• 제목/요약/키워드: HASH Function

검색결과 395건 처리시간 0.03초

Whirlpool 해쉬 함수의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of Whirlpool Hash Function)

  • 박진철;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.263-266
    • /
    • 2012
  • 본 논문에서는 ISO/IEC 10118-3의 표준인 Whirlpool 해쉬 함수의 효율적인 하드웨어 설계와 FPGA 검증에 대해 기술한다. Pipelined small LUT를 이용하여 동작 타이밍을 최적화하였으며, Whirlpool 블록암호와 key schedule을 병렬로 사용하여 throughput을 개선하였다. 키 스케쥴에서 키 덧셈부분에 rom과 xor 게이트를 사용하지 않고 인버터와 mux로 구현하여 면적을 최적화하였다. Virtex5-XC5VSX50T를 사용하여 FPGA 검증을 하였고 최대 동작 주파수는 약 151MHz이며, 약 950Mbps의 성능을 가진다.

  • PDF

SHA-3 해시 함수의 최적화된 하드웨어 구현 (An Optimized Hardware Implementation of SHA-3 Hash Functions)

  • 김동성;신경욱
    • 전기전자학회논문지
    • /
    • 제22권4호
    • /
    • pp.886-895
    • /
    • 2018
  • 본 논문에서는 NIST에서 발표한 Secure Hash Algorithm(SHA) 표준의 최신 버전인 SHA-3 해시 함수의 하드웨어 구현과 함께 보안 SoC 응용을 위한 ARM Cortex-M0 인터페이스 구현에 대해 기술한다. 최적화된 설계를 위해 5 가지 하드웨어 구조에 대해 하드웨어 복잡도와 성능의 교환조건을 분석하였으며, 분석 결과를 토대로 라운드 블록의 데이터패스를 1600-비트로 결정하였다. 또한, 라운드 블록과 64-비트 인터페이스를 갖는 패더를 하드웨어로 구현하였다. SHA-3 해시 프로세서, Cortex-M0 그리고 AHB 인터페이스를 집적하는 SoC 프로토타입을 Cyclone-V FPGA 디바이스에 구현하여 하드웨어/소프트웨어 통합 검증을 수행하였다. SHA-3 프로세서는 Virtex-5 FPGA에서 1,672 슬라이스를 사용하였으며, 최대 289 Mhz의 클록 주파수로 동작하여 5.04 Gbps의 처리율을 갖는 것으로 예측되었다.

MANET에서 가상 위치 기반 라우팅을 위한 지역 분산 해쉬 테이블 적용 방법 (A Geographic Distributed Hash Table for Virtual Geographic Routing in MANET)

  • 고석갑;김영한
    • 대한전자공학회논문지TC
    • /
    • 제45권12호
    • /
    • pp.58-65
    • /
    • 2008
  • 본 논문에서는 MANET(Mobile Ad hoc Network)에서 가상 위치 기반 라우팅을 위한 GDHT(Geographic Distributed Hash Table)를 적용하는 방법을 제안한다. 기존의 GDHT는 저장하고자할 데이터를 가상 2차원 직교좌표계에 균일하게 매핑 하였다. 그러나, 위치 기반 라우팅을 사용하는 네트워크에서 노드의 분포는 기존 GDHT의 가상 공간과 다르게 분포한다. 따라서, 기존의 GDHT를 바로 적용할 경우, 많은 데이터들이 네트워크의 외곽 또는 특정 노드에 위치하게 된다. 이는 데이터 또는 서비스 검색 거리 및 시간을 늘리는 문제를 발생시킨다. 또한, BVR(Beacon Vector Routing)이나 LCR(Logical Coordinate Routing) 좌표 요소 사이에는 서로 연관관계가 있기 때문에 일반적인 해쉬 함수를 적용할 경우, 존재할 수 없는 좌표에 매핑 될 가능성이 높아진다. 이러한 문제를 해결하기 위하여, 데이터들의 분포를 제어할 수 있도록 하고 좌표 요소 사이의 연관관계가 반영될 수 있는 "Geographic 해쉬 함수"를 제안한다. 분석과 시뮬레이션을 통하여 제안하는 방법이 데이터 분포를 제어할 수 있고, 데이터 검색 성능을 향상시킴을 보인다.

