• Title/Summary/Keyword: 해쉬 함수

Search Result 294, Processing Time 0.023 seconds

DPA-Resistant Logic Gates and Secure Designs of SEED and SHA-1 (차분 전력분석 공격에 안전한 논리 게이트 및 SEED 블록 암호 알고리즘과 SHA-1 해쉬 함수에의 응용)

  • Baek, Yoo-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.6A
    • /
    • pp.17-25
    • /
    • 2008
  • The differential power attack (DPA)[8] is a very powerful side-channel attack tool against various cryptosystems and the masking method[10] is known to be one of its algorithmic countermeasures. But it is non-trivial to apply the masking method to non-linear functions, especially, to arithmetic adders. This paper proposes simple and efficient masking methods applicable to arithmetic adders. For this purpose, we use the fact that every combinational logic circuit (including the adders) can be decomposed into basic logic gates (AND, OR, NAND, NOR, XOR, XNOR, NOT) and try to devise efficient masking circuits for these basic gates. The resulting circuits are then applied to the arithmetic adders to get their masking algorithm. As applications, we applied the proposed masking methods to SEED and SHA-1 in hardware.

A Study on Secure and Efficient New Authentication for Low Cost RFID (저가격 RFID를 위한 안전하고 효율적인 새로운 인증 방식에 관한 연구)

  • Seo, Dae-Hee;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.885-888
    • /
    • 2005
  • 최근 인터넷의 급성장에 따라 새로운 컴퓨팅 환경인 유비쿼터스 기반의 다양한 연구들이 수행되고 있다. 특히 RFID는 유비쿼터스 구현을 위한 핵심 요소 기술로 자리잡고 있으며, 이에 대한 연구는 국내 외적으로 매우 활발히 진행되고 있다. 그러나 RFID의 특성상 소형화되고 제한된 물리적 특성 때문에 보안 서비스를 제공하는데 한계성이 있다. 따라서 본 논문에서는 저가격의 RFID에서 안전한 인증 방식을 제안하고자 한다. 제안된 방식은 기존의 연구보다 계산에 대한 효율성과 일반화된 적용을 위한 특징을 갖는다. 또한 암호화 알고리즘과 해쉬 함수로 대표되는 함수의 사용을 일반화된 함수로 표현하여 다양한 적용성을 가질 수 있어 응용 서비스로의 확장이 용이하다.

  • PDF

부채널 공격법과 이의 대응법에 대한 연구 동향

  • Jung Seok-Won
    • Review of KIISC
    • /
    • v.16 no.4
    • /
    • pp.47-58
    • /
    • 2006
  • 전통적인 암호시스템의 분석방법은 암호 프리미티브들로 구성된 부분을 블랙박스로 생각하고 이들을 구성하는 수학적 함수를 분석하여 이론적인 안전성을 정량화 했다. 그러나 암호 프리미티브가 이론적으로 안전하다고 해도 이들을 적용한 암호시스템을 구축할 때 구현 방법에 따라 비밀정보와 연관된 내부 함수가 실행되면서 연산시간, 소모전력, 전자복사, 오류결과 등의 부가적인 정보를 밖으로 누출하는 경우가 있다. 최근 들어 이런 부채널 정보를 통해 비밀정보를 유추하는 기술이 발전하였는데 시차공격법, 전력분석법, 전자복사 공격법, 오류 공격법, 오류 메시지 공격법 등 여러 가지 공격법이 알려지고 있다. 부채널 공격법을 통해 비밀키 암호 알고리즘, 공개키 암호 알고리즘, 해쉬함수 등을 프리미티브로 사용하여 구현한 암호 메카니즘의 취약점이 분석되었으며, 이를 막을 수 있는 대응법도 다양하게 제안되고 있다. 본 고에서는 부채널 공격법과 이의 대응법에 대한 최근 동향을 살펴본다.

A Secure Multipath Transmission Scheme Based on One-Way Hash Functions in Wireless Sensor Networks (무선 센서 네트워크 환경에서 단-방향 해쉬 함수 기반 다중 경로 보안 전송 기법)

  • Lee, Yun-Jeong;Kim, Dong-Joo;Park, Jun-Ho;Seong, Dong-Ook;Yoo, Jae-Soo
    • The Journal of the Korea Contents Association
    • /
    • v.12 no.1
    • /
    • pp.48-58
    • /
    • 2012
  • With the development of sensing devices and wireless communication technologies, wireless sensor networks are composed of a large number of sensor nodes that are equipped with limited computing performance and restricted communication capabilities. Besides, the sensor nodes are deployed in hostile or unattended environments. Therefore, the wireless sensor networks are vulnerable to security. In particular, the fatal damage may be occurred when data are exposed in real world applications. Therefore, it is important for design requirements to be made so that wireless sensor networks provide the strong security. However, because the conventional security schemes in wired networks did not consider the limited performance of the sensor node, they are so hard to be applied to wireless sensor networks. In this paper, we propose a secure multipath transmission scheme based on one-way hash functions in wireless sensor networks considering the limited performance of the wireless sensor nodes. The proposed scheme converts a sensor reading based on one of one-way hash functions MD5 in order to make it harder to be cracked and snooped. And then, our scheme splits the converted data and transfers the split data to the base station using multi-path routing. The experimental results show that our proposed scheme consumes the energy of just about 6% over the existing security scheme.

