• 제목/요약/키워드: 해시 충돌

검색결과 17건 처리시간 0.019초

양자 컴퓨팅 환경에서의 해시함수 충돌쌍 공격 동향

  • 백승준;조세희;김종성
    • 정보보호학회지
    • /
    • 제32권1호
    • /
    • pp.57-63
    • /
    • 2022
  • 공개키 암호에 치명적인 위협이 될 것으로 예상하는 양자 컴퓨터가 빠르게 발전하면서, 암호학계에서는 공개키 암호를 대체하기 위한 양자 내성 암호 개발이 주요 화두로 떠올랐다. 이와 더불어 양자 컴퓨팅 환경에서의 대칭키 암호 및 구조의 안전성에 관해서도 많은 연구가 제안됐다. 하지만, 해시함수에 대한 분석은 2020년 Hosoyamada와 Sasaki가 양자 컴퓨팅 환경에서 해시함수의 충돌쌍 공격을 제안하면서 비로소 연구자들의 관심을 받기 시작했다. 그들의 연구는 양자 컴퓨터를 이용할 수 있는 공격자가 고전 컴퓨터만을 이용할 수 있는 공격자보다 해시함수의 더 많은 라운드를 공격할 수 있음을 보여준다. 또한, 양자 컴퓨팅 환경에서 해시함수의 충돌쌍을 찾는 문제는 해시함수 자체의 안전성에도 영향이 있지만, 양자 내성 암호의 안전성에도 영향을 준다는 점에서 매우 중요하다. 본 논문에서는 해시함수 충돌쌍 공격이 수행되는 양자 환경과 기 제안된 양자 충돌쌍 공격을 제시한다.

Hash Based Equality Analysis of Video Files with Steganography of Identifier Information

  • Lee, Wan Yeon;Choi, Yun-Seok
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권7호
    • /
    • pp.17-25
    • /
    • 2022
  • 해시 함수는 입력 크기와 상관없는 고정된 작은 출력 크기로 인해서, 최근 들어 동영상 파일들의 해시 출력 값들을 빠르게 비교하는 동일성 검사에 널리 사용되고 있다. 그러나 해시 함수는 상이한 입력들이 동일한 출력 값을 도출하는 해시 충돌 가능성이 존재하여, 상이한 동영상 파일들을 동일한 파일로 오인할 수 있는 문제가 존재한다. 본 논문에서는 구별자 정보와 이중 해시를 이용하여 상이한 동영상 파일들은 항상 다르게 판단하는 동일성 검사 기법을 제안하였다. 제안된 기법은 먼저 원본 동영상 파일에서 구별자 정보를 추출하고, 이 구별자 정보를 원본 동영상에 은닉하여 추가하는 확장 파일을 생성한다. 그리고 구별자 정보, 원본 파일의 해시 출력 값, 확장 파일의 해시 출력 값을 사용하여 파일의 동일성 검사를 수행한다. 제안된 기법의 성능 평가를 위해서 실제 프로그램으로 구현하였고, 해시 충돌 없이 동영상 파일의 동일성 검사를 잘 수행하고 또한 인위적 해시 충돌 공격에도 뛰어난 내성을 가짐을 확인하였다.

M2M 통신 환경에서 해시 충돌을 이용한 그룹키 생성 및 교환 기법 연구 (A Study on Group Key Generation and Exchange using Hash Collision in M2M Communication Environment)

  • 송준호;김성수;전문석
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.9-17
    • /
    • 2019
  • IoT 환경이 보편화됨에 따라 사람의 직접적인 개입 없이 물체와 물체 사이의 통신 환경을 구축하는 M2M 환경의 안전성이 중요시 되고 있다. 무선 통신 환경의 특성상 데이터 노출, 위조, 변조, 삭제 및 개인 정보 보호와 같은 다양한 측면에서 보안 위협에 노출 될 가능성이 존재하고, 안전한 통신 보안 기술이 중요한 요구 사항으로 다뤄진다. 본 논문에서는 해시충돌을 이용하여 기존 'M2M 통신 환경에서 트랩도어 충돌 해쉬을 이용한 그룹키 생성 및 교환 기법' 연구의 한계점을 확인하고, 스니핑 공격에 안전한 그룹간에 키를 생성하고 이를 세션 키와 교환하는 기법과 그룹 키 생성 후에 장치와 게이트웨이의 인증을 확인하는 메커니즘을 제안한다. 제안 된 방법은 충돌 메시지 및 충돌 해시의 특이성을 이용하여 그룹 통신 섹션의 위장 공격, 중간자 공격, 재전송 공격과 같은 공격 저항을 가지며, 해시충돌의 취약점에 대해 안전성을 증명하는 기법이다.

