• 제목/요약/키워드: Cryptographic one-way hash function

검색결과 11건 처리시간 0.026초

Interval Two-dimensional Hash Chains and Application to a DRM system

  • Jung, Chae-Duk;Shin, Weon;Hong, Young-Jin;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제10권12호
    • /
    • pp.1663-1670
    • /
    • 2007
  • One-way hash chains are important cryptographic primitives and have been used as building blocks of various cryptographic applications. Advantages of one-way hash chains are their simplicity and efficiency for generation based on low-powered processors with short time. However, a drawback of one-way hash chains is their difficulty of control to compute interval values of one-way hash chains. That is, when hash values in one-way hash chain are used as encryption keys, if one hash value is compromised, then the attacker can compute other encryption keys from the compromised hash value. Therefore, direct use of one-way hash chains as encryption keys is limited to many cryptographic applications, such as pay per view system and DRM system. In this paper, we propose a new concept which is called interval hash chain using a hash function. In particular, proposed hash chains are made for only computing interval hash values by using two different one-way hash chains. The proposed scheme can be applied to contents encryption scheme for grading and partially usable contents in DRM system.

  • PDF

SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법 (Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture)

  • 김성호;조성호
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-125
    • /
    • 2011
  • 해쉬함수는 데이터와 명령에 대한 위변조를 방지와 같은 무결성 제공하거나 서명이나 키 분배 등 다양한 보안 프로토콜에서 서명 및 인증, 키 분배 목적으로 많이 사용되는 일방향성 함수(one-way function)다. 2005년 Wang에 의해 암호학적 취약성이 발견되기까지 해쉬함수로는 SHA-1이 많이 사용 되었다. SHA-1의 안전성에 문제가 생기게 되자 NIST(National Institute of Standards and Technology)에서는 암호학적으로 안전한 새로운 해쉬함수 개발 필요성을 느껴 2007년 11월에 공개적으로 새로운 해쉬함수에 대한 공모를 시작했으며, SHA-3로 명명된 새로운 해쉬함수는 2012년 최종 선정될 예정이다. 현재 제안된 SHA-3 함수들에 대한 암호학적인 특성과 하드웨어로 구현했을 때의 하드웨어 복잡도, 소프트웨어로 구현했을 때의 성능 등에 대한 평가가 이뤄지고 있다. 하지만 하드웨어로 구현된 해쉬함수의 중요한 특성 평가 척도(metrics)인 소비 전력 특성에 대한 연구는 활발히 이뤄지지 않고 있다. 본 논문에서는 제안된 SHA-3 해쉬함수를 하드웨어로 구현했을 경우의 소비 전력 특성을 분석하고 소비전력 특성 분석 결과를 토대로 SHA-3 해쉬함수 중에서 새로운 SHA-3 해쉬함수로 선정될 확률이 높은 Luffa 함수에 대한 저전력 구조를 제안한다. 제안된 저전력 구조는 기존의 Luffa 하드웨어보다 약 10% 정도 적은 전력을 소비함을 보인다.

일반향 해쉬 함수에 기반한 효율적인 온라인 비밀분산 방식 (Efficient On-line Secret Sharing scheme based on One-way Hash Function)

  • 오수현;김승주;원동호
    • 한국정보처리학회논문지
    • /
    • 제7권10호
    • /
    • pp.3128-3137
    • /
    • 2000
  • 비밀분산이란 비밀정보에 대한 부분 정보를 여러 참가자들에게 분배하였다가 필요한 경우에 허가된 참가자들의 협조에 의해서만 복원이 가능하도록 하는 암호학적 기술을 말한다. 이러한 비밀분산은 비밀정보의 관리뿐만 아니라 다자간 프로토콜, 그룹 암호 방식 등의 분야에서 매우 중요한 부분이다. 본 논문에서는 일방향 해쉬함수에 기반한 효율적인 온라인 비밀분산 방식을 제안하고자 한다. 제안하는 방식은 하나의 부분 정보만으로 여러 개의 비밀을 분산할 수 있고, 액세스 구조가 변하는 경우에는 게시판에 공개된 값들만 변경하면 각 참가자들은 기존의 부분 정보를 그대로 사용할 수 있다. 또한 참가자들의 부정이 있는 경우 그 수에 관계없이 항상 부정한 참가자의 신분을 밝혀낼 수 있으며, 기존의 제안된 방식들보다 계산상 효율적이라는 장점이 있다.