해쉬 알고리듬 표준 HAS-l60의 저면적 하드웨어 구현 (A Small-Area Hardware Implementation of Hash Algorithm Standard HAS-160)

  • 김해주;전흥우;신경욱
    • 한국정보통신학회논문지
    • /
    • 제14권3호
    • /
    • pp.715-722
    • /
    • 2010
  • 임의의 길이의 메시지를 160 비트의 해쉬(hash) 코드로 압축하는 한국형 해쉬 알고리듬 표준 HAS-160의 하드웨어 구현에 대해 기술한다. 저면적 구현과 고속 연산을 위해 단계연산 회로를 5:3 및 3:2 캐리보존 가산기(carry-save adder)와 캐리선택 가산기(carry-select adder)의 혼합구조를 사용하여 설계하였다. 512 비트 메시지 블록으로부터 160 비트의 해쉬코드를 생성하는데 82 클록주기가 소요되며, 50 MHz@3.3-V로 동작하는 경우 312 Mbps의 성능을 나타낸다. 설계된 HAS-160 프로세서는 FPGA 구현을 통해 기능을 검증하였으며, 0.35-${\mu}m$ CMOS 셀 라이브러리로 합성한 결과 약 17,600개의 게이트와 약 $1\;mm^2$의 면적으로 구현되었다.

해쉬체인을 이용한 인증서 상태 검증 방법들의 문제점과 해결 방법 (Problems of certificate status validation methods using hash chain and their countermeasure)

  • 강현중;안정희
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.161-167
    • /
    • 2008
  • 해쉬체인을 이용한 사용자의 인증과 무결성 제공방법이 활성화되면서 이를 이용한 인증서 상태검증 방법들이 다양하게 제안되었다. 제안된 방법들 중에 NOVOMODO에서는 CA가 해쉬값을 생성하여 각사용자에게 배포하고 Jianying Zhou의 프레임워크와 양종필의 개선된 프레임워크에서는 사용자가 해쉬값을 생성하여 검증자에게 전달한다. 그러므로 해쉬값의 생성 및 배포를 위한 작업량이 각 사용자에게 분산되어진다. 그러나 이들 프레임워크는 CA가 발행한 인증서에 오류가 없고 CA의 개인키가 노출되지 않는다는 가정을 전제로 하고 있다. CA도 공격자에 의해 언제든지 개인키가 노출될 수 있으므로 이들 프레임워크는 실제 PKI 환경에 적합하지 않다. 따라서 본 논문에서는 사용자의 인증서에 CA가 제어할 수 있는 해쉬값을 추가하여 이를 해결하고자 한다. 추가되는 해쉬값은 8A내의 사용자들에게 동일하며 CA에서 해쉬값을 생성, 저장 및 배포하기 위한 비용이 적다. 그리고 우리는 또한 양종필의 프레임워크에서 서명 및 검증 절차의 문제점을 지적하고 개선 방법을 제안한다. 우리의 제안은 다른 프레임워크들보다 실제 PKI 환경에 적합하다.

  • PDF

온라인 게임 상의 사용자 인증에 적용 가능한 셀룰러 오토마타 기반 해쉬함수에 대한 충돌쌍 공격 (Collision Attack on Cellular Automata based Hash Function Applicable to Authentication on Online Game)

  • 이창훈;이제상;조성언;김태훈;김수균
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.299-308
    • /
    • 2009
  • 본 논문에서는 온라인 게임 상의 사용자 인증에 적용 가능한 이차원 셀룰라 오토마타 기반 해쉬함수에 대한 충돌쌍 공격을 제안한다. 이것은 라운드 함수에서 사용되는 비선형 함수의 비선형 성질을 이용하여 입력된 베시지 차분을 확률 $2^{-28}$으로 상쇄시키는 공격이다. 또한, 최근 발표된 Wang의 분석 기법을 이용하여 확률 1로 만족하는 충돌쌍 공격을 제시한다.

RSA와 해시 함수 기반 이미지 무결성 검증에 관한 연구 (A Study on Image Integrity Verification Based on RSA and Hash Function)

  • 우찬일;구은희
    • 한국산학기술학회논문지
    • /
    • 제21권11호
    • /
    • pp.878-883
    • /
    • 2020
  • 데이터에 대한 불법적인 조작을 방지하기 위해 사용되는 암호 알고리즘은 공개키 암호와 대칭키 암호로 나누어진다. 공개키 암호는 대칭키 암호에 비하여 암호화와 복호화에 많은 시간이 소모되는 단점이 있으나 암호화와 복호화에 서로 다른 키를 사용하기 때문에 대칭키 암호에 비하여 키 관리와 배송이 쉬운 장점이 있다. 그리고 다양한 크기의 데이터를 입력으로 사용하여 항상 고정된 크기의 출력을 생성하는 해시 함수는 디지털 콘텐츠의 무결성 검증을 위해 매우 효과적으로 사용되고 있다. 본 논문에서는 디지털 영상의 변형 여부와 변형 위치를 검출하기 위해 RSA 공개키 암호와 해시 함수를 이용한 방법을 제안한다. 제안 방법에서는 전체 영상을 64×64 크기를 갖는 여러 개의 블록으로 나눈 후 각 블록에 대한 워터마크를 생성하여 해당 블록의 변형 여부를 확인한다. 그리고 블록 내에서 변형이 발생 된 화소는 4×4 크기를 갖는 여러 개의 서브 블록으로 분할하여 각각의 서브 블록에 대한 워터마크를 생성하여 검출한다. 제안방법의 안전성은 암호 알고리즘과 해시 함수의 안전성에 의존한다.

