• 제목/요약/키워드: 해쉬 함수

검색결과 294건 처리시간 0.03초

암호 알고리즘의 실용적인 키 생성 모델 구현

  • 이형;김창영
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1999년도 추계공동학술대회 논문집:21세기지식경영과 정보기술
    • /
    • pp.199-208
    • /
    • 1999
  • 대부분의 암호이론은 공개되어 있기 때문에 정보보안 기술의 안전성은 암호 알고리즘과 키 길이에 의존성이 크다. 본 논문에서는 해쉬함수와 카오스 함수를 이용하여 암\ulcorner복호화를 위한 권장 키 길이보다 작은 길이의 일회성을 갖는 공개키와 비밀키를 생성하여 공개키 암호 알고리즘의 대표격인 RSA 암호방식에 적용하여 본다. 이러한 일회성 키를 사용함으로써 소인수 분해 알고리즘의 개선과 시스템의 발전에서 오는 증가된 키의 길이를 사용하는 경우보다 키의 길이가 길지 않으므로 스마트 카드와 같은 제한된 메모리에서 실용적으로 사용할 수 있을 뿐만 아니라, 암\ulcorner복호화를 수행하는 처리 시간을 단축 시칠 수 있으며, 키 관리면에서도 여러개의 공개키/비밀키를 사용하는 경우보다 실용적이다.

  • PDF

변종 악성코드 유사도 비교를 위한 코드영역의 함수 분할 방법 (Function partitioning methods for malware variant similarity comparison)

  • 박찬규;김형식;이태진;류재철
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.321-330
    • /
    • 2015
  • 백신 프로그램이 일반화되면서 이를 우회하기 위한 목적으로 기존 악성 프로그램에 포함된 문자열 혹은 코드 일부가 변경된 변종 악성코드가 많이 나타나고 있다. 기존의 백신 프로그램이 시그너처에 기반한 분석을 통하여 악성 코드 여부를 판단하기 때문에 이미 알려진 악성코드라고 하더라도 일부만 변경되면 탐지하기 어려운 문제가 있었다. 본 논문에서는 해쉬값을 이용한 코드 비교 방법을 확장하여 일부만 변형된 악성코드를 손쉽게 탐지하기 위한 새로운 방법을 제안한다. 악성코드 전체에 대한 해쉬값 뿐만 아니라 함수 단위와 코드블록 단위로 해쉬값을 생성하여 일부만 일치하는지 판단하고 상수나 주소 등을 제거한 후에 해쉬값을 생성함으로써 상수나 주소 때문에 다르게 판단하는 오류를 제거하였다. 제시된 방법을 이용하여 변형된 악성코드에 숨겨진 유사성을 해쉬값 비교로 탐지할 수 있음을 확인하였다.

MANET에서 가상 위치 기반 라우팅을 위한 지역 분산 해쉬 테이블 적용 방법 (A Geographic Distributed Hash Table for Virtual Geographic Routing in MANET)

  • 고석갑;김영한
    • 대한전자공학회논문지TC
    • /
    • 제45권12호
    • /
    • pp.58-65
    • /
    • 2008
  • 본 논문에서는 MANET(Mobile Ad hoc Network)에서 가상 위치 기반 라우팅을 위한 GDHT(Geographic Distributed Hash Table)를 적용하는 방법을 제안한다. 기존의 GDHT는 저장하고자할 데이터를 가상 2차원 직교좌표계에 균일하게 매핑 하였다. 그러나, 위치 기반 라우팅을 사용하는 네트워크에서 노드의 분포는 기존 GDHT의 가상 공간과 다르게 분포한다. 따라서, 기존의 GDHT를 바로 적용할 경우, 많은 데이터들이 네트워크의 외곽 또는 특정 노드에 위치하게 된다. 이는 데이터 또는 서비스 검색 거리 및 시간을 늘리는 문제를 발생시킨다. 또한, BVR(Beacon Vector Routing)이나 LCR(Logical Coordinate Routing) 좌표 요소 사이에는 서로 연관관계가 있기 때문에 일반적인 해쉬 함수를 적용할 경우, 존재할 수 없는 좌표에 매핑 될 가능성이 높아진다. 이러한 문제를 해결하기 위하여, 데이터들의 분포를 제어할 수 있도록 하고 좌표 요소 사이의 연관관계가 반영될 수 있는 "Geographic 해쉬 함수"를 제안한다. 분석과 시뮬레이션을 통하여 제안하는 방법이 데이터 분포를 제어할 수 있고, 데이터 검색 성능을 향상시킴을 보인다.