  • PDF

강한 프라이버시와 연산 효율성을 제공하는 암호 퍼즐 기반 RFID 경계 결정 프로토콜 (An RFID Distance Bounding Protocol Based on Cryptographic Puzzles Providing Strong Privacy and Computational Efficiency)

  • 안해순;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.9-18
    • /
    • 2012
  • 2010년에 Pedro등은 WSBC 암호 퍼즐 기반 RFID 경계 결정 프로토콜을 제안하였다. 본 논문에서는 Pedro등이 제안한 프로토콜이 공격자에 의한 비밀키인 유출 공격으로 인해 태그의 프라이버시 침해와 위치 트래킹 공격에 취약할 뿐만 아니라 제한적인 자원을 가지는 수동형 태그에서 대칭키 기반의 연산을 수행함으로써 연산 효율성 저하 및 리더와 태그 간에 많은 통신 라운드가 필요함을 지적한다. 더 나아가 위와 같은 보안 취약점과 연산 및 통신 효율성 문제를 해결하기 위해 본 논문에서는 보안성을 강화하고 높은 효율성을 제공하는 새로운 암호 퍼즐 기반의 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 프로토콜은 수동형 태그의 특성을 고려하여 안전한 해쉬 함수 연산만을 수행함으로써 연산 효율성을 높여줄 뿐만 아니라 일방향 해쉬 함수의 성질을 기반으로 연산된 값을 리더와 태그 간에 안전하게 송수신하기 때문에 공격자에 의한 비밀키 유출 공격이 발생되지 않는 강력한 안전성을 보장한다.

다회 사용가능한 안전한 모바일 쿠폰 프로토콜 (A Reusable Secure Mobile e-Coupon Protocol)

  • 용승림
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권10호
    • /
    • pp.81-88
    • /
    • 2013
  • 모바일 기기의 성능 향상과 모바일 인터넷 서비스의 성장으로 모바일 쿠폰 시장은 사용자들에게 중요한 시장으로 자리잡고 있다. 모바일 쿠폰은 사용자에게 이동성을 제공해주고 발급자에게 발급의 편리성도 제공해줄 수 있다. 본 논문에서는 해쉬 함수와 XOR 연산과 같이 간단한 암호학적인 기법을 적용하여 모바일에서 효율적으로 수행할 수 있는 모바일 쿠폰시스템에 대하여 제안한다. 제안하는 시스템은 사용자가 모바일 쿠폰의 횟수를 선택하고 발급자는 이중 사용을 방지할 수 있다. 사용자는 모바일 기기에서 프로토콜 수행시 지수연산과 암호화 또는 복호화연산과 같은 복잡한 연산을 수행하지 않아도 된다. 제안한 스킴은 payword의 해쉬 체인을 이용하여 사용자의 이중 사용을 방지하였다.

전자상거래(電子商去來)의 인증체계(認證體系)에 관한 고찰(考察) (A Study on the Certification System in Electromic Commerce)

  • 하강헌
    • 한국중재학회지:중재연구
    • /
    • 제9권1호
    • /
    • pp.367-390
    • /
    • 1999
  • The basic requirements for conducting electronic commerce include confidentiality, integrity, authentication and authorization. Cryptographic algorithms, make possible use of powerful authentication and encryption methods. Cryptographic techniques offer essential types of services for electronic commerce : authentication, non-repudiation. The oldest form of key-based cryptography is called secret-key or symmetric encryption. Public-key systems offer some advantages. The public key pair can be rapidly distributed. We don't have to send a copy of your public key to all the respondents. Fast cryptographic algorithms for generating message digests are known as one-way hash function. In order to use public-key cryptography, we need to generate a public key and a private key. We could use e-mail to send public key to all the correspondents. A better, trusted way of distributing public keys is to use a certification authority. A certification authority will accept our public key, along with some proof of identity, and serve as a repository of digital certificates. The digital certificate acts like an electronic driver's license. The Korea government is trying to set up the Public Key Infrastructure for certificate authorities. Both governments and the international business community must involve archiving keys with trusted third parties within a key management infrastructure. The archived keys would be managed, secured by governments under due process of law and strict accountability. It is important that all the nations continue efforts to develop an escrowed key in frastructure based on voluntary use and international standards and agreements.

  • PDF

Secure and Robust Metering in the Web Advertising

  • Kim, Soon-Seok
    • Journal of information and communication convergence engineering
    • /
    • 제5권1호
    • /
    • pp.68-72
    • /
    • 2007
  • In this paper, we present robust and secure metering scheme to measure the number of interactions between clients and servers in the web, especially the web advertising. In most cases the web advertising is consists of advertisers, clients, servers, and an audit agency. The metering scheme should always be secure against fraud attempts by servers which maliciously try to inate the number of their visits and against clients that attempt to disrupt the metering process. We propose robust and secure metering scheme based on cryptographic techniques. By analyzing the proposed scheme we show that our scheme is more robust and secure than the previous schemes [1,2,4,5].