무선 센서 네트워크의 데이터 보안을 위한 에너지 효율적인 해시 알고리즘 (An Energy-Efficient Hash Algorithm for Data Security in Wireless Sensor Networks)

  • 이윤정;박준호;성동욱;유재수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(D)
    • /
    • pp.260-261
    • /
    • 2012
  • 스마트 환경에 관심이 높아지면서 무선 센서 네트워크를 이용한 유비쿼터스 시스템을 실생활에 활용하려는 노력이 이어지고 있다. 무선 센서 네트워크는 무선 통신으로 정보를 수집하기 때문에 실생활에 적용할 경우 사생활 정보가 유출될 가능성을 가진다. 본 논문은 데이터 전송 과정에서 데이터가 유출되었을 때, 원본 데이터로의 해독을 어렵게 하는 해시 알고리즘을 제안한다. 제안하는 알고리즘은 단 방향 해시 함수인 MD5를 변형한 TinyMD5를 이용하여 데이터를 변환하고, MD5를 변형하면서 발생하는 해시 값 충돌 문제를 해결할 수 있는 기법을 추가하였다. 제안하는 알고리즘의 우수성을 보이기 위해 기존의 기법과 시뮬레이션을 통해 성능을 비교 평가하였다. 성능 평가 결과, 제안하는 알고리즘은 통신 에너지를 기존 알고리즘의 평균 29%만을 소모하였다.

대규모의 정보 검색을 위한 효율적인 최소 완전 해시함수의 생성 (Effective Generation of Minimal Perfect hash Functions for Information retrival from large Sets of Data)

  • 김수희;박세영
    • 한국정보처리학회논문지
    • /
    • 제5권9호
    • /
    • pp.2256-2270
    • /
    • 1998
  • 대량의 정보를 빠르게 검색하기 위해 성능좋은 인덱스를 개발하는 것은 매우 중요하다. 본 연구에서는 5ㆍm개의 키들을 m개의 버켓에 충돌없게 해시하는 최소 완전 해시함수를 다시 고려하게 되었다. 대량의 정보를 대상으로 최적의 인덱스를 성공적으로 구축하기 위해 Heath가 개발한 MOS 알고리즘을 개선하고, 이를 토대로 최소 완전 해시함수들을 생성하는 시스템을 개발하였다. 이를 실험하기 위해 대량의 데이터들에 적용한 결과 Heath의 알고리즘보다 효율적으로 각각의 최소 완전 해시함수를 계산하였다. 본 연구에서 개발한 시스템은 자주 변하지 않는 대량의 정보나 탐색 속도가 매우 느린 저장 매체에 저장할 데이터를 대상으로 인덱스를 구축하는 데 이용할 수 있다.

  • PDF

ARM-11 프로세서 상에서의 SHA-3 암호 알고리즘 구현 기술 (Implementation of SHA-3 Algorithm Based On ARM-11 Processors)

  • 강명모;이희웅;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.749-757
    • /
    • 2015
  • 스마트 시대가 도래함에 따라 스마트 기기의 사용이 점차 늘고 있다. 스마트 기기는 인류의 편의를 제공하여 널리 사용하고 있지만 정보가 노출될 위험이 존재한다. 이러한 문제를 보안하기 위해 스마트 기기는 자체적으로 다양한 암호 알고리즘이 포함되어 있다. 이 중 해시함수는 데이터 무결성, 인증, 서명 등의 알고리즘을 수행하기 위해 필수적으로 사용되는 암호 알고리즘이다. 최근 SHA-1의 충돌 저항성에 문제가 제기되면서 안전성에 문제가 생기게 되었고 SHA-1을 기반으로 한 현재 표준 해시함수인 SHA-2 또한 머지않아 안전성에 문제가 생길 것이다. 이에 따라 2012년 NIST는 KECCAK알고리즘을 새로운 해시함수 표준인 SHA-3로 선정하였고 이 알고리즘에 대한 다양한 환경에서의 구현이 필요해졌다. 본 논문에서는 SHA-3로 선정된 KECCAK 알고리즘과 기존의 해시 함수인 SHA-2를 ARM-11 프로세서에 구현하고 성능을 비교 분석하여 시사점을 도출하였다.

