• 제목/요약/키워드: Hash Code

검색결과 75건 처리시간 0.035초

MD5 및 HAS-160 해쉬 알고리즘을 통합한 면적 효율적인 설계에 관한 연구 (A Study on Area-Efficient Design of Unified MD5 and HAS-160 Hash Algorithms)

  • 손승일
    • 한국정보통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.1015-1022
    • /
    • 2012
  • 본 논문에서는 MD5 및 HAS-160 해쉬 알고리즘을 통합한 하드웨어 설계에 대해 다룬다. MD5와 HAS-160 해쉬 알고리즘은 임의의 길이를 갖는 메시지를 512비트의 메시지 블록 단위로 처리하여 고정된 길이의 해쉬 코드를 출력한다. MD5의 해쉬 코드는 128비트이며, HAS-160 해쉬 코드는 160비트이다. 설계된 통합 해쉬 코어는 HAS-160코어와 비교하여 32%의 슬라이스를 추가적으로 사용하지만, 고정된 메시지 버퍼 공간만을 사용한다. 단계당 1클럭에 수행되는 통합 해쉬 코어는 92MHz에서 동작하며, MD5 모드에서는 724Mbps로 HAS-160 모드에서는 581Mbps의 속도로 메시지를 다이제스트(Digest)하는 성능을 갖는다. 본 논문의 통합 해쉬 코어는 전자상거래, 데이터 무결성, 디지털 서명 등의 분야에서 응용이 가능할 것으로 사료된다.

AES/LEA 기반 이중블록길이 해쉬함수에 대한 효율성 분석 (Analysis of the Efficiency for Some Selected Double-Block-Length Hash Functions Based on AES/LEA)

  • 김도원;김종성
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1353-1360
    • /
    • 2016
  • 본 논문에서는 블록암호를 기반으로 하는 대표적인 이중블록길이 해쉬함수 Abreast-DM, HIROSE, MDC-2, MJH, MJH-Double에 미연방표준암호 AES와 국내경량암호 LEA를 삽입하였을 때, 각각에 대한 효율성을 비교 분석하였다. AES는 공개된 최적화 소스코드를, LEA는 자체 구현한 소스코드를 이용하였다. 그 결과, 일반적으로 LEA 기반 해쉬함수가 AES 기반 해쉬함수보다 더 효율적이었다. 속도 면에서, Abreast-DM을 제외한 모든 해쉬함수에서 LEA가 AES보다 6%~19% 정도 더 빨랐다. 메모리 면에서도 AES의 고속구현 테이블로 인해 LEA가 20~30배의 효율성을 가졌다.

A NEW HASH FUNCTION-SMD(STRENCGTHEND MESSAGE DIGEST) AND ITS APPLICATION TO MAC

  • Rhee, Kyung-Hyune
    • Journal of applied mathematics & informatics
    • /
    • 제6권3호
    • /
    • pp.885-899
    • /
    • 1999
  • We propose a new hash function-SMD(Strengthened Mes-sage Digest) based on the design principle of dedicated hash functions. It processes an arbitrary finite message by 512-bit block and outputs 160 bits digest and has data-dependent rotation characteristic which guar-anteens the strength against existing known attacks. Moreover we also propose a new keyed MAC(Message Authentication Code) constructed by using the proposed hash function. The proposed MAC uses a max-imum keys of 160 bits and hs an output-length less than equal to the hash result. From the viewpoint of performance the proposed MAC is only reduced about 10% comparing to the underlying hash function.

SELECTIVE HASH-BASED WYNER-ZIV VIDEO CODING

  • Do, Tae-Won;Shim, Hiuk-Jae;Ko, Bong-Hyuck;Jeon, Byeung-Woo
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2009년도 IWAIT
    • /
    • pp.351-354
    • /
    • 2009
  • Distributed video coding (DVC) is a new coding paradigm that enables to exploit the statistics among sources only in decoder and to achieve extremely low complex video encoding without any loss of coding efficiency. Wyner-Ziv coding, a particular implementation of DVC, reconstructs video by correcting noise on side information using channel code. Since a good quality of side information brings less noise to be removed by the channel code, generation of good side information is very important for the overall coding efficiency. However, if there are complex motions among frames, it is very hard to generate a good quality of side information without any information of original frame. In this paper, we propose a method to enhance the quality of the side information using small amount of additional information of original frame in the form of hash. By decoder's informing encoder where the hash has to be transmitted, side information can be improved enormously with only small amount of hash data. Therefore, the proposed method gains considerable coding efficiency. Results of our experiment have verified average PSNR gain up to 1 dB, when compared to the well-known DVC codec, known as DISCOVER codec.

  • PDF

해쉬 함수 기반의 무선 센서 네트워크 인증에 관한 연구 (A Study on Authentication of Wireless Sensor Networks based on Hash Function)

  • 배성현;문영준;김해문
    • 전기전자학회논문지
    • /
    • 제21권4호
    • /
    • pp.348-352
    • /
    • 2017
  • WSN(Wireless Sensor Network)에 대한 인증은 많은 연구가 이루어지고 있다. 인증하는 방법에는 인증서를 사용하는지 여부에 따라 구분할 수 있다. 본 논문에서는 인증서를 사용하지 않는 프로토콜을 제안한다. 인증의 처리과정을 단순화하여 처리속도가 전반적으로 빨라지고, 센서 노드의 부하를 줄일 수 있다. 또한 HMAC(Keyed Hash Authentication Code)을 사용하는 대신에 단순 해쉬 함수를 사용하기 때문에 에너지 소비도 감소될 수 있다. 이 연구는 극히 한정된 자원과 낮은 처리 능력을 가진 센서 노드상에서도 작동할 수 있음을 확인했다.

