• 제목/요약/키워드: HASH Function

검색결과 395건 처리시간 0.027초

딥러닝 기반의 다중 클라우드 환경에서 빅 데이터의 안전성을 보장하기 위한 비대칭 데이터 저장 관리 기법 (Asymmetric data storage management scheme to ensure the safety of big data in multi-cloud environments based on deep learning)

  • 정윤수
    • 디지털융복합연구
    • /
    • 제19권3호
    • /
    • pp.211-216
    • /
    • 2021
  • 분산 클라우드 환경에서는 다양한 이기종 장치의 정보들이 꾸준하게 증가하고 있다. 이 같은 이유는 고속의 네트워크의 속도와 대용량의 멀티미디어 데이터가 사용되고 있기 때문이다. 그러나, 이기종의 장치에서 송·수신되는 빅데이터의 정보 오류를 최소화하기 위한 방법은 여전히 연구가 진행되고 있다. 본 논문에서는 클라우드 환경에서 송·수신되는 정보들에 의해 발생되는 네트워크의 대역폭과 데이터 오류 최소화를 위한 딥러닝 기반의 비대칭적 저장 관리기법을 제안한다. 제안 기법은 각각의 디바이스에서 생성되는 빅 데이터정보를 비대칭적으로 해시 처리한 후 로드 밸런스를 최적화하기 위해서 딥러닝 기술을 적용하고 있다. 제안 기법은 각 디바이스에서 수집된 빅 데이터의 오류를 허용하는 동시에 빅 데이터의 연계 정보를 n개의 클러스터 그룹으로 그룹핑함으로써 빅 데이터의 연결성을 확보한 것이 특징이다. 특히, 제안 기법은 빅 데이터간의 유사 값을 시드로 추출한 손실 함수를 사용하였기 때문에 비대칭적으로 빅 데이터를 저장 관리 할때의 정보 오류를 최소화하였다.

A Method for Effective Mobile Electronic Notification Service of Private Institutions

  • Kim, JongBae
    • International Journal of Advanced Culture Technology
    • /
    • 제10권2호
    • /
    • pp.194-200
    • /
    • 2022
  • Traditionally, postal services that produce and deliver paper-based notices have been the mainstream. The reason is that it has the function of distribution and proof of delivery in the postal delivery system as well as the advantage of information delivery through postal delivery. After all, for the purpose of distribution and proof of delivery, many organizations use paper-based postal notices. However, in recent years, it has been in the spotlight to produce a paper-based postal notice as an electronic notice and deliver information to a mobile device through the Internet. In this paper, we propose a safe interworking method for user identification information required for private institutions to transmit mobile electronic notices. In order for a private institution to accurately deliver an electronic notice to a mobile service subscriber, a means to confirm whether the private institution and the mobile device subscriber are the same person is required. In the mobile electronic notification service, the connecting information provided by the personal identity proofing agency is used as a means of user identification. Connecting information is called a resident registration number on the Internet and is one-way hash information that can only be created by the personal identity proofing agency designated by the government. In order to transmit a mobile electronic notice, it is necessary to share connecting information for the same user identification between the institution that requests the sending of the electronic notice and the institution that processes the sending of the electronic notice. Connecting information is personal information that can uniquely identify a user, and if it is disclosed, damage such as personal information infringement may occur. As such, it is necessary to prevent problems that may arise from misuse and abuse of connecting information as well as increase in the benefits of sending the mobile electronic notice. In this paper, a safe and effective mobile electronic notification service can be performed by suggesting a method for safe interworking of information related to the mobile electronic notification service.

블록체인을 위한 양자 내성의 격자 기반 블라인드 서명 기법 (A Quantum Resistant Lattice-based Blind Signature Scheme for Blockchain)

  • 이학준
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.76-82
    • /
    • 2023
  • 제4차 산업혁명시대에 P2P 네트워크를 통해 데이터를 분산하여 관리하는 기술인 블록체인은 제조, 문화, 공공 분야 등 다양한 분야에서 탈중앙형의 새로운 네트워킹 패러다임으로써 활용되고 있다. 하지만, 양자 컴퓨터의 등장과 함께 해시 함수, 대칭키 암호, 공개키 암호 등 기존 암호 체계의 문제를 해결할 수 있는 양자 알고리즘이 소개가 되었다. 현재 주요 블록체인 시스템은 대부분 트랜잭션 서명에 타원곡선 암호를 사용하고 있어 양자 공격자로부터 안전하지 않다. 따라서, 블록체인에서 트랜잭션 서명을 위해 격자 기반 암호를 활용하는 양자 내성 블록체인에 대한 연구가 필요하다. 본 논문에서는 양자 내성을 갖는 격자 기반 암호를 활용하여 서명할 내용을 숨겨 서명할 뿐만 아니라, 추후 서명 내용이 검증 가능한 블록체인을 위한 블라인드 서명 기법을 제안한다. 또한, 랜덤 오라클 모델을 이용하여 제안한 기법의 보안성을 검증한다.