인증과 무결성을 위한 비밀키 워터마킹 (A Secret Key Watermarking for Authentication and Integrity)

  • 우찬일;신인철
    • 한국정보처리학회논문지
    • /
    • 제7권11호
    • /
    • pp.3576-3583
    • /
    • 2000
  • 디지털 워터마크는 멀티미디어 콘텐츠에 대한 저작권 보호와 인증의 목적으로 최근에 제안되었다. 워터마킹 기술은 공간 영역이나 주파수 영역에서 영상 내에 워터마킹 구조를 혼합하는 알고리즘으로 구성된다. 본 논문에서는 디지털 영상의 인증과 무결성을 위한 새로운 워터마킹 방법을 제안하였고, 제안된 알고리즘은 MD5 해쉬 함수와 대칭키 암호 알고리즘을 사용하였다. 원 영상에 삽입되는 워터마크의 위치와 픽셀 내의 비트 위치를 결정하기 위하여 비밀키를 MD5 해쉬 함수의 입력으로 사용하였다. 시뮬레이션 결과는 제안하는 알고리즘이 삽입된 워터마크의 위치를 찾기 어려운 장점을 가지며, 워터마크 된 영상의 화질이 Wong의 방법과 비슷하게 유지됨을 보인다.

  • PDF

RFID/USN 환경을 위한 개선된 인증 프로토콜 (Improved Authentication Protocol for RFID/USN Environment)

  • 안해순;부기동;윤은준;남인길
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.1-10
    • /
    • 2009
  • 최근 Shin과 Park은 RFID/USN 환경에서의 해쉬 함수와 배타적논리합(XOR) 연산을 이용한 인증 프로토콜을 제안하였다. 본 논문에서는 Shin과 Park이 제안한 인증 프로토콜이 스푸핑 공격, 위치 트래킹 공격, 태그 키 유출 공격에 취약하며 태그 익명성을 제공하지 않음을 증명하며, 공격들에 안전한 RFID/USN 환경을 위한 개선된 인증 프로토콜을 제안한다. 결론적으로 제안한 프로토콜은 기존의 방법과 비교하여 안정성뿐만 아니라 통신라운드 수 또한 줄여주어 통신 효율성도 보장 할 수 있다.

Whirlpool 해쉬 함수의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of Whirlpool Hash Function)

  • 박진철;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.263-266
    • /
    • 2012
  • 본 논문에서는 ISO/IEC 10118-3의 표준인 Whirlpool 해쉬 함수의 효율적인 하드웨어 설계와 FPGA 검증에 대해 기술한다. Pipelined small LUT를 이용하여 동작 타이밍을 최적화하였으며, Whirlpool 블록암호와 key schedule을 병렬로 사용하여 throughput을 개선하였다. 키 스케쥴에서 키 덧셈부분에 rom과 xor 게이트를 사용하지 않고 인버터와 mux로 구현하여 면적을 최적화하였다. Virtex5-XC5VSX50T를 사용하여 FPGA 검증을 하였고 최대 동작 주파수는 약 151MHz이며, 약 950Mbps의 성능을 가진다.

  • PDF

해쉬 함수 기반의 무선 센서 네트워크 인증에 관한 연구 (A Study on Authentication of Wireless Sensor Networks based on Hash Function)

  • 배성현;문영준;김해문
    • 전기전자학회논문지
    • /
    • 제21권4호
    • /
    • pp.348-352
    • /
    • 2017
  • WSN(Wireless Sensor Network)에 대한 인증은 많은 연구가 이루어지고 있다. 인증하는 방법에는 인증서를 사용하는지 여부에 따라 구분할 수 있다. 본 논문에서는 인증서를 사용하지 않는 프로토콜을 제안한다. 인증의 처리과정을 단순화하여 처리속도가 전반적으로 빨라지고, 센서 노드의 부하를 줄일 수 있다. 또한 HMAC(Keyed Hash Authentication Code)을 사용하는 대신에 단순 해쉬 함수를 사용하기 때문에 에너지 소비도 감소될 수 있다. 이 연구는 극히 한정된 자원과 낮은 처리 능력을 가진 센서 노드상에서도 작동할 수 있음을 확인했다.

