• Title/Summary/Keyword: Hash Chain

Search Result 123, Processing Time 0.035 seconds

Implementation of Energy Blockchain System (에너지 블록체인 시스템 구현)

  • Jang, Bongseog;Bae, Sang-Hyun
    • Journal of Integrative Natural Science
    • /
    • v.14 no.2
    • /
    • pp.65-72
    • /
    • 2021
  • This paper discusses on the implementation of blockchain system, specifically the private system for Energy trading purpose. Blockchain is records bundled together in blocks and added to the chain after ledger is generated. All the blocks in the entire networks should be same contents and also only the permitted nodes can join the chain in the private blockchain system, thus not that same block and permitted nodes cannot be accepted in terms of proof-of-work phase. We implement the all stages which are necessary to process blockchain system. After coding the whole process, we test and conclude that the system is correctly working in terms of the functions implemented.

A Design of Hadoop Security Protocol using One Time Key based on Hash-chain (해시 체인 기반 일회용 키를 이용한 하둡 보안 프로토콜 설계)

  • Jeong, Eun-Hee;Lee, Byung-Kwan
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.10 no.4
    • /
    • pp.340-349
    • /
    • 2017
  • This paper is proposed Hadoop security protocol to protect a reply attack and impersonation attack. The proposed hadoop security protocol is consists of user authentication module, public key based data node authentication module, name node authentication module, and data node authentication module. The user authentication module is issued the temporary access ID from TGS after verifing user's identification on Authentication Server. The public key based data node authentication module generates secret key between name node and data node, and generates OTKL(One-Time Key List) using Hash-chain. The name node authentication module verifies user's identification using user's temporary access ID, and issues DT(Delegation Token) and BAT(Block Access Token) to user. The data node authentication module sends the encrypted data block to user after verifing user's identification using OwerID of BAT. Therefore the proposed hadoop security protocol dose not only prepare the exposure of data node's secret key by using OTKL, timestamp, owerID but also detect the reply attack and impersonation attack. Also, it enhances the data access of data node, and enforces data security by sending the encrypted data.

A Key Pre-distribution Scheme Using Double Hash Chain for Strong Security Strength of Wireless Sensor Node (무선 센서 노드의 강한 보안 강도를 위해 이중 해쉬 체인을 적용한 키 사전 분배 기법)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol;Lee, Sang-Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.8C
    • /
    • pp.633-641
    • /
    • 2008
  • Since WSNs encounter attacks, such as jamming or eavesdropping without physical access occurs, security is one of the important requirements for WSNs. The key pre-distribution scheme that was recently researched for advance of security in WSNs distributes the keys and probability with the use of q-composite random key pre-distribution method, but there is a high probability that no key shared between sensor nodes, and it takes a lot of time and energy to find out the shared key. Therefore, it is not suitable for WSNs. In order to enhance stability of a node that plays a role of gateway without depending on probabilistic key, this paper proposesa key pre-distribution scheme combined with random key pre-distribution scheme and double hash chain. Since the proposed scheme can maintain a small storage place and strong security strengths, it is more efficient than the existing schemes with the same security strengths. In addition, since it uses a small size of key generation key set, it can reduce a great deal of storage overhead.

Group Key Generation Scheme using Logical Operation of HashChain and Random Number in Hierarchy Structures (계층 구조에서의 해쉬 체인과 랜덤난수의 논리 연산을 이용한 그룹키 생성 기법)

  • Kim, Hyun-Chul;Lee, Young-Gu;Kim, Jung-Jae;Lee, Kwang-Hyung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.5
    • /
    • pp.1693-1701
    • /
    • 2010
  • In this paper, requirements of efficient group key creation in multiple hierarchy structure environment with clear distinction of hierarchical roles within organizations are explained and the method of creating a group key that satisfies such requirements is proposed. The proposed method creates the group key through logical sum operation of hierarchy identifier created using uni-directional hash chain and group identifier randomly created according to the access right. The problem of excessive possession of key information by upper group users in the existing static group key creation technique was resolved. At the same time, lower group users were prevented from deducing key information of upper group users. In addition, as a result of comparative analysis performed with an experiment on existing super group key creation technique and multiple hierarchy group key method, the proposed method was found to be equivalent or superior to existing method in terms of various items including the total number of keys created, the number of keys possessed by users, the number of keys used for encoding and decoding of information, and expandability of keys.