유니버설 일방향 해쉬 함수에 대한 블록 암호 기반 구성 방법 (Construction of UOWHF based on Block Cipher)

  • 이원일
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.101-111
    • /
    • 2004
  • Preneel, Govaerts, Vandewalle은 1994년 [13]에서 블록 암호를 이용한 충돌 저항 해쉬 함수의 구성에 관한 64 가지 방법을 고려하였다. 그들은 64 가지 방법 중에서 12 가지가 안전하다고 주장하였으나 이에 대한 엄밀한 증명은 제시하지 않았다. Black, Rogaway, Shrimpton은 2002년 [2]에서 위의 64 가지 방법에 대하여 수학적 정의를 토대로 엄밀하게 분석한 결과를 제시하였다 그들은 블랙 박스 안전성 모델 하에서 타 가지의 압축 함수들 중 12 가지가 충돌 저항 해쉬 함수가 되며 이에 대응하는 64 가지의 화장된 왜쉬 함수들 중에서 20 가지가 충돌 저항 해쉬 함수가 됨을 증명하였다. 본 논문에서는 Preneel, Govaerts, Vandewalle이 제시한 64가지 방법을 기초로 하여 블록 암호를 이용한 UOWHF의 구성 방법에 대한 최초의 결과를 제시한다. 본 논문에서는 Black, Rogaway, Shrimpton이 사용한 블랙 박스 안전성 모델을 통하여 64 가지의 압축 함수 집합들 중에서 30 가지의 압축 함수 집합들이 UOWHF가 되며 이에 대응하는 64가지의 확장된 해쉬 함수 집합들 중에서 42 가지가 UOWHF가 됨을 보일 것이다. 이러한 결과는 또한 CRHF를 구성하는 것보다 UOWHF를 구성하는 것이 용이하다는 것을 간접적으로 시사한다. 또한 본 논문의 중요 결과들 중 하나는 블랙 박스 모델 하에서는 UOWHF의 안전성을 위하여 일반적으로 널리 알려진 안전성 모델 하에서는 필수적인 마스크 키들이 필요하지 않다는 것이다. 이는 UOWHF의 효율성을 매우 향상시킴을 의미한다.

Routing Protocol using One-Way Hash Functions for Mobile Ad Hoc Networks

  • Park, Young-Ho
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2007년도 춘계학술대회
    • /
    • pp.26-31
    • /
    • 2007
  • An ad hoc network is a collection of mobile nodes without any Infrastructure. However, ad hoc networks are vulnerable to attacks such as routing disruption and resource consumption; thus, routing protocol security is needed This paper proposes a secure and efficient routing protocol for mobile ad hoc networks, where only one-way hash function are used to authenticate nodes in the ROUTE REQUEST, while additional public-key cryptography is used to guard against active attackers disguising a node in the ROUTE REPLY.

  • PDF

다회 사용가능한 안전한 모바일 쿠폰 프로토콜 (A Reusable Secure Mobile e-Coupon Protocol)

  • 용승림
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권10호
    • /
    • pp.81-88
    • /
    • 2013
  • 모바일 기기의 성능 향상과 모바일 인터넷 서비스의 성장으로 모바일 쿠폰 시장은 사용자들에게 중요한 시장으로 자리잡고 있다. 모바일 쿠폰은 사용자에게 이동성을 제공해주고 발급자에게 발급의 편리성도 제공해줄 수 있다. 본 논문에서는 해쉬 함수와 XOR 연산과 같이 간단한 암호학적인 기법을 적용하여 모바일에서 효율적으로 수행할 수 있는 모바일 쿠폰시스템에 대하여 제안한다. 제안하는 시스템은 사용자가 모바일 쿠폰의 횟수를 선택하고 발급자는 이중 사용을 방지할 수 있다. 사용자는 모바일 기기에서 프로토콜 수행시 지수연산과 암호화 또는 복호화연산과 같은 복잡한 연산을 수행하지 않아도 된다. 제안한 스킴은 payword의 해쉬 체인을 이용하여 사용자의 이중 사용을 방지하였다.