ElGarnal함수를 사용하는 디지털 이미지 워터마킹 기법 (A Digital Image Watermarking Scheme using ElGamal Function)

  • 이진호;김태윤
    • 정보처리학회논문지C
    • /
    • 제9C권1호
    • /
    • pp.1-8
    • /
    • 2002
  • 디지털 이미지 워터마킹(digital image watermarking)은 이미지 소유자의 정보를 디지털 이미지 속에 삽입시켜 이미지 소유자의 저작권을 보호하는 것을 목적으로 하는 기법이다. 저작권 보호를 위한 디지털 이미지 워터마킹 기법은 기존의 스테가노그라피(steganography)보다 워터마킹 공격에 대한 견고성과 육안적 비구별성을 동시에 추구해야 하고, 워터마킹 알고리즘의 은닉성 대신 키의 은닉성이 보장되어야 하며, 암호학과 마찬가지로 키의 사용으로 허가받지 않은 사용자의 워터마크 검출을 방지할 수 있어야 한다. 본 논문에서는 암호학 함수인 ElGamal함수를 사용하는 워터마킹 기법을 제안한다. 일방향 해쉬 함수를 구현하기 위해 ElGamal일방향 함수와 모듈라 연산을 사용한다. 제안하는 워터마킹 기법은 LSB(least significant bit)공격과 감마 보정 공격에 대해 견고하며 육안적 비구별성(perceptual invisibility)이 높다. 제안하는 워터마킹 기법의 실제 구현 및 실험을 통한 실험 결과를 분석하여 견고성과 육안적 비구별성의 특징을 확인한다 향후 과제로, 키생성을 위한 의사난수성과 비대칭키의 생성을 동시에 달성시키는 알고리즘 연구가 요구된다.

다중 역할 계층을 위한 암호학적인 키 할당 기법 (Cryptographic Key Assignment Solution For A Multi-Role Hierarchy)

  • 배경만;반용호;김종훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1205-1208
    • /
    • 2005
  • 구조적 문서에 대한 접근제어를 위해서 필수적으로 보안 계층에 대한 문제가 고려되어야 한다. 본 논문에서는 사용자가 가지는 보안계층, 즉 사용자 역할 계층에서의 접근제어 문제를 해결하기 위한 효율적인 키 관리 방법을 제안한다. 본 논문에서 제안된 방법은 OWHF(One-way Hash Function)를 이용하여 효과적으로 키를 할당하고 유도한다. 제안된 방법을 역할 계층 트리에서 역할의 추가와 삭제, 역할 계층의 갱신과 같은 동적 접근제어 문제에 적용하고 이를 분석한다.

  • PDF

유니버설 일방향 해쉬 함수에 대한 블록 암호 기반 구성 방법 (Construction of UOWHF based on Block Cipher)

  • 이원일
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.101-111
    • /
    • 2004
  • Preneel, Govaerts, Vandewalle은 1994년 [13]에서 블록 암호를 이용한 충돌 저항 해쉬 함수의 구성에 관한 64 가지 방법을 고려하였다. 그들은 64 가지 방법 중에서 12 가지가 안전하다고 주장하였으나 이에 대한 엄밀한 증명은 제시하지 않았다. Black, Rogaway, Shrimpton은 2002년 [2]에서 위의 64 가지 방법에 대하여 수학적 정의를 토대로 엄밀하게 분석한 결과를 제시하였다 그들은 블랙 박스 안전성 모델 하에서 타 가지의 압축 함수들 중 12 가지가 충돌 저항 해쉬 함수가 되며 이에 대응하는 64 가지의 화장된 왜쉬 함수들 중에서 20 가지가 충돌 저항 해쉬 함수가 됨을 증명하였다. 본 논문에서는 Preneel, Govaerts, Vandewalle이 제시한 64가지 방법을 기초로 하여 블록 암호를 이용한 UOWHF의 구성 방법에 대한 최초의 결과를 제시한다. 본 논문에서는 Black, Rogaway, Shrimpton이 사용한 블랙 박스 안전성 모델을 통하여 64 가지의 압축 함수 집합들 중에서 30 가지의 압축 함수 집합들이 UOWHF가 되며 이에 대응하는 64가지의 확장된 해쉬 함수 집합들 중에서 42 가지가 UOWHF가 됨을 보일 것이다. 이러한 결과는 또한 CRHF를 구성하는 것보다 UOWHF를 구성하는 것이 용이하다는 것을 간접적으로 시사한다. 또한 본 논문의 중요 결과들 중 하나는 블랙 박스 모델 하에서는 UOWHF의 안전성을 위하여 일반적으로 널리 알려진 안전성 모델 하에서는 필수적인 마스크 키들이 필요하지 않다는 것이다. 이는 UOWHF의 효율성을 매우 향상시킴을 의미한다.