• 제목/요약/키워드: HASH Function

검색결과 395건 처리시간 0.029초

해쉬된 태그ID와 대칭키 기반의 RFID 인증프로토콜 (An RFID Authentication Protocol based Symmetric Key using Hashed Tag ID)

  • 박용수;신주석;최명실;정경호;안광선
    • 정보처리학회논문지C
    • /
    • 제16C권6호
    • /
    • pp.669-680
    • /
    • 2009
  • 무선으로 대상물의 고유정보를 인식함으로 대상물을 관리할 수 있게 하는 RFID(Radio Frequency Identification)기술은 유비쿼터스 시대의 핵심기술이다. RFID에서 정보는 공간상에서 쉽게 노출될 수 있음으로 보안 및 프라이버시 문제가 항시 존재한다. 본 논문에서는 저가형 태그의 구현에 적합한 대칭키 기반의 상호인증 프로토콜을 제안한다. 제안한 프로토콜은 대칭키를 사용하여 하드웨어 자원을 최소화할 수 있으며, 해쉬 함수로 암호화한 태그 ID를 사용하고 PUF(Physically Unclonable Function)의 Challenge-Response값을 공유 대칭키로 활용하기 때문에 키 노출 위험이 없는 안전한 프로토콜이다.

이중 해시체인 기반의 명령어 메시지 인증 메커니즘 설계 (Design of Authentication Mechinism for Command Message based on Double Hash Chains)

  • 박왕석;박창섭
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.51-57
    • /
    • 2024
  • 최근 산업제어시스템은 정보기술과 운영기술을 융합하는 Industrial IoT의 도입과 함께 진화를 계속하고 있지만, 과거에는 경험하지 못한 다양한 사이버 공격 역시 증가하고 있다. 제어센터에서 전송되는 다양한 명령어 메시지를 통해 시스템을 구성하는 필드 디바이스들에 대한 모니터링 및 운영 제어가 행해지기에 명령어 메시지에 대한 무결성과 더불어 제어센터에 대한 인증은 필수 요구사항이 되고 있다. 기존의 대칭키 기반의 메시지인증코드 방식 또는 공개키 기반의 서명 방식은 제어센터 그리고 자원 제약적 필드 디바이스의 비대칭성에 따른 적용상의 제약들이 존재한다. 특히, 대칭키 방식에서는 필드 디바이스에 설치된 대칭키가 공격자에게 노출되면 시스템 전반적인 보안 문제점이 발생한다. 본 논문에서는 명령어 메시지를 구성하는 구성 필드들이 취할 수 있는 데이터 값들이 제한적(낮은 엔트로피)이라는 점에 착안하여 암호해시함수로 구축된 이중 해시체인을 통한 메시지 인증기법을 제안한다. 한 쌍의 이중 해시체인은 오직 한 개의 명령어 메시지에 적용되기에 다중 사용을 위한 Merkle 트리에 기반을 둔 확장 기법 역시 제안한다. 메시지 인증을 위해 암호해시함수 이외의 암호 프리미티브는 사용이 안되기에 계산 복잡도는 매우 낮게 유지될 수 있음을 성능평가를 통해 확인한다.

병렬 구조의 블룸필터 설계 (The Construction of A Parallel type Bloom Filter)

  • 장영달;김지홍
    • 한국정보통신학회논문지
    • /
    • 제21권6호
    • /
    • pp.1113-1120
    • /
    • 2017
  • 최근 정보통신 기술의 발달로 인하여 데이터의 양이 점차 증가하고 있으며, 이에 대한 처리와 관련된 연구가 활발히 진행되고 있다. 주어진 집합 내에 특정 개체의 존재여부를 알기위해 사용되고 있는 블룸필터는 데이터의 공간 활용에 매우 유용한 구조이다. 본 논문에서는 블룸필터의 긍정오류확률에 대한 요인분석과 함께, 긍정오류를 최소화 시키기 위한 방안으로 병렬구조 방식의 블룸필터를 제안한다. 일반 블룸필터의 최소 긍정오류확률값을 가질 수 있도록 구현된 병렬 불룸필터 방식은 일반 블룸필터 크기의 메모리와 유사한 크기를 사용하지만, 해쉬함수별로 병렬 처리함으로서, 속도를 높일 수 있다는 장점을 가진다. 또한 완전 해쉬함수를 사용하는 경우에는 삽입뿐 아니라, 삭제도 가능하다는 장점을 가진다.

