• Title/Summary/Keyword: 해쉬 함수

Search Result 294, Processing Time 0.03 seconds

Meet-in-the-Middle Attacks on Generalized Feistel Networks (일반화된 Feistel 구조에 대한 중간 일치 공격)

  • Sung, Jaechul
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.6
    • /
    • pp.1261-1269
    • /
    • 2017
  • Feistel Networks are one of the most well-known schemes to design block ciphers. Generalized Feistel Networks are used to construct only block ciphers but also hash functions. Many generic attacks on Feistel schemes have been studied. Among these attacks, recently proposed meet-in-the-middle attacks are one of the most effective attacks. In this paper, we analyze the security of meet-in-the-middle attacks on generalized Feistel Networks.

A Study on a Group Key Agreement using a Hash Function (해쉬 함수를 이용한 그룹키 합의에 관한 연구)

  • Lee, Jun;Kim, In-Taek;Park, Jong-Bum
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.13 no.4
    • /
    • pp.627-634
    • /
    • 2010
  • In this paper we suggest a group key agreement protocol among a group consisting more than 3 PKIs. From an 128 bit message, we produce a group key to any length size using a hash function. With a computer experiment we found that PKI's encryption/decryption time is the most dominant part of this procedure and an 160 bit ECC PKI is the most efficient system for distributing an 128 bit message in practical level. We implement this procedure over an unsecure multi user chatting system which is an open software. And we also show that this suggestion could be practically used in military business without a hardware implementation.

Implementation of high speed MD5 processor using CSA (CSA를 사용한 고속 MD5 프로세서 구현)

  • Yoon, Hee-Jin;Jeong, Yong-Jin
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.837-840
    • /
    • 2002
  • 본 논문에서는 해쉬 함수를 바탕으로 한 메시지 인증 코드 중의 하나인 MD5 를 하드웨어로 설계하였다. MD5 는 block-chained digest 알고리즘으로 64 단계의 동일한 단계 연산 구조를 가지므로 가장 기본적인 연산 한 단계를 구현하여 반복적으로 수행하는 구조로 설계하였다. 단계 연산구조 내에서는 연속된 32bit 덧셈 연산이 이루어지는데 기존의 CLA(carry-lookahead-adder)만을 사용하여 구현한 구조 대신 본 논문에서는 CSA(carry-save-adder)와 CLA 를 혼용하였다. 덧셈연산의 결과는 순서와 상관없기 때문에 연산자의 덧셈 순서를 리스케줄링 하였으며, 이는 기존의 CLA 만을 이용한 방법과 비교하여 최장지연 경로를 15% 줄여 훨씬 빠르게 연산을 수행하고, 전체 면적도 30%를 줄일 수 있었다. 결과적으로 본 논문에서 제안하는 구조는 지금까지 나온 어떤 MD5 프로세서 보다 작고 빠른 프로세서를 구현 할 수 있을 것으로 판단된다.

  • PDF

An Efficient WWW Metering Scheme based on Hash Functions (해쉬함수 기반의 효율적인 WWW 사용량 측정 방안)

  • Shin, Weon;Rhee, Kyung-Hyune
    • Journal of Korea Multimedia Society
    • /
    • v.3 no.2
    • /
    • pp.133-139
    • /
    • 2000
  • In this paper we propose a secure and an efficient metering scheme for measuring the usage and the popularity of web pages. The proposed scheme is based on the cryptographic secure hash functions. Since the metering schemes based on cryptographic technology provides security, efficiency, accuracy and anonymity comparing to the existing metering schemes in WWW, they have the advantages that are secure against attempts by servers who inflate the number of clients and against attempt of collaboration of severs and clients.

  • PDF

Two-factor Authenticated and Key Exchange(TAKE) Protocol in Public Wireless LANs (공중 무선랜에서의 이중요소 인증된 키교환 프로토콜)

  • 박영만;박상규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.4
    • /
    • pp.29-36
    • /
    • 2003
  • In this paper, we propose a new Two-factor Authentication and Key Exchange(TAKE) protocol that can be applied to low-power PDAs in Public Wireless LAMs using two factor authentication and precomputation. This protocol provides mutual authentication session key establishment, identity privacy, and practical half forward-secrecy. The only computational complexity that the client must perform is one symmetric key encryption and five hash functions during the runtime of the protocol.

A Key Management Scheme for EECCH (EECCH 환경에 적합한 키 관리 기법에 관한 연구)

  • Jang, Seong-Soo;Kang, Dong-Min;Park, Seon-Ho;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.135-138
    • /
    • 2010
  • 무선 센서 네트워크 (WSN)를 구성하는 노드들은 그 크기가 매우 작고 보유 에너지 량이 한정되어 있는 등의 제약적인 환경 때문에 에너지 효율 및 보안적인 면에서 취약하다. EECCH (Energy-Efficient Clustering scheme with Concentric Hierarchy)는 WSN에서 동심원 기반의 계층화를 통해 에너지 효율을 높인 중앙 처리 방식의 클러스터링 기법이다. WSN에서 보안 위협에 대처하기 위해 키 분배 문제를 해결해야 한다. EECCH의 계층적인 환경에서 안전한 보안 기능을 제공하기 위해 여러 기법이 복합적으로 사용되어야 한다. 본 논문에서는 사전 키 분배 기법, 단일 해쉬 함수 등의 기법을 적용하여 기밀성, 무결성, 적시성 등의 보안 요구 사항을 제공하는 향상된 EECCH 기법을 제안한다.