양자 컴퓨팅 환경에서의 Ascon-Hash에 대한 Free-Start 충돌 공격 (A Quantum Free-Start Collision Attack on the Ascon-Hash)

  • 조세희;백승준;김종성
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.617-628
    • /
    • 2022
  • Ascon은 2015년부터 진행되고 있는 NIST 경량암호 공모사업의 최종 라운드 후보 중 하나이며, 해시 모드 Ascon-Hash와 Ascon-Xof를 지원한다. 본 논문에서는 Ascon-Hash의 충돌 공격을 위한 MILP 모델을 개발하고, 해당 모델을 통해 양자 컴퓨팅 환경에서 활용 가능한 차분 경로를 탐색한다. 또한, 탐색한 차분 경로를 이용하여 양자 컴퓨터를 사용할 수 있는 공격자가 3-라운드 Ascon-Hash의 양자 free-start 충돌쌍을 찾을 수 있는 알고리즘을 제시한다. 본 공격은 Ascon-Hash에 대한 충돌 공격을 양자 컴퓨팅 환경에서 최초로 분석했다는 점에서 유의미하다.

전술 무선 네트워크에서 무인체계를 위한 해시 충돌 기반의 양방향 인증 프로토콜 (A Two-Way Authentication Protocol Based on Hash Collision for Unmanned Systems in Tactical Wireless Networks)

  • 이종관
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.729-738
    • /
    • 2019
  • 본 논문에서는 채널 상태가 좋지 않아 장거리 통신이 보장될 수 없는 전술 무선 네트워크에서 무인체계 간의 양방향 인증 프로토콜을 제안한다. 모든 무인체계는 작전에 투입되기 전에 인증에 필요한 정보들을 안전하게 할당 받는다. 제안하는 프로토콜은 해시 충돌을 유발하는 임의의 데이터들을 사용하여 인증 코드를 생성한다. 인증 요청자는 생성한 인증코드, 무인체계의 ID와 시간정보 등으로 인증요청메시지를 구성한다. 그리고 인증요청메시지는 사전에 분배된 비밀키로 암호화하여 전송된다. 수신자는 인증요청메시지를 복호화하여 인증코드를 검증함으로써 인증요청자를 인증한다. 제안하는 프로토콜의 성능을 다양한 공격 시나리오를 대상으로 분석한 결과, 제안하는 프로토콜이 메시지 재전송, 위장, 메시지 변형 등 다양한 공격에 안전할 뿐 아니라, 장거리 통신이 요구되는 별도의 인증서버가 불필요하고 통신 오버헤드, 인증 소요시간 측면에서 효율적임을 확인하였다. 또한 제안한 프로토콜의 파라미터 값이 성능에 미치는 영향을 분석하여 보안 요구 수준에 따른 적절한 파라미터 값 선정 가이드를 제시하였다.

SSE와 AVX를 활용한 LSH의 병렬 최적 구현 (Parallel Implementation of LSH Using SSE and AVX)

  • 박철희;김현일;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.31-39
    • /
    • 2016
  • 해시함수는 인증, 서명, 데이터 무결성 등을 수행하기 위해 반드시 필요한 암호학적 프리미티브이다. 2005년 중국의 Wang교수에 의해 MD5와 SHA-1과 같은 구조에 대해 충돌쌍 공격이 제기됨으로써 NIST는 SHA-3 프로젝트를 진행하여 Keccak을 새로운 표준 해시함수로 선정하였다. 또한 국내의 경우 국가보안기술연구소에서는 높은 안전성과 효율성을 제공하는 해시함수 LSH를 개발했다. LSH는 초기화, 압축, 완료함수로 이루어지며 함수 내에서 mod $2^W$상에서의 덧셈, 비트단위 순환, 워드 단위 순환 및 xor연산을 수행한다. 이러한 연산은 동시에 독립적으로 수행될 수 있으며 병렬화가 가능하다. 본 논문에서는 LSH를 분석하여 구조적인 측면에서 속도를 개선할 수 있는 방법을 제안하고 SIMD의 SSE와 AVX를 활용하여 LSH 함수를 병렬 구현한다.

Zorro의 연관키 차분특성을 이용한 키 복구 공격 및 PGV-Zorro의 충돌쌍 공격 (Key Recovery Attacks on Zorro Using Related-Key Differential Characteristics, and Collision Attacks on PGV-Zorro)

  • 김기윤;박은후;이종혁;장성우;김지훈;김한기;김종성
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1059-1070
    • /
    • 2018
  • 블록암호 Zorro는 AES와 비슷한 연산과정을 거치나 S-box 개수를 줄여 부채널 공격에 대비한 마스킹을 구현 비용을 줄일 수 있게 설계되었다. 하지만 마스터키를 라운드키로 그대로 사용하기 때문에 연관키 차분공격 관점에서 취약하다. 본 논문에서는 Zorro의 연관키 차분특성을 이용해 키 복구 공격을 보인다. 또한 안전성이 증명된 12가지의 PGV 모델을 Zorro를 기반으로 할 때 블록암호의 연관키 차분 특성이 해시함수 충돌쌍 공격에 어떻게 활용될 수 있는지 설명하고 실제 충돌쌍을 제시한다.