ARM-11 프로세서 상에서의 SHA-3 암호 알고리즘 구현 기술 (Implementation of SHA-3 Algorithm Based On ARM-11 Processors)

  • 강명모;이희웅;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.749-757
    • /
    • 2015
  • 스마트 시대가 도래함에 따라 스마트 기기의 사용이 점차 늘고 있다. 스마트 기기는 인류의 편의를 제공하여 널리 사용하고 있지만 정보가 노출될 위험이 존재한다. 이러한 문제를 보안하기 위해 스마트 기기는 자체적으로 다양한 암호 알고리즘이 포함되어 있다. 이 중 해시함수는 데이터 무결성, 인증, 서명 등의 알고리즘을 수행하기 위해 필수적으로 사용되는 암호 알고리즘이다. 최근 SHA-1의 충돌 저항성에 문제가 제기되면서 안전성에 문제가 생기게 되었고 SHA-1을 기반으로 한 현재 표준 해시함수인 SHA-2 또한 머지않아 안전성에 문제가 생길 것이다. 이에 따라 2012년 NIST는 KECCAK알고리즘을 새로운 해시함수 표준인 SHA-3로 선정하였고 이 알고리즘에 대한 다양한 환경에서의 구현이 필요해졌다. 본 논문에서는 SHA-3로 선정된 KECCAK 알고리즘과 기존의 해시 함수인 SHA-2를 ARM-11 프로세서에 구현하고 성능을 비교 분석하여 시사점을 도출하였다.

IPTV 서비스에서 사용자의 수신자격을 효율적으로 판별할 수 있는 해쉬 함수 기반의 상호 인증 프로토콜 (A Mutual Authentication Protocol based on Hash Function for Efficient Verification of User Entitlement in IPTV Service)

  • 정윤수;김용태;정윤성;박길철;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권3호
    • /
    • pp.187-197
    • /
    • 2010
  • 최근 방송과 통신의 융합 흐름은 방송 영역에서 제공되던 멀티미디어 콘텐츠를 초고속 인테넷, 케이블 TV망 그리고 위성 망 등을 통해 실시간으로 전송하는 IPTV 서비스로 변화되고 있다. 그러나 디지털 방송 서비스가 다양한 매체로 확산되면서 서비스 제공자가 사용자들에게 제공하는 IPTV 서비스의 콘텐츠 보안은 기존 방송 시스템에서 제공하는 CAS(Conditional Access System)만을 이용해서는 완벽하게 지원할 수 없다. 이 논문에서는 IPTV 서비스의 콘텐츠 보안 문제를 해결하기 위해 IPTV 시스템을 구성하는 구성 요소 중 수신기(Set-Top BoX, STB)와 스마트카드 사이의 사용자 수신자격을 효율적으로 판별할 수 있는 상호인증 프로토콜을 제안한다. 제안된 프로토콜은 기존 프로토콜에 비해 사용자가 지불하는 채널에 대한 수신자격을 수신기가 올바르게 전송할 수 있도록 서명기반의 해쉬함수를 사용한다. 또한, 제안 프로토콜은 상호인증 과정을 통해 수신기와 스마트카드 사이에서 생성된 세션키를 이용하여 EMM를 암호화한 후 제3자가 서비스를 불법적으로 이용할 수 없도록 한다.

