• Title/Summary/Keyword: Hash

Search Result 1,025, Processing Time 0.028 seconds

개선된 해시기반의 RFID 상호인증 프로토콜 (Improved An RFID Mutual Authentication Protocol Based on Hash Function)

  • 신주석;오세진;정철호;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제37권3C호
    • /
    • pp.241-250
    • /
    • 2012
  • 2010년 Jeon-Kim은 상호인증 기법, 해시함수 및 비밀 키 업데이트를 이용하여 RFID 시스템에서의 다양한 보안상 문제점을 해결한 HMAP(Hash-based Mutual Authentication Protocol for RFID Environment)를 제안하였다. 안전성 분석을 통하여 Jeon-Kim은 HMAP가 도청공격을 포함한 다양한 공격들에 안전함을 증명하였다. 하지만 그들이 주장한 바와는 달리 HMAP 프로토콜은 도청공격으로 인해 다음 세션에서 사용하게 될 비밀 키가 노출되는 문제점이 있다. 본 논문에서는 보안성 분석을 통하여 HMAP의 문제점을 분석 및 증명하고 이를 해결하기 위해 개선된 해시기반의 RFID 상호인증 프로토콜을 제안한다.

계산 그리드를 이용한 백엔드 서버의 계산시간 단축 방안 (A Scheme of Computational Time Reduction on Back-End Server Using Computational Grid)

  • 홍성표;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2695-2701
    • /
    • 2012
  • RFID 시스템에서 사용자의 프라이버시를 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 프라이버시 보호 프로토콜이 필요하다. Ohkubo et. al[2]가 제안한 Hash-Chain 기반 프로토콜은 기존에 제안된 프로토콜 중에서 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜이나, 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 단점이 있다. 본 논문에서는 Hash-Chain 기반 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 방안을 제안한다. 제안 기법은 Hash-Chain 기반 프로토콜 기법보다 백엔드 서버에서의 계산 시간을 현저하게 단축시키는 결과를 보여준다.

디지털 이미지 증거에서 사건과 무관한 파일 삭제시 무결성 제공 방안 연구 (A Study on the Providing the Integrity of Digital Evidence while Deleting the irrelevant File)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.111-116
    • /
    • 2019
  • The digital forensic analysis ensures the integrity of confiscated data by calculating hash values for seizure and search of digital evidence and receiving confirmation and signature from participants. However, evidence that is irrelevant to the alleged offense needs to be deleted even after seizure from the point of view of privacy. But the hash value is altered by deleting the irrelevant data from the image file, one will not be able to prove that the file is in the initial state when it was seized. Therefore, in this paper, a study was conducted to support the integrity of the digital evidence, even if some of the seized digital evidence was deleted or damaged during the seizure search. The hash value of each data is calculated and hash value of the combination of hash values are also calculated. Even if the unrelated evidence is deleted from the seized evidence regardless of file system such as FAT or NTFS, the suggested method presented a way to provide the integrity that proves there is no change in the evidence file.

효율성을 고려한 해시 함수 기반의 안전한 RFID 인증 프로토콜 (Hash Function-based Secure Authentication Protocol for Improving Efficiency in RFID System)

  • 김익수
    • 한국통신학회논문지
    • /
    • 제34권4B호
    • /
    • pp.428-434
    • /
    • 2009
  • 안전한 유비쿼터스 환경 구축을 위해 RFID 시스템 인증 프로토콜들이 제안되어 왔다. 하지만 기존 프로토콜들은 최근의 다양한 공격 방법들에 적절히 대응하지 못하거나, 대량의 태그를 인증하기 위해 많은 해시 연산을 필요로 하기 때문에 효율성의 문제가 있다. 이에 본 논문에서는 효율성을 고려한 해시 함수 기반의 안전한 RFID 인증 프로토콜을 제안한다. 제안하는 인증 프로토콜은 공격자에 의한 수동적 공격과 능동적 공격에 안전하며, 태그와 데이터베이스는 상호 인증에 각각 두 번과 세 번의 해시 연산만을 필요로 한다. 따라서 대량의 태그를 처리해야 하는 데이터베이스와 저가의 태그로 구성된 RFID 시스템 환경에 효과적으로 동작한다.

