, et. al, 2005. For this reason, NIST launched the SHA-3 competition in November 2007 to develop new secure hash function by 2012. Many SHA-3 hash functions were proposed and currently in review process. To choose new SHA-3 hash function among the proposed hash functions, there have been many efforts to analyze the cryptographic secureness, hardware/software characteristics on each proposed one. However there are few research efforts on the SHA-3 from the point of power consumption, which is a crucial metric on hardware module. In this paper, we analyze the power consumption characteristics of the SHA-3 hash functions when they are made in the form of ASIC hardware module. Also we propose power efficient hardware architecture on Luffa, which is strong candidate as a new SHA-3 hash function. Our proposed low power architecture for Luffa achieves 10% less power consumption than previous Luffa hardware architecture.

The Study and Improvement of Boolean Function Property of MD5 Hash Function (MD5 해쉬함수의 부울함수 특성 고찰 및 개선)

  • 이원준;이국희;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.185-194
    • /
    • 1995
  • 일방성 해쉬함수는 임의 길이의 입력메세지를 일정한 길이의 출력메세지로 축약하는 함수로서, 디지탈서명에서 서명을 생성하는 시간을 단축하고 메세지 인증을 위한 암호학적 도구로 사용되고있다. 본 논문에서는 부울함수를 기초로 하는 해쉬함수 중에서 MD5의 부울함수를 정보이론의 관점에서 분석하여 암호학적으로 강하고 기존의 MD5에서 사용된 부울함수의 성질을 이용한 공격을 막을 수 있는 새로운 부울함수를 제안한다.

  • PDF

Hardware Implementation of the Loop Unrolled Hash Function (Loop Unrolling 방법을 적용한 해쉬 함수의 구현)

  • 정보선;정재훈;박동선;송광석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.211-214
    • /
    • 2002
  • 본 논문에서는 loop unrolling 방법을 적용한 해쉬 함수의 하드웨어 구현에 관하여 기술한다. 해쉬 함수는 메시지의 무결성을 보장하기 위한 인증에 사용되는 알고리즘으로 메시지를 처리하는 전처리부, 데이터 압축을 수행하는 반복 프로세싱부, 그리고 처리된 결과를 출력하는 결과 출력부로 기능을 분리할 수 있다. 이때 데이터 연산 처리 속도를 개선하기 위하여 반복 프로세싱부에 loop unrolling 기법을 적용하였다. 본 논문에서는 loop unrolling 기법을 적용한 해쉬 함수의 구현에 관한 것과 이로 인한 성능 개선 효과에 대하여 기술한다.

  • PDF