Efficiency in the Password-based Authenticated Key Exchange (패스워드 기반 인증 키 공유 프로토콜에서의 효율성)

  • 황정연;홍석희;박혜영;장상운;박영호;류희수
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.6
    • /
    • pp.113-124
    • /
    • 2002
  • Proposals for a password-based authenticated key exchange protocol that have been published so far almost concentrated on the provable security. But in a real environment such as mobile one, efficiency is a critical issue as security. In this paper we discuss the efficiency of PAK which is secure in the random oracle model [l]. Among 4 hash functions in PAK the instantiation for $H_1$, which outputs a verifier of the password, has most important effect on the computational efficiency. We analyze two different methods for $H_1$ suggested in [1] and we show that $H_{lq}$ has merits in transforming to EC or XTR variants as well as in the efficiency. As an efficient variant. we propose PAK2-EC and PAK2-XTR which do not require any additional step converting a hash output into a point of elliptic curve or XTR subgroup when compared to the previous work on the PAK[2]. Finally we compare PAK2 with the password-based authenticated key exchange protocols such as SPEKE, SRP, and AMP.

Comparison and Analysis of various Time-stamping schemes (다양한 타임 스탬핑 기법의 비교 분석)

  • 강재은;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.361-365
    • /
    • 2002
  • 본 논문에서는 메시지 또는 메시지의 전자서명 값이 생성되거나 변경된 시점을 효과적으로 증명해 줄 수 있는 다양한 타임 스탬핑 기법들에 대해 설명한다. 이러한 타임 스탬핑 기법에서는 타임 스탬프를 발행하는 TSI(Time Stamp Issuer)가 중요한 역할을 하게 된다. 따라서 각 타임 스탬핑 기법에 대해, TSI가 타임 스탬프를 발행하는데 필요한 전자서명과 해쉬함수의 연산 수, TSI가 직접 저장하는 데이터와 그 데이터의 크기를 구하고, 각각을 비교하고 분석한다.

  • PDF

전자상거래의 시큐리티 확보 방안

  • 장근녕
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 1997.10a
    • /
    • pp.105-112
    • /
    • 1997
  • 전자상거래(Electronic Commerce)를 광범위하게 활용하기 위해서는 시큐리티 확 보 방안이 먼저 마련되어야 한다. 전자상거래와 관련된 시큐리티 문제에는 통상적인 정보보 안 이외에 메시지 발신자의 신원을 증명하는 신원 인증과, 메시지 내용의 완전성 및 정확성 을 보장하는 메시지의 완전성 보장, 그리고 메시지의 송·수신을 증명하는 부인방지 등이 있 다. 본 논문에서는 전자상거래의 시큐리티 문제를 해결하는데 필요한 메시지 인증과 디지털 서명에 대해 소개하고, 또한 메시지 인증과 디지털 서명의 핵심적인 요소인 해쉬함수를 분 석한다.

  • PDF

Development of Authentication Algorithm for IS-95A Standard (IS-95A 인증 알고리듬의 개발)

  • 이국희;이상곤;정원영;김태근;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.289-301
    • /
    • 1998
  • 이동통신에서의 사용자 인증 서비스는 통화도용 방지와 신뢰성 있는 과금을 위한 중요한 보호 서비스이다. 본 논문에서는 IS-95A 인증 시스템에 적용 가능한 안전한 인증 알고리듬과 인증 키 생성 알고리듬을 제안한다. 특히 인증 알고리듬을 활용하여 인증 키 생성알고리듬을 Oracle 해쉬함수의 형태로 구현함으로써 인증 시스템의 높은 안전성과 간결성을 동시에 성취하였다. 그리고 통계적 분석 기법을 사용하여 개발된 알고리듬의 출력 특성을 분석한다.

  • PDF

A Study on Secure and Efficient in Electronic Auction System (안전하고 효율적인 전자 경매 시스템에 관한 연구)

  • 박장수;서대희;이임영;김주한
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.132-135
    • /
    • 2003
  • 컴퓨터와 네트워크 발전으로 인한 인터넷의 확산은 오프라인으로 제공되던 많은 서비스들을 온라인화로 변화하는 계기가 되었다. 이러한 다양한 온라인 서비스중의 하나가 전자 경매이다. 전자 경매란 오프라인 경매 시스템의 취약점을 보완하여 온라인으로 경매가 가능하도록 하는 서비스이다. 따라서 본 논문에서는 상호 인증서 교환을 가정으로 하여 안전하고 효율적인 전자 경매 시스템 구축을 위해 공개키 암호화 방식과 해쉬 함수를 이용하면서 사용자의 편리성이 제공되는 전자경매 시스템을 제안 및 구성하였다.

  • PDF

A Design and Implementation of Security Mechanism for COPINO EDI (COPINO 전자문서를 위한 보안 메커니즘의 설계 및 구현)

  • 오천보;이인실;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.228-233
    • /
    • 1998
  • 본 논문에서는 평문 COPINO 전자문서의 기밀성 제공을 위해 기존의 UN/EDIFACT 보안 기법을 수정하여 재설계한 후 이를 구현하였다. 또한 전자서명의 효율성 증대를 위해 사용되는 해쉬함수를 기존 UN/EDIFACT에서 제공하는 MD5대신 안전성이 보다 증대된 CMDx를 사용하여 구현하였다. 사용된 보안 메커니즘들은 수행속도측면에서 기존 방식과 거의 차이가 없으므로 안전성 측면에서 효과적임을 컴퓨터 시뮬레이션을 통해 확인하였다.

  • PDF