PKC'98에 제안된 해쉬함수의 공격 (Cryptanalysis of a Hash Function Proposed at PKC'98)

  • 한대완;박상우;지성택
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.127-134
    • /
    • 2001
  • PKC\`98에서 신 상욱 등은 SHA-1, RIPEMD-160, HAVAL의 장점을 이용한 새로운 해쉬함수를 제안하였다. 제안자들은 해쉬함수에 사용된 부울함수가 SAC(Strict Avalanche Criterion) 특성을 만족한다고 주장하였으나, 실제로는 SAC을 만족하지 않음을 알 수 있다. 본 논문에서는 PKC\`98에 제안된 해쉬함수에 사용된 부울함수가 SAC을 만족하는 경우의 충돌쌍을 찾음으로써, 일반적으로 암호학적으로 안전한 것으로 인식되는 논리를 사용하는 것이 오히려 안전성 저하 요인이 될 수도 있음을 지적한다.

해시 기반 양자내성 전자서명 기법 연구 동향 (Survey on Hash-Based Post-Quantum Digital Signature Schemes)

  • 이재흥
    • 한국전자통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.683-688
    • /
    • 2021
  • 미래를 이끌 기술로 주목받고 있는 양자 컴퓨터 기술의 발전으로 RSA나 ECDSA와 같은 전자서명 기술들이 위협받고 있다. 대안으로 격자 기반, 다변수 기반, 코드 기반, 해시 기반 등 다양한 양자내성암호가 연구되고 있는데 그 중 해시 기반은 빠르고 정량적 보안 수준을 계산할 수 있으며 안전성도 증명된 상태여서 많은 관심을 받고 있다. 본 논문에서는 그 동안 제안된 다양한 해시 함수 기반 전자서명 기법들을 살펴보고 각각의 특징 및 장단점을 분석한다. 또한 해시 함수 기반 전자서명 기법이 실질적으로 사용되기 위해서는 서명 크기를 줄이는 것이 무엇보다 중요하다는 점을 강조한다.

해쉬 알고리듬 표준 HAS-l60의 저면적 하드웨어 구현 (A Small-Area Hardware Implementation of Hash Algorithm Standard HAS-160)

  • 김해주;전흥우;신경욱
    • 한국정보통신학회논문지
    • /
    • 제14권3호
    • /
    • pp.715-722
    • /
    • 2010
  • 임의의 길이의 메시지를 160 비트의 해쉬(hash) 코드로 압축하는 한국형 해쉬 알고리듬 표준 HAS-160의 하드웨어 구현에 대해 기술한다. 저면적 구현과 고속 연산을 위해 단계연산 회로를 5:3 및 3:2 캐리보존 가산기(carry-save adder)와 캐리선택 가산기(carry-select adder)의 혼합구조를 사용하여 설계하였다. 512 비트 메시지 블록으로부터 160 비트의 해쉬코드를 생성하는데 82 클록주기가 소요되며, 50 MHz@3.3-V로 동작하는 경우 312 Mbps의 성능을 나타낸다. 설계된 HAS-160 프로세서는 FPGA 구현을 통해 기능을 검증하였으며, 0.35-${\mu}m$ CMOS 셀 라이브러리로 합성한 결과 약 17,600개의 게이트와 약 $1\;mm^2$의 면적으로 구현되었다.