해쉬락을 이용한 개선된 RFID 인증 프로토콜 (Improved RFID Authentication Protocol using Hash Lock)

  • 배우식;장건오;한군희
    • 한국산학기술학회논문지
    • /
    • 제7권4호
    • /
    • pp.635-641
    • /
    • 2006
  • RFID 시스템의 전자 태그, 리더 간의 무선 통신에서, 기존의 해쉬-락 관련 알고리즘은 스푸핑, 재전송, 트래픽 분석 및 위치 추적 등 보안상의 취약점이 존재한다. 본 논문에서는 개인정보 보호를 위한 기존의 해쉬-락 관련 알고리즘을 비교, 분석하였으며 이를 보완하기 위하여 실시간과 매 세션마다 리더로부터 수신한 난수를 이용하여 해쉬 함수를 생성하고 인증 프로토콜을 가지는 새로운 해쉬기반 보안 인증 알고리즘을 제안하였다. 제안한 알고리즘은 RFID 무선 인증 시스템에서 다양한 유용성을 제공할 수 있으며, 기존의 알고리즘에 비해 계산량을 절감할 수 있는 장점이 있다. 또한 추후 예상되는 주변의 수많은 태그중 필요한 태그만 선별하여 사용하며, 시간 기반으로 불필요 태그의 동작을 종료시켜 서버부담을 줄이는 방법이 될 것으로 기대된다.

  • PDF

OneM2M 환경에서 안전한 통신을 위한 카멜레온 해쉬 기반의 상호인증 프로토콜 (Chameleon Hash-Based Mutual Authentication Protocol for Secure Communications in OneM2M Environments)

  • 김성수;전문석;최도현
    • 한국통신학회논문지
    • /
    • 제40권10호
    • /
    • pp.1958-1968
    • /
    • 2015
  • 사물지능통신(M2M or IoT) 서비스 활성화와 글로벌 업체의 OneM2M 관련 사업에 대한 적극적인 투자 및 가속화는 ICT 시장의 변화를 이끌고 있다. 그러나 다양한 해킹(데이터 노출, 도용, 변조, 삭제 등)의 가능성 때문에 안전한 통신 보안 기술이 중요 요구사항으로 이슈화되고 있다. 본 논문은 M2M 환경의 기존 연구에서 적용된 RSA, DSA 기반의 서명이 아닌 ECC 기반 카멜레온 해쉬(Chameleon Hash) 서명을 적용한다. 성능 분석 결과 효율성은 암 복호화 평균 0.7%, 연산속도는 3%(평균 0.003초) 차이로 비교대상 알고리즘과 동등한 수준으로 우수한 결과를 나타냈고, ECC(Elliptic Curve Cryptography) 기반 카멜레온 해쉬함수 서명의 키 갱신 장점을 이용하여 상호인증과 암호화 구간의 연산 효율성, 확인 가능한 충돌 메시지 특성을 이용하여 통신 구간의 강력한 보안성을 입증하였다.

유비쿼터스 환경을 위한 RFID 보안 인증 프로토콜 (RFID Security Authentication Protocol for the Ubiquitous Environment)

  • 배우식;최신형;한군희
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.69-75
    • /
    • 2007
  • RFID 시스템의 전자 Tag, Reader 간의 무선 통신에서, 기존의 해쉬-락 관련 알고리즘은 스푸핑, 재전송, 트래픽 분석 및 위치 추적등 보안상의 취약점이 존재한다. 본 논문에서는 개인정보 보호를 위한 기존의 해쉬-락 관련 알고리즘을 비교, 분석하였으며 이를 보완하기 위하여 실시간과 매 세션마다 리더로부터 수신한 난수를 이용하여 해쉬 함수를 생성하고 인증 프로토콜을 가지는 새로운 해쉬 기반 보안 인증 알고리즘을 제안하였다. 제안한 알고리즘은 RFID 무선 인증 시스템에서 다양한 유용성을 제공할 수 있으며, 기존의 알고리즘에 비해 계산량을 절감할 수 있는 장점이 있다. 또한 추후 예상되는 주변의 수많은 태그 중 필요한 태그만 선별하여 사용하며, 시간 기반으로 불필요 태그의 동작을 종료시켜 서버부담을 줄이는 방법이 될 것으로 기대된다.