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.

Analysis and Improvement of Andola et al.'s Dynamic ID based User Authentication Scheme

  • Mi-Og Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권7호
    • /
    • pp.67-75
    • /
    • 2023
  • 본 논문에서는 Andola 등이 제안한 멀티서버 환경에서 동적 ID를 제공하는 사용자 인증 방식에 대한 안전성과 설계상의 문제점을 분석한다. 본 논문에서 Andola 등의 인증 방식을 분석한 결과, 스마트카드 분실 공격에 안전하지 않고, 이 공격으로 인하여 사용자의 패스워드 추측 공격이 가능하고, 결국 공격자는 세션키까지 생성할 수 있다. 본 논문에서는 이러한 문제를 해결하기 위해서 개선된 인증 방식을 제안하고, 이에 대한 안전성 분석한 결과 스마트카드 분실 공격, 패스워드 추측 공격, 사용자 가장 공격 등 여러 공격에 안전하였다. 또한 개선된 인증 방식은 안전한 동적 ID를 제공할 뿐만 아니라 해시함수의 계산 복잡도 측면에서도 효율적이다. 게다가 개선된 인증 방식은 전송량도 크게 증가하지 않아 전송비용의 측면에서도 효율적인 인증 방식이라고 할 수 있다.

차량 내부 네트워크에서 메세지 인증을 이용한 사이버 공격 탐지 (Cyber Attack Detection Using Message Authentication for Controller Area Networks)

  • 이수윤;박서희;송호진;백영미
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.107-109
    • /
    • 2022
  • 본 논문은 차량 내부 네트워크에서 메시지 인증을 사용하여 사이버 공격을 탐지할 수 있는 보안 시스템을 제안한다. 자동차 내부 네트워크는 브로드캐스트 방식으로 메시지를 전송하고 노드의 식별자를 사용하지 않으므로 송신자를 식별할 수 없다. 송신 노드는 제어 데이터를 암호화 해시함수를 사용하여 메시지인증코드를 생성하여 제어 데이터와 같이 전송한다. 메시지인증코드 생성 시, 결과의 임의성을 증가시키기 위해서 다차원 카오틱 맵을 적용하였다. 수신 노드는 수신한 메시지의 제어 데이터에 대해 생성된 메시지인증코드를 수신 메시지에 존재하는 메시지인증코드 값과 비교하여 전송된 메시지의 위조 여부를 탐지한다. CANoe와 CAPL(Communication Access Programming Language)을 사용하여 차량 내부 네트워크 환경을 구성하고 사이버 공격을 수행하여 성능을 평가하였으며 탐지율 100%의 성능을 보였다.

  • PDF

6 라운드로 축소된 Sparkle384와 7 라운드로 축소된 Sparkle512에 대한 새로운 구별 공격 (New Distinguishing Attacks on Sparkle384 Reduced to 6 Rounds and Sparkle512 Reduced to 7 Rounds)

  • 홍득조;장동훈
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.869-879
    • /
    • 2023
  • Sparkle은 NIST에서 최근까지 진행한 경량 암호 표준화 프로세스의 최종 후보 알고리즘 중 하나로서, 비선형 퍼뮤테이션이며, 인증 암호화 알고리즘 Schwaemm 및 해시함수 Esch의 핵심 구성 요소이다. 본 논문에서는 Sparkle의 두 버전 Sparkle384의 6 라운드와 Sparkle512의 7 라운드에 대해 특정한 형태의 입력 차분과 출력 차분을 제시하고, 그것을 만족시키는 입력쌍을 찾는 복잡도에 관한 공식을 제시한다. 또한, 같은 입출력 크기를 갖는 랜덤 퍼뮤테이션에 대한 동일 작업 보다 복잡도가 훨씬 낮을 가능성이 매우 크다는 것을 보인다. 그러므로, 이것들은 유효한 구별 공격이 된다. 공격되는 라운드 수(6과 7)는 실제 사용되는 라운드 수의 최소값(7과 8)과 매우 가깝다.