안전한 이중 파이프 해쉬함수에 관한 연구 (A Study on the Secure Double Pipe Hash Function)

  • 김희도
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권6호
    • /
    • pp.201-208
    • /
    • 2010
  • 고전적인 반복 해쉬함수는 다중 충돌 공격에 취약점을 가지고 있다. Gauravaram등은 일반적인 Merkle-Damgard Chain에 accumulation chain을 추가한 3C와 3C+ 해쉬함수를 제안하였다. 이 해쉬함수의 목표는 Joux의 일반적인 공격에 저항성을 갖도록 설계하는 것이다. 그러나 Joux's와 Tuma는 엄격하지 않다는 가정 하에서 다중 충돌 공격에 3C와 3C+ 스킴이 MD 스킴보다 안전성을 갖고 있지 않음을 보였다. 논문에서는 3C 해쉬함수의 안전성을 증대하기 위하여 accumulation chain에 메시지 블록 당 XOR와 XNOR연산을 효과적으로 사용하는 해쉬함수를 제안하였다. 이 방법은 Lucks의 이중 파이프 해쉬함수를 개선한 것이다. 또한, 제안한 이중 파이프 해쉬함수는 다중블록 충돌 공격, 고정점 공격, 그리고 원상공격에 저항성을 갖는다.

다중 지불이 가능한 PayWord 기반의 소액 지불 프로토콜 (A Micro-Payment Protocol based on PayWord for Multiple Payments)

  • 김선형;김태윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권2호
    • /
    • pp.199-206
    • /
    • 2003
  • 본 논문에서는 대표적인 소액 지불 프로토콜 중의 하나인 PayWord를 개선한 효율적인 지불프로토콜을 제안한다. 기존의 PayWord 시스템은 사용자가 해쉬 체인 연산을 수행하여 생성된 payword를 하나의 지정된 판매자에게만 지불할 수 있도록 설계되어 있다. 즉 사용자는 인터넷상의 수많은 판매자들과 거래를 하기 위해서 각 판매자에 대한 해쉬 체인 값을 새로 생성해야 한다. 본 논문에서는 이러한 결점을 보완하기 위해 사용자가 한 번 생성하는 해쉬 체인 값으로도 다른 판매자들과 거래를 할 수 있는 효율적인 방법을 제안한다. 제안한 시스템에서는 브로커가 사용자의 인증서 발급 요청에 대하여 인증서와 함께 새로운 해쉬 체인 값을 생성한다. 이 인증서에는 사용자에게 payword를 생성할 수 있는 권한을 부여하기 위해 브로커의 전자 서명이 되어 있다. 브로커가 생성하는 새로운 해쉬 체인 값은 사용자가 한번의 해쉬 체인 연산의 수행으로 여러 판매자들과 거래할 수 있는 수단을 제공한다.

해쉬체인을 이용한 인증서 상태 검증 방법들의 문제점과 해결 방법 (Problems of certificate status validation methods using hash chain and their countermeasure)

  • 강현중;안정희
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.161-167
    • /
    • 2008
  • 해쉬체인을 이용한 사용자의 인증과 무결성 제공방법이 활성화되면서 이를 이용한 인증서 상태검증 방법들이 다양하게 제안되었다. 제안된 방법들 중에 NOVOMODO에서는 CA가 해쉬값을 생성하여 각사용자에게 배포하고 Jianying Zhou의 프레임워크와 양종필의 개선된 프레임워크에서는 사용자가 해쉬값을 생성하여 검증자에게 전달한다. 그러므로 해쉬값의 생성 및 배포를 위한 작업량이 각 사용자에게 분산되어진다. 그러나 이들 프레임워크는 CA가 발행한 인증서에 오류가 없고 CA의 개인키가 노출되지 않는다는 가정을 전제로 하고 있다. CA도 공격자에 의해 언제든지 개인키가 노출될 수 있으므로 이들 프레임워크는 실제 PKI 환경에 적합하지 않다. 따라서 본 논문에서는 사용자의 인증서에 CA가 제어할 수 있는 해쉬값을 추가하여 이를 해결하고자 한다. 추가되는 해쉬값은 8A내의 사용자들에게 동일하며 CA에서 해쉬값을 생성, 저장 및 배포하기 위한 비용이 적다. 그리고 우리는 또한 양종필의 프레임워크에서 서명 및 검증 절차의 문제점을 지적하고 개선 방법을 제안한다. 우리의 제안은 다른 프레임워크들보다 실제 PKI 환경에 적합하다.

  • PDF