  • PDF

스마트팩토리 확산을 위한 비파일시스템(None File System) 기반의 차세대 데이터보호에 관한 연구 (A Study on Next-Generation Data Protection Based on Non File System for Spreading Smart Factory)

  • 김승용;황인철;김동식
    • 한국재난정보학회 논문집
    • /
    • 제17권1호
    • /
    • pp.176-183
    • /
    • 2021
  • 연구목적: 우리나라 최근 4차 산업 혁명의 핵심 기술인 인공지능(AI), 사물인터넷(loT), 가상현실(VR) 등을 제조 환경에 반영한 스마트공장 도입이 활발히 추진되고 있다. 그러나 기존 운영체제 기반의 파일 시스템에서 발생하는 각종 문제점을 해결하고자 비파일시스템 기반의 데이터보호 기술을 연구·검증하고자 한다. 연구방법: 본 연구에서는 운영체제에 의해 식별되거나 제어되지 않는 보안저장부와 디지털 키 값의 입력에 따라 보안 저장부를 활성화할 수 있는 방법연구와 BIOS 동작 시 연결을 위한 입출력 정보만 제공하는 제어부를 설정하고 보안 저장부의 활성화에 따라 제2 메타 데이터를 사용한 맵핑 동작을 수행할 수 있도록 비파일형태의 구조를 연구함. 연구결과: 첫째, 비파일시스템 기반의 보안 저장부의 생성과 데이터 입출력 시 데이터 손상 여부를 샘플 데이터의 해시함수 값과 일반 저장부 및 보안 저장부의 해시함수 값을 비교하여 일치하는 것을 확인하였음. 둘째, 보안 저장부의 데이터 보호 성능 실험에서는 원본 파일의 해시함수 값과 랜섬웨어 활동 이후의 일반 저장부와 보안 저장부의 해시함수 값을 비교하여 악성코드인 랜섬웨어로부터 데이터 보호 성능을 확인함. 결론: 본 연구는 국가적으로 추진하고 있는 스마트팩토리 구축 사업을 통해 기업에 도입되고 있는 정보시스템 내의 중요 데이터를 보호하기 위한 새로운 개념의 데이터 보호 기술을 구현하고 실험하였다. 정보보안의 목적인 중요 데이터의 보호를 위해 기존의 저장 개념과 달리 파일 시스템에 비의존적인 비파일 형태의 보안 저장부 생성기술을 구현하였고 그 안전성을 검증하였음.

스마트카드 기반의 효율적인 해킹 방지 시스템 설계 (Design of Efficient Hacking Prevention Systems Using a Smart Card)

  • 황선태;박종선
    • Journal of Information Technology Applications and Management
    • /
    • 제11권2호
    • /
    • pp.179-190
    • /
    • 2004
  • This paper describes the design of hacking prevention systems using a smart card. It consists of two parts, i.e., PC authentication and Keyboard-buffer hacking prevention. PC authentication function is a procedure to handle the access control to the target PC. The card's serial number is used for PIN(Personal Identification Number) and is converted into hash-code by SHA-1 hash-function to verify the valid users. The Keyboard-buffer hacking prevention function converts the scan codes into the encoded forms using RSA algorithm on the Java Card, and puts them into the keyboard-buffer to protect from illegal hacking. The encoded information in the buffer is again decoded by the RSA algorithm and displayed on the screen. in this paper, we use RSA_PKCS#1 algorithm for encoding and decoding. The reason using RSA technique instead of DES or Triple-DES is for the expansion to multi-functions in the future on PKI. Moreover, in the ubiquitous computing environment, this smart card security system can be used to protect the private information from the illegal attack in any computing device anywhere. Therefore, our security system can protect PC user's information more efficiently and guarantee a legal PC access authority against any illegal attack in a very convenient way.

  • PDF