• Title/Summary/Keyword: 해시함수

Search Result 149, Processing Time 0.028 seconds

Comparison of Directory Structures for SAN Based Very Large File Systems (SAN 환경 대용량 파일 시스템을 위한 디렉토리 구조 비교)

  • 김신우;이용규
    • The Journal of Society for e-Business Studies
    • /
    • v.9 no.1
    • /
    • pp.83-104
    • /
    • 2004
  • Recently, information systems that require storage and retrieval of huge amount of data are becoming used widely. Accordingly, research efforts have been made to develop Linux cluster file systems in the SAN environment in which clients themselves can manage metadata and access data directly. Also a semi-flat directory structure based on extendible hashing has been proposed to support fast retrieval of files[1]. In this research, we have designed and implemented the semi-flat extendible hash directory under the Linux system. In order to evaluate the practicality of the directory, we have also implemented the B+-tree based directory and experimented the performance. According to the performance comparisons, the extendible hash directory has the better performance at insert, delete, and search operations. On the other hand, the B+-tree directory is better at sorting files.

  • PDF

Easy to Search for Tags on Database and Secure Mutual Authentication Protocol for RFID system (데이터베이스에서의 태그 검색이 쉽고 안전한 RFID 상호인증 프로토콜)

  • Kwon, Hye-Jin;Lee, Jae-Wook;Jeon, Dong-Ho;Kim, Soon-Ja
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.5
    • /
    • pp.125-134
    • /
    • 2008
  • A great number of RFID authentication protocols have been proposed for the secure RFID system. These are typically divided into three types according to primitive that they use : Hash-based, Re-encryption based, and XORing-based protocol. The well-known attacks in RFID system are eavesdropping. impersonating, location tracking, and so on. However, existing protocols could not provide security against above attacks, or it was not efficient to search for tags on database. Therefore, in this paper we present a protocol which is secure against above attacks by using hash function and makes Database search tags easily by attaining the state information of previous session through the shared values with all tags and database.

A Design on the authentication using the Hash Lock and PKI in RFID/USN (RFID/USN 환경에서 Hash Lock과 PKI 방법을 이용한 인증 프로토콜의 설계)

  • Choi, Yong-Sik;Shin, Seoung-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.127-129
    • /
    • 2005
  • 일방향 해시 함수의 역함수 계산 어려움에 기반한 Hash Lock에 PKI방법을 적용하여 MetaID를 비밀키로써 사용한다. Reader는 미리 등록된 공개키(meta ID를 이용하여 생성된)로 Tag를 인증하고 meta ID로 각 Tag의 유일한 키(k)를 생성하며 이에 해당하는 mela ID = H(k)를 가지고 있다. 이 때 H()는 해쉬함수 이다. Tag는 자신의 비밀키를 이용하여 생성된 meta ID를 Reader에 보내고 Reader는 해당되는 키(k)를 만들어내고 Tag에 보낸다. 이때 Tag는 Reader로부터 보내어진 키(k)를 해쉬값과 자신의 meta ID를 비교하여, 그 값이 동일하면 자신의 ID를 전송한다. 이는 해쉬함수와 PKI만을 사용하므로 효율적이고 저비용으로 구현 가능하다.

  • PDF

Secure One-Time Password Authentication in Mobile Environments (모바일 환경에서 안전한 일회용 패스워드 인증)

  • Kim, Dong-Ryool
    • Journal of Digital Convergence
    • /
    • v.11 no.12
    • /
    • pp.423-430
    • /
    • 2013
  • With the active Internet e-commerce and the financial sector, mutual authentication between users and service providers has become very important. Because ID- and password-based authentication is of low security, one-time password authentication methods are widely used. The existing one-time password authentication scheme of S/Key authentication method is fraught with a number of issues in addition to plain text transmission, and the method of Kim Gong-ki et al. does not offer suggestions for session key generation and distribution method. Proposed in this paper is a protocol that solves these problems.

An Efficient Electronic Signature using USIM Information on Smart phone (스마트폰 환경에서 USIM 정보를 이용한 효율적인 전자서명 기법)

  • Cho, Kang-Hee;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.247-250
    • /
    • 2010
  • 아이폰 출시 이후로 스마트폰의 강세를 이루는 현재, 스마트폰의 보안문제도 많은 화제가 되고 있다. 그 중에서도 Active X를 설치해야 사용할 수 있는 공인인증서가 스마트폰 환경에서 사용할 수 없는 문제가 제기 되었다. 그 대안으로 KISA나 ETRI에서 스마트폰에서 공인인증서를 사용할 수 있는 앱(Application)을 개발 중이지만 공인인증서를 사용하지 않고 USIM정보와 해시함수를 이용하여 기존의 PKI시스템보다 시스템 복잡도를 낮추며 공개키 프레임워크의 확립 및 관리와 관련된 비용절감 효과를 볼 수 있는 시스템을 제안한다.

