• Title/Summary/Keyword: 해시 체인 기법

Search Result 35, Processing Time 0.028 seconds

One-Time Password Authentication Scheme Based on Cryptographic Hash Chain without Re-Registration (재등록이 필요 없는 암호 해시체인 기반의 일회용 패스워드 인증기법)

  • Shin, Dong-jin;Park, Chang-seop
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.6
    • /
    • pp.1251-1259
    • /
    • 2017
  • One-time password has been proposed for the purpose of addressing the security problems of the simple password system: fixed passwords and pre-shared passwords. Since it employs the consecutive hash values after a root hash value is registered at the server, the security weakness of the fixed passwords has been addressed. However, it has a shortcoming of re-registering a new root hash value when the previous hash chain's hash values are exhausted. Even though several one-time password systems not requiring re-registration have been proposed, they all have several problems in terms of constraint conditions and efficiency. In this paper, we propose the one - time password scheme based on a hash chain that generates one - time passwords using only two cryptographic hash functions at each authentication and satisfies the existing constraints without re-registration, Security requirements and efficiency.

RFID Mutual Authentication Protocol of Improved Hash-chain Mechanism (해시 체인 기법을 개선한 RFID 상호 인증 프로토콜)

  • Lee, Gang Young;Song, JooSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1425-1427
    • /
    • 2009
  • RFID 시스템은 장차 현재의 바코드 시스템을 대체할 수단으로 발전하고 있으며 점차 그 응용범위가 확대됨에 따라 개인정보 노출 등 보안요소에 대한 요구가 증대되고 있다. 지금까지 해시 기반의 인증기법과 재 암호화 기반의 인증기법이 소개되었으며 본 논문은 현재까지 소개된 인증기법에 존재하는 문제점을 지적하고 해시 기반의 인증기법에 기반하여 위치 추적, 재전송, 스푸핑 공격에 안전한 상호 인증 프로토콜을 제안한다.

An Efficient Data Authentication Scheme for Content Centric Networking (컨텐츠 중심 네트워크에서 해시 체인 기반의 효율적인 데이터 인증 기법)

  • Seo, Seog Chung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.6
    • /
    • pp.1375-1386
    • /
    • 2016
  • This paper presents an efficient hash chain-based data authentication mechanism which can considerably reduce the overhead of processing and transmission for authenticating segments in CCN. The proposed method makes use of hash chain and MHT(Merkle Hash Tree). At first, it applies hash chain methods for data segments and encodes them to Data part. Then, it constitutes Meta part with the hash values generated at the previous step and properly applies both hash chain method and MHT-based signing for not only achieving efficiency, but also mitigating the drawback(data-loss, out-of-order transmission) of hash chain method. We have implemented our method in the CCNx library and measured the performance. When transmitting 100Mbyte of content, the proposed method generates only 2.596% of processing overhead and 1.803% of transmission overhead.

A Study of Index Method Based on Main Memory (메모리 기반의 인덱스 기법에 관한 연구)

  • Hong, G.C.;Moon, B.J.
    • Electronics and Telecommunications Trends
    • /
    • v.16 no.6 s.72
    • /
    • pp.29-40
    • /
    • 2001
  • 본 고에서는 디스크 기반의 정보검색시스템의 성능을 높이는 것을 목표로, 주기억장치 상주형 정보검색시스템에 적합한 주기억장치 기반의 인덱싱 기법을 비교 평가하고자 한다. 인덱스는 인덱스를 구성하는 키의 순서가 유지되는지의 여부에 따라 크게 두 종류로 나눌 수 있는데, 키가 일정한 순서로 유지되는 트리 계열과 키의 순서와 관계없이 무작위로 유지되는 해시 계열로 구분할 수 있다. 트리 계열 인덱스는 일정한 범위가 주어지는 연산을 처리할 때 유용하게 사용될 수 있으며, 해시 계열 인덱스는 특정한 키에 의한 빠른 데이터 접근을 제공한다. 트리 계열 인덱스로는 AVL 트리, B+ 트리, T 트리 등이 있으며, 해시 계열 인덱스로는 체인 버켓 해싱(Chained Bucket Hashing: CBH), 확장 해싱(Extendible Hashing: EH), 선형 해싱(Linear Hashing: LH), 수정된 선형 해싱(Modified Linear Hashing), 다중 디렉토리 해싱(Multi-directory Hashing) 및 확장된 체인 버켓 해싱(Extendible Chained Bucket Hashing: ECBH) 등이 있다.

Implementing an Immutable Encryption Module using Blockchain (블록체인을 활용한 불변성 암호화 모듈 구현)

  • Yoon, Kyung Seob;Kim, Minji
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.01a
    • /
    • pp.189-192
    • /
    • 2021
  • 이 시스템은 블록체인의 분산 처리 방식을 활용하여 중앙 집중식 데이터베이스에서 사용자가 관리자의 보안 인프라에 의존할 수밖에 없는 점을 보완하고, 네트워크 독립성과 데이터의 불변성, 투명성을 보장한다. 본 논문에서는 기존의 중앙 집중식 데이터베이스의 단점을 보완하는 블록체인의 분산 데이터 저장 방식을 활용하여 블록체인의 해시 기법과 작업 증명, 탈중앙화, 합의 알고리즘을 구현한 암호화 시스템을 제안한다.