Anonymous Vendor-specific Cash Using Hash Chain (해쉬체인을 이용한 익명의 판매자 전용화폐)

  • 최형섭;김상진;오희국;정명규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.835-837
    • /
    • 2002
  • 해쉬체인을 이용한 전자화폐는 효율적인 해쉬함수를 이용하여 화폐의 유효성을 빠르고 저렴하게 확인할 수 있다. 해쉬체인을 이용한 기존 후불방식의 시스템은 근본적으로 익명성을 제공하지 않는 문제점이 있으며, 선불방식의 시스템들은 익명성을 제공하지만 이것으로 인하여 지불비용이 증가하여 소액지불에는 적합하지 않다. 이 논문에서는 이런 문제를 해결한 해쉬체인을 이용하는 새로운 익명의 판매자 전용화폐를 제안한다. 새 시스템은 해쉬체인과 표현문제를 이용하여 화폐를 구성하고 제한적 은닉서명을 사용하여 익명성을 제공한다

  • PDF

A Study on Divisible Micropayment System using Hash Chain in Wireless Internet (무선 인터넷에서 해쉬체인을 이용한 분할 소액지불시스템에 관한 연구)

  • 강서일;이임영;강성우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.124-127
    • /
    • 2003
  • 오늘날 휴대 단말기의 대중화에 따라 무선 가입자가 유선 가입자를 넘어서고 있다. 이러한 상황에서 유선의 전자상거래 서비스 업체들이 무선의 서비스를 제공하려고 한다. 이에 무선에서 과금 및 금융서비스가 필요하게 되었다. 특히 금융 서비스는 무선에서 제공하는 서비스 중 하나가 될 수 있다. 이에 본 논문에서는 안전하게 지불할 수 있는 시스템으로 해쉬체인을 이용하여 효율성을 높인 소액 지불 시스템을 제안한다 제안된 방식의 경우 해쉬체인을 이용하므로 분할 지급 할 수 있도록 구성하였다.

  • PDF

Improvements of a Group key Management based on (2,2) Secret Sharing

  • Yong, Seunglim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.21 no.9
    • /
    • pp.73-78
    • /
    • 2016
  • In 2014, Wuu et al. proposed a group key management scheme based on (2,2) secret sharing. They asserted that their scheme satisfies security requirements and mutual authentication. But this paper pointed out that their scheme does not satisfy mutual authentication and impersonating attack. In this paper, we describe the reasons and processes that a malicious group member can impersonate the Group Key Distributor. To fill the gaps, we discuss the problems, and propose an improved protocol.

A Study on Bank exclusive Electronic Cash Using the Hash Chain (해쉬체인을 이용한 은행 전용의 전자화폐에 관한 연구)

  • 강서일;이임영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.97-100
    • /
    • 2003
  • 전자 상거래의 발달로 인해 전자 화폐의 개발 및 연구는 현재 활발하게 진행되어지고 있다. 전자화폐는 고액과 소액의 금액 단위 및 보안 요구 사항으로 위조 방지, 익명성, 분할성, 이중사용 방지 등의 다양한 요구를 만족 시켜야 한다. 이에 본 논문에서는 해쉬체인을 이용한 소액의 은행 전용의 전자화폐에 관하여 연구하였다. 보안 요구 사항으로는 분할성, 위조 방지, 이중사용 방지를 제공해 주고 있다. 기존의 해쉬 체인의 경우 사용자가 발행하여 은행으로부터 정당성을 증명하는 경우가 대부분이나 본 논문에서는 은행이 사용자의 요청으로 인해 해쉬체인을 생성하여 제공한다. 이로 인해 인출 프로토콜의 통신횟수가 줄어들었다.

  • PDF

An Efficient Authentication Protocol between Vehicle and Communication Infrastructure for Intelligent Vehicular Networks (지능형 차량 이동네트워크 환경에서 차량과 통신설비간의 효율적인 인증프로토콜)

  • Hwang, Byung-Hee;Kim, Bum-Han;Lee, Dong-Hoon
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2008.08a
    • /
    • pp.500-503
    • /
    • 2008
  • Vehicular Ad hoc Networks have attracted extensive attentions in recent years for their promises in improving safety and enabling other value-added services. Security and privacy are two integrated issues in the deployment of vehicular networks. Privacy-preserving authentication is a key technique in addressing these two issues. We propose a hash chain based authentication protocol that preserves the user privacy. We show that the our scheme can efficiently authenticate users. Name of Our protocol is

  • PDF

A Lightweight Mutual Authentication Protocol based Hash Chain for RFID Systems (RFID을 위한 해시 체인 기반을 이용한 경량화 상호 인증 프로토콜)

  • Lee, Gi-Sung
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.393-396
    • /
    • 2010
  • 이 시스템은 무선 주파수와 RFID 태그 사용으로 불법적인 위변조, 도��, 추적, 프라이버시 침해 등은 불가피하다. 따라서 본 논문에서는 리더와 태그 및 데이터베이스 간에 해시 체인을 이용하여 키를 생성한다. 키 정보를 전송 메시지에 추가하지 않기 때문에 공격자는 키를 획득할 수 없으며 간단한 논리 연산과 카운터만을 사용하기 때문에 저전력 RFID 시스템에 적합하다.

  • PDF