A Secret Sharing Mechanism for Multi-Hop Sensor Nodes Environment Using the Third Node (제 3의 노드를 이용한 다중 홉 환경의 센서 노드를 위한 안전한 비밀값 공유 기법)

  • Cho, Eung Jun;Hong, Choong Seon
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1297-1299
    • /
    • 2010
  • 무선 통신에서는 무선 통신의 브로드캐스트한 특성으로 데이터의 기밀성 유지를 위한 암호화가 매우 중요하다. 특히 무선 센서 네트워크(WSN - Wireless Sensor Network)의 경우 일반적인 PC와는 다르게 다양한 환경에 위치할 수 있어 공격자에게 더 쉽게 노출 될 수 있는 문제점을 가지고 있다. 이런 환경에서 미리 저장된 해쉬 함수나 비밀 값에 의존한 키 분배를 할 경우 저장된 값이 노출될 경우 심각한 문제를 초래하게 된다. 그리고 D-H 키 분배 알고리즘의 경우 키 값을 안전하게 도출을 할 수 있지만 키를 도출한 대상에 대한 인증의 부재와 멀티 홉 환경에서 중간자 공격에 취약한 문제점을 드러내고 있다. 본 논문에서는 이런 문제를 해결하기위해 기존 연구를 응용하여 멀티 홉 환경에서 무선 통신의 특성을 이용한 비밀값 공유와 제 3의 노드를 이용한 간단한 인증이 가능한 기법을 제안한다.

Improved Munilla-Peinado's RFID Distance Bounding Protocol (개선한 Munilla-Peinado RFID 경계 결정 프로토콜)

  • Ahn, Hae-Soon;Yoon, Eun-Jun;Bu, Ki-Dong;Nam, In-Gil
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.824-825
    • /
    • 2010
  • 최근 RFID 태그들이 근접 인증(proximity authentication)을 위해 사용자의 위치나 상황을 이용하여 통신하기 때문에 위치 기반 공격인 중계 공격(relay attack)에 매우 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드(void) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. 공격자에게 n번의 왕복에서 $(5/8)^n$으로 성공 확률을 감소시켰지만, 저비용 수동형 태그에서 많은 통신량과 저장 공간을 요구하므로 비효율적이다. 따라서 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 RFID 시스템에 적합한 효율적인 RFID 경계 결정 프로토콜을 제안한다.

YA-RFID Authentication Protocol providing Strong Privacy (강한 프라이버시를 제공하는 YA-RFID 인증 프로토콜)

  • Yoon, Eun-Jun;Bu, Gi-Dong;Yoo, Kee-Young
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1459-1462
    • /
    • 2009
  • 최근 Yang과 An은 기존의 RFID 인증 메커니즘들이 가지고 있는 프라이버시 침해 문제를 분석하고 보다 안전하고 효율적인 사용자의 프라이버시를 보호할 수 있는 RFID(YA-RFID) 인증 프로토콜을 제안하였다. 그들은 제안한 YA-RFID 인증 프로토콜이 공격자의 재전송 공격, 스푸핑 공격, 그리고 위치 트래킹 공격에 대해 안전하다고 주장하였다. 하지만 본 논문에서는 그들의 주장과는 달리 YA-RFID 프로토콜이 여전히 위치 트래킹 공격에 취약함을 증명하며, 더 나아가 동일한 연산 효율성을 보장하며 위치 트래킹 공격을 막을 수 있는 간단히 개선된 일회성 난수와 안전한 일방향 해쉬 함수 기반의 RFID 인증 프로토콜을 제안한다.

A Study of the Dangers of Forgery and Modulation on Cell Phone Messages (휴대폰 메시지 위·변조 위험성 연구)

  • Ahn, Joong-Ho;Lee, Seungyoung;Kim, Minsoo;Noh, Bong-Nam
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.1274-1277
    • /
    • 2007
  • 최근 모바일 환경의 기술 발전과 더불어 그 활용분야는 더욱 확대되고 있다. 하지만 그에 따른 역기능에 대한 문제는 나날이 심각해지고 있으며, 뚜렷한 대책 마련이 미비한 실정이다. 대표적 모바일 기기인 휴대폰도 각종 범죄의 도구로 사용되고 있으며, 그에 따라 범죄수사 과정에서 법적 증거자료 획득을 위한 중요도가 높아지고 있다. 하지만 휴대폰으로부터 획득한 증거자료의 신뢰성이 결여된다면, 법적인 증거능력의 상실로 큰 혼란을 유발시키게 된다. 본 논문에서는 법적인 증거능력을 상실시킬 수 있는 휴대폰 내부 메시지에 대한 위 변조 가능성에 대해 실험적으로 증명하고, 그 위험성을 고찰하는 것에 그 목적이 있다. 또한 이를 보완하기 위해서 해쉬함수를 휴대폰 내부 시스템에 적용하는 방법을 제시하고자 한다.