  • PDF

RFID Authentication Protocol of Improved Secure Weakness in Hash-chain Based Scheme (해시 체인 보안 취약성을 개선한 RFID 인증 프로토콜)

  • Seungbin Kim;Taek Lee;Myoungrak Lee;Hoh In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1024-1027
    • /
    • 2008
  • RFID는 자동 객체 식별 기술로써 유비쿼터스 환경과의 연결을 통해서 적용 범위가 더욱 확대되고 있다. 그러나 RFID 시스템은 전파를 이용하는 통신 구조와 낮은 태그 가격 제약으로 인해서 사용자의 프라이버시 문제와 악의적인 공격노출 등의 위험이 발생하고 있다. 이런 문제점들을 해결하기 위해 물리적인 방법과 암호학적인 접근 방법 등 많은 방법들이 제안되었다. 그 중에서 해시 체인 기법은 다른 방법과 비교하여 강력한 보안 수준을 제공하면서도 간단한 인증 과정이 장점이다. 그러나 재전송 공격과 스푸핑 공격에 취약한 문제점을 가지고 있다. 따라서 본 논문은 기존 해시 체인의 장점을 유지하면서 보안 취약성을 개선한 RFID 인증 프로토콜을 제안한다. 계산 효율성을 고려하여 최소한의 난수와 비트 연산(XOR)을 이용하여 보안 취약성을 개선한다.

Design of Secure RFID Privacy Protection System for Distributed Environment (분산 환경에 적합한 확장성있는 안전한 RFID 프라이버시 보호 시스템 설계)

  • Shin Myeong-Sook;;Lee Ho-Young;Hong Seong-Pyo;Min Hye-Ran;Lee Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.319-321
    • /
    • 2006
  • 최근 유비쿼터스 환경의 실현을 위한 핵심기술로서 RFID 시스템에 대한 연구가 활발히 진행되고 있다. 그러나 RFID 시스템이 가지고 있는 특성으로 인하여 사용자 프라이버시 침해 문제가 대두되고 있으며 이를 해결하기 위한 방법들이 개발되고 있다. 기존의 해시 체인 기법은 프라이버시를 침해하는 공격들에 대해서 가장 안전한 기법이다. 그러나 태그를 식별하기 위해서 백엔드 시스템에서의 계산량이 많다는 문제점이 있다. 따라서 본 논문에서는 이러한 확장성 문제를 해결하기 위해 해시 체인 기법 기반으로 Heilman's method를 적용하여 병행 가능한 부분을 추출한 후 각 노드별로 분할하여 적용함으로써 노드별로 수행하는 방법을 설계한다.

  • PDF

Strong RFID Privacy Protection Scheme for High-price Products (고가 물품에 적합한 강력한 RFID 프라이버시 보호 기법)

  • Cho Jung-Hwan;Yeo Sang-Soo;Kim Sung-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.283-285
    • /
    • 2006
  • RFID(Radio Frequency Identification)는 라디오 무선 주파수를 가지고 대량의 사물을 동식에 인식을 할 수 있는 장점이 있지만. 무선 주파수를 사용하기 때문에 정보유출의 문제와 위치 추적과 같은 프라이버시 침해 문제를 야기 할 수 있다. 프라이버시 침해 문제에 대한 관심이 높아지면서 Ohkubo는 해시 체인을 이용한 프라이버시 보호 기법을 제시 했고, Feldhofer는 AES를 이용한 프라이버시 보호 기법을 제시 하였다. 그러나, Ohkubo논문의 경우 프라이버시 보호에 있어서는 우수하지만, 데이터베이스에서의 연산량이 많다는 단점을 가지고 있고. Feldhofer의 경우에는 전방위보안성과 같은 물리적 공격에 취약하다는 단점을 가지고 있다. 본 논문에서는 해시체인과 공개키를 이용해서 고가 물품에 부착하기에 적합한 고기능의 태그 하드웨어를 제안하고, 이를 이용하는 프라이버시 보호 기법을 제시한다.

  • PDF

Client Authentication Scheme based on Infinitely Overlapped Hashchains on Hyperledger Fabric (Hyperledger Fabric을 이용한 중첩형 무한 해시체인 기반의 클라이언트 인증기법)

  • Shin, Dong Jin;Park, Chang Seop
    • Convergence Security Journal
    • /
    • v.18 no.4
    • /
    • pp.3-10
    • /
    • 2018
  • Each online user should perform a separate registration and manage his ID and password for each online commerce or SNS service. Since a common secret is shared between the user and the SNS server, the server compromise induces the user privacy breach and financial loss. In this paper, it is considered that the user's authentication material is shared between multiple SNS servers for user authentication. A blockchain service architecture based on Hyperledger Fabric is proposed for each user to utilize an identical ID and OTP using the enhanced hash-chain-based OTP.

  • PDF

Improving Scalability using Parallelism in RFID Privacy Protection (RFID 프라이버시 보호에서 병행성을 이용한 확장성 개선)

  • Shin Myeong-Sook;Lee Joon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.8
    • /
    • pp.1428-1434
    • /
    • 2006
  • In this paper, we propose the scheme solving privacy infringement in RFID systems with improving the scalability of back-end server. With RFID/USN becoming important subject, many approaches have been proposed and applied. However, limits of RFID, low computation power and storage, make the protection of privacy difficult. The Hash Chain scheme has been known as one guaranteeing forward security, confidentiality and indistinguishability. In spite of that, it is a problem that requires much of computation to identify tags in Back-End server. In this paper, we introduce an efficient key search method, the Hellman Method, to reduce computing complexity in Back-End server. Hellman Method algorism progresses pre-computation and (re)search. In this paper, after applying Hellman Method to Hash chain theory, We compared Preservation and key reference to analyze and apply to parallel With guaranteeing requistes of security for existing privacy protecting Comparing key reference reduced computation time of server to reduce computation complex from O(m) to $O(\frac{m{^2/3}}{w})$ than the existing form.