복구가능성과 불추적성을 제공하는 전자화폐의 효율성 향상을 위한 연구 (A Study on Recoverable and Untraceable E-cash for Improving Efficiency)

  • 장승희;이창섭;송진욱;이정필;장우석;원동호;김승주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 추계학술발표대회
    • /
    • pp.735-738
    • /
    • 2006
  • 전자화폐가 안전하게 널리 사용되기 위해서는 여러 가지 특성을 만족해야 한다. 그러한 특성 중에서 데이터의 손실이나 분실에 따른 피해를 막기 위한 복구가능성과 사용자의 전자화폐 사용 내역과 같은 정보를 보호하기 위한 불추적성은 서로 충돌하는 특성으로 동시에 달성하는 것이 매우 어렵다. 기존에 제안된 전자회폐 시스템에서는 이 문제를 해결하는 과정에서 해쉬함수를 사용하였으나, 해쉬함수의 충돌회피성 때문에 실제로 구현하여 사용하는데 문제가 있다. 본 논문에서는 이에 대한 해결 방안을 제시하여 좀 더 효율적으로 구현 가능한 전자화폐 시스템을 제안한다.

  • PDF

일반향 해쉬 함수에 기반한 효율적인 온라인 비밀분산 방식 (Efficient On-line Secret Sharing scheme based on One-way Hash Function)

  • 오수현;김승주;원동호
    • 한국정보처리학회논문지
    • /
    • 제7권10호
    • /
    • pp.3128-3137
    • /
    • 2000
  • 비밀분산이란 비밀정보에 대한 부분 정보를 여러 참가자들에게 분배하였다가 필요한 경우에 허가된 참가자들의 협조에 의해서만 복원이 가능하도록 하는 암호학적 기술을 말한다. 이러한 비밀분산은 비밀정보의 관리뿐만 아니라 다자간 프로토콜, 그룹 암호 방식 등의 분야에서 매우 중요한 부분이다. 본 논문에서는 일방향 해쉬함수에 기반한 효율적인 온라인 비밀분산 방식을 제안하고자 한다. 제안하는 방식은 하나의 부분 정보만으로 여러 개의 비밀을 분산할 수 있고, 액세스 구조가 변하는 경우에는 게시판에 공개된 값들만 변경하면 각 참가자들은 기존의 부분 정보를 그대로 사용할 수 있다. 또한 참가자들의 부정이 있는 경우 그 수에 관계없이 항상 부정한 참가자의 신분을 밝혀낼 수 있으며, 기존의 제안된 방식들보다 계산상 효율적이라는 장점이 있다.

  • PDF

IPv6 환경에서 해쉬 함수를 이용한 안전한 주소 자동 생성 기법 구현 (Implementation of a Secure Address Auto-Generation Scheme using a Hash Function in the IPv6 Environments)

  • 주승연;경계현;고광선;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1266-1269
    • /
    • 2007
  • IPv6 환경에서는 NDP(Neighbor Discovery Protocol)를 이용한 주소 자동 설정 메커니즘을 지원한다. 그러나, NDP 는 메시지 내 중요 정보가 네트워크 상에 그대로 노출됨으로 인해 각종 공격에 취약하다. 이러한 취약성을 극복하기 위해, CGA(Cryptographically Generated Address)를 사용하여 주소의 소유권 증명이 가능한 SEND(SEcure Neighbor Discovery)가 도입되었다. 그러나 SEND 는 높은 비용 연산으로 인해 모바일 기기 등에 적용하는데 한계점을 가진다. SEND 의 한계점을 보완하고자 해쉬 함수를 이용해 주소 자동 설정에 사용되는 임시 주소를 감추는 기법이 제안되었다. 이 기법은 DAD(Duplicate Address Detection) 과정 중 SEND 수준의 보안을 제공하면서도 빠르게 동작할 수 있는 장점을 갖는다. 본 논문에서는 리눅스 환경에서 제안 기법을 구현해 보고, 주소 생성 시간 측정 및 DAD 과정에서 드러난 서비스 거부 공격에 대한 안전성을 검증한다.

  • PDF