The design of a secure hash function using Dickson polynomial

  • Nyang, Dae-Hun;Park, Seung-Joon;Song, Joo-Seok
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.200-210
    • /
    • 1995
  • Almost all hash functions suggested up till now provide security by using complicated operations on fixed size blocks, but still the security isn't guaranteed mathematically. The difficulty of making a secure hash function lies in the collision freeness, and this can be obtained from permutation polynomials. If a permutation polynomial has the property of one-wayness, it is suitable for a hash function. We have chosen Dickson polynomial for our hash algorithm, which is a kind of permutation polynomials. When certain conditions are satisfied, a Dickson polynomial has the property of one-wayness, which makes the resulting hash code mathematically secure. In this paper, a message digest algorithm will be designed using Dickson polynomial.

  • PDF

해쉬 알고리듬 표준 HAS-l60의 저면적 하드웨어 구현 (A Small-Area Hardware Implementation of Hash Algorithm Standard HAS-160)

  • 김해주;전흥우;신경욱
    • 한국정보통신학회논문지
    • /
    • 제14권3호
    • /
    • pp.715-722
    • /
    • 2010
  • 임의의 길이의 메시지를 160 비트의 해쉬(hash) 코드로 압축하는 한국형 해쉬 알고리듬 표준 HAS-160의 하드웨어 구현에 대해 기술한다. 저면적 구현과 고속 연산을 위해 단계연산 회로를 5:3 및 3:2 캐리보존 가산기(carry-save adder)와 캐리선택 가산기(carry-select adder)의 혼합구조를 사용하여 설계하였다. 512 비트 메시지 블록으로부터 160 비트의 해쉬코드를 생성하는데 82 클록주기가 소요되며, 50 MHz@3.3-V로 동작하는 경우 312 Mbps의 성능을 나타낸다. 설계된 HAS-160 프로세서는 FPGA 구현을 통해 기능을 검증하였으며, 0.35-${\mu}m$ CMOS 셀 라이브러리로 합성한 결과 약 17,600개의 게이트와 약 $1\;mm^2$의 면적으로 구현되었다.

유사성 해시 기반 악성코드 유형 분류 기법 (Method of Similarity Hash-Based Malware Family Classification)

  • 김윤정;김문선;이만희
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.945-954
    • /
    • 2022
  • 매년 수십억 건의 악성코드가 탐지되고 있지만, 이 중 신종 악성코드는 0.01%에 불과하다. 이러한 상황에 효과적인 악성코드 유형 분류 도구가 필요하지만, 선행 연구들은 복잡하고 방대한 양의 데이터 전처리 과정이 필요하여 많은 양의 악성코드를 신속하게 분석하기에는 한계가 있다. 이 문제를 해결하기 위해 본 논문은 유사성 해시를 기반으로 복잡한 데이터 전처리 과정 없이 악성코드의 유형을 분류하는 기법을 제안한다. 이 기법은 악성코드의 유사성 해시 정보를 바탕으로 XGBoost 모델을 학습하며, 평가를 위해 악성코드 분류 분야에 널리 활용되는 BIG-15 데이터셋을 사용했다. 평가 결과, 98.9%의 정확도로 악성코드를 분류했고, 3,432개의 일반 파일을 100% 정확도로 구분했다. 이 결과는 복잡한 전처리 과정 및 딥러닝 모델을 사용하는 대부분의 최신 연구들보다 우수하다. 따라서 제안한 접근법을 사용하면 보다 효율적인 악성코드 분류가 가능할 것으로 예상된다.

해시 기반 양자내성 전자서명 기법 연구 동향 (Survey on Hash-Based Post-Quantum Digital Signature Schemes)

  • 이재흥
    • 한국전자통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.683-688
    • /
    • 2021
  • 미래를 이끌 기술로 주목받고 있는 양자 컴퓨터 기술의 발전으로 RSA나 ECDSA와 같은 전자서명 기술들이 위협받고 있다. 대안으로 격자 기반, 다변수 기반, 코드 기반, 해시 기반 등 다양한 양자내성암호가 연구되고 있는데 그 중 해시 기반은 빠르고 정량적 보안 수준을 계산할 수 있으며 안전성도 증명된 상태여서 많은 관심을 받고 있다. 본 논문에서는 그 동안 제안된 다양한 해시 함수 기반 전자서명 기법들을 살펴보고 각각의 특징 및 장단점을 분석한다. 또한 해시 함수 기반 전자서명 기법이 실질적으로 사용되기 위해서는 서명 크기를 줄이는 것이 무엇보다 중요하다는 점을 강조한다.

개선된 해시함수와 CRC 코드 기반의 RFID 상호인증 프로토콜 (Improved a Mutual Authentication Protocol in RFID based on Hash Function and CRC Code)

  • 오세진;윤태진;이창희;이재강;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제37권2C호
    • /
    • pp.132-139
    • /
    • 2012
  • 2011년 배우식 등은 해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜(NLMAP)을 제안하였다. 그들은 난수 발생 등 연산량을 최소화하며, 상호인증으로 재전송 공격, 스푸핑 공격, 트래픽 공격, 도청 공격 등에 안전하기 때문에 RFID 시스템에 적용 시 제작비의 절감 및 보안성이 우수한 장점이 있다고 주장하였다. 그러나 그들의 주장과는 달리 도청 공격으로 해시된 태그의 고유 식별 정보 H(IDt)를 획득할 수 있다. 그리고 공격자가 획득한 H(IDt)를 이용하여 위치추적과 스푸핑 공격이 가능함을 본 논문에서 증명한다. 더 나아가 해시함수와 CRC코드를 이용한 상호인증 프로토콜을 제안한다. 그리고 제안 프로토콜이 NLMAP보다 다양한 공격에 안전하고 연산량 측면에서 효율적임을 증명한다.