An Efficient and Secure Authentication Scheme with Session Key Negotiation for Timely Application of WSNs

  • Jiping Li;Yuanyuan Zhang;Lixiang Shen;Jing Cao;Wenwu Xie;Yi Zheng;Shouyin Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.801-825
    • /
    • 2024
  • For Internet of Things, it is more preferred to have immediate access to environment information from sensor nodes (SNs) rather than from gateway nodes (GWNs). To fulfill the goal, mutual authentication scheme between user and SNs with session key (SK) negotiation is more suitable. However, this is a challenging task due to the constrained power, computation, communication and storage resources of SNs. Though lots of authentication schemes with SK negotiation have been designed to deal with it, they are still insufficiently secure and/or efficient, and some even have serious vulnerabilities. Therefore, we design an efficient secure authentication scheme with session key negotiation (eSAS2KN) for wireless sensor networks (WSNs) utilizing fuzzy extractor technique, hash function and bitwise exclusive-or lightweight operations. In the eSAS2KN, user and SNs are mutually authenticated with anonymity, and an SK is negotiated for their direct and instant communications subsequently. To prove the security of eSAS2KN, we give detailed informal security analysis, carry out logical verification by applying BAN logic, present formal security proof by employing Real-Or-Random (ROR) model, and implement formal security verification by using AVISPA tool. Finally, computation and communication costs comparison show the eSAS2kN is more efficient and secure for practical application.

동적 군집 무인체계를 위한 비밀분산법 기반의 그룹키 할당 기법 (Group Key Assignment Scheme based on Secret Sharing Scheme for Dynamic Swarm Unmanned Systems)

  • 이종관
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.93-100
    • /
    • 2023
  • 본 논문은 여러 개의 무인체계 그룹이 하나의 그룹으로 통합되거나 하나의 무인체계 그룹이 여러 개의 그룹으로 분리될 수 있는 동적인 군집 무인체계 환경에서의 그룹키 할당 기법을 제안한다. 제안하는 프로토콜은 그룹키 생성 단계와 그룹키 공유단계로 구성된다. 그룹키 생성에는 그룹의 대표 노드만이 참여하며, 그룹 대표 노드는 비밀분산기법을 이용하여 그룹키를 여러 조각으로 분할하여 전달한다. 이를 수신한 노드들은 자신이 생성한 그룹키의 비밀 조각과 대표노드로 부터 수신한 조각들을 통해 새로운 그룹키를 개별적으로 추출하고 해시함수를 이용하여 추출된 그룹키의 무결성을 검증하다. 제안하는 기법의 성능을 보안성 및 통신효율성 측면에서 분석하여 네트워크 그룹이 매우 동적으로 변화하는 미래 군집 무인체계 운용에 효과적으로 적용될 수 있음을 확인한다.

공개키를 이용한 SNMPv3 보안 모듈 설계 및 구현 (SNMPv3 Security Module Design and Implementation Using Public Key)

  • 한지훈;박경배;곽승욱;김정일;정근원;송인근;이광배;김현욱
    • 한국정보처리학회논문지
    • /
    • 제6권1호
    • /
    • pp.122-133
    • /
    • 1999
  • TCP/Ip 기반하의네트워크 사용으로 많은 사용자들은 서로 정보를 공유하고 자원을 효율적으로 이용할 수 있게 되었다. 그러나 복잡해진 망 구조를 효율적으로 관리할 수 있는 프로토콜이 필요하게 되었다. 1989년 분산된 네트워크의 망 관리를 위하여 SNMP(Simple Network Management Protocol)가 표준으로 채택되었고 그후 보안 기능이 추가된 SNMPv2에서 제공하는암호화 방식은 대칭형 암호화 방식인 DES(Data Encryption Standard)와 인증 (Authentication)을 위한 MD5(Message Digest 5) 해쉬 함수이다. 그러나 DES는 키 길이의 취약성과 암호화 및 인증 알고리즘이 분리되어 수행되는 단범을 가진다. 이를 해결할 수 있는 방안으로 본 논문의 보안모듈에서는 RSA 공개키 방식을 사용한다. 본 논문은 SNMP와 관련된 사항들에 대해 고찰한 후, 표준 SNMPv3에서 제안하는 암호화 알고리즘 DES와 인증을 위한 MD5방식과 더불어 암호화와 인증을 동시에 수행할 수 있는 공개키 방식인 RSA를 적용함으로써 보안성을 강화하였다. 제안한 SNMPv3의 보안 모듈은 JAVA 언어로 구현하였으며 Windows NT 환경에서 실험되고 분석되었다.

  • PDF