  • PDF

Lightweight Mutual Authentication Protocol for Home Network (홈네트워크를 위한 경량화된 상호인증 프로토콜)

  • Lee, Gi-Sung;Jurng, Jin-Tae
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.243-246
    • /
    • 2011
  • 본 논문에서는 안전하고 효율적인 홈네트워크 서비스를 제공하기 위해 경량화된 상호인증 프로토콜을 제안한다. Lee 등은 공개키 연산을 이용하여 홈네트워크 상에서 속성기반의 인증된 키교환 프로토콜을 제시하였다. 이 프로토콜에서는 전방향 안전성을 제공하고 있으나 티켓을 이용한 두드러진 연산의 오버헤드를 줄이지는 못하고 있다. 따라서 제안하는 프로토콜은 해시함수와 카운터만을 이용하여 효율성과 안전성을 제공했다. 또한 세션키 생성 후에는 사용자의 가전 제어 레벨을 체크함으로써 안전한 홈 네트워크 서비스를 제공할 수 있다.

  • PDF

A Design of SMS DDoS Detection and Defense Method using Counting Bloom Filter (Counting Bloom Filter를 이용한 SMS DDoS 탐지 및 방어 기법 설계)

  • Shin, Kwang-Kyoon;Park, Ui-Chung;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.53-56
    • /
    • 2011
  • 지난 7.7 DDoS(Distributed Denial of Service), 3.3 DDoS 대란을 통해서 보여주듯 DDoS 공격이 네트워크 주요 위협요소로 매우 부각되고 있으나, 공격에 대해서 실시간으로 감지하고 대응하기에 어렵다. 그리고 현재 여러 분야에서 매우 많은 용도로 사용되는 SMS(Short Message Service)도 DDoS 공격 수단으로 사용되어 이동전화 시스템에 큰 혼란을 야기할 수 있다. 기존의 Bloom Filter 탐지 기법은 구조가 간단하고 실시간 탐지가 가능한 장점을 갖지만 오탐지율에 대한 문제점을 가진다. 본 논문에서는 목적지 기반의 다중의 해시함수를 사용한 Counting Bloom Filter 기법을 이용하여 임계치 이상 카운트된 동일한 목적지로 발송되는 SMS에 대하여 공격으로 탐지하고 SMSC에 통보하여 차단시키는 시스템을 제안한다.

  • PDF

A New Lightweight Mutual Authentication Protocol for Home Network (홈네트워크를 위한 새로운 경량화된 상호인증 프로토콜)

  • Lee, Gi-Sung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.9
    • /
    • pp.2384-2389
    • /
    • 2009
  • In this paper, we propose a lightweight mutual authentication protocol for secure and efficient home network service. Lee et al. recently proposed an attribute-base authentication key agreement protocol using public key in home network. Its protocol provided forward secrecy but don't diminish conspicious overhead of operation using ticket. Therefore the proposed protocol provided the security and efficiency using hash function and counter. Also it can provide secure home network service by check consumer electronics control level of users after created session key.

Design of Authentication System under the Embbeded System Environment (임베디드 시스템 환경하에서 인증시스템 설계)

  • Youn, Chy-Woong;Yang, Jea-Su;Ryu, Dae-Hyunk;Shin, Seung-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.61-62
    • /
    • 2009
  • 전송되는 데이터는 항상 공격자에게 노출되어 있기 때문에, 간단한 아이디나 패스워드 기법을 이용한 인증 기법은 취약점을 갖는다. 따라서 인터넷과 같은 개방형 네트워크상에서 안전한 통신을 하기 위해서는 전송될 정보의 암호화가 필요하며, 이를 위해서 통신 상대자간에 공통으로 사용할 수 있는 키의 공유가 우선되어야 한다. 본 연구에서는 인증 요청자와 인증 검증자간의 암호화된 키를 공유할 수 있는 새로운 키 교환 프로토콜을 제안하고 임베디드 환경에 적합한 암호화 알고리즘과 해시함수 알고리즘을 제안하고자 한다.

An Analysis on Trend of Digital Signature in Blockchain (블록체인에서 디지털서명 국내외 동향 분석)

  • Na, Jangho;Kim, Hye-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.268-271
    • /
    • 2022
  • 본 논문은 블록체인에서 사용 중인 디지털서명을 국내외 동향으로 분석하여 향후 기존 디지털서명 기술이 새로운 대안의 디지털서명으로 대체될지 전망을 분석하였다. 디지털서명의 국내외 동향은 해시함수, 타원곡선, 디지털서명 알고리즘 등으로 구별하여 파악하였다. 디지털서명의 해외 동향에서는 ECDSA 외에 몇몇 새로운 알고리즘 도입이 진행 중에 있었지만 국내 동향에서는 단 하나의 사례도 찾기 힘들 정도로 여전히 대부분 업체에서는 ECDSA를 사용 중에 있었다. 아직까지 국내에서는 ECDSA의 채택률이 압도적이지만 해외에서는 조금씩 새로운 디지털서명을 채택 중에 있었다. 향후에는 ECDSA의 채택률이 줄어들고 새로운 디지털서명의 채택률이 올라갈 것으로 예상된다.