• 제목/요약/키워드: Hash Data

검색결과 334건 처리시간 0.028초

3차원 기하학적 해싱을 이용한 퍼지볼트에서의 지문 정합 (A fingerprint Alignment with a 3D Geometric Hashing Table based on the fuzzy Fingerprint Vault)

  • 이성주;문대성;김학재;이옥연;정용화
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.11-21
    • /
    • 2008
  • 바이오정보를 이용한 사용자 인증은 일반적인 패스워드 기반 시스템에 비해 많은 장점을 가지고 있다. 또한, 바이오정보를 이용한 인증 시스템은 높은 보안성과 사용자의 편리성을 제공하기 위하여 암호학과 바이오정보 분야를 암호-바이오(crypto-biometric) 시스템으로 통합하여 연구되고 있다. 최근 퍼지볼트라 불리는 암호-바이오 시스템이 보고되고 있다. 이것은 사용자의 중요한 비밀키와 바이오정보를 통합하여 정당한 사용자만이 비밀키를 획득 할 수 있도록 안전하게 보관하는 방법이다. 하지만 기존 연구들에서는 바이오정보를 안전하게 보호하기 위해 추가되는 거짓 특징점의 개수가 제한되어 높은 보안성을 제공하지 못하는 문제가 있다. 본 논문에서는 3차원 기하학적 해쉬 테이블을 이용하여 보안성을 개선하고 추가적인 정보 없이 보호된 지문 템플릿에서 자동으로 지문 정렬을 수행하는 방법을 제안한다. 실험을 통하여 제안한 3차원 지문 퍼지볼트 기법이 추가적인 정보 없이 역변환이 불가능한 변환된 영역상에서 자동으로 지문 정렬을 수행가능하다는 것을 확인하였다.

병렬 구조의 블룸필터 설계 (The Construction of A Parallel type Bloom Filter)

  • 장영달;김지홍
    • 한국정보통신학회논문지
    • /
    • 제21권6호
    • /
    • pp.1113-1120
    • /
    • 2017
  • 최근 정보통신 기술의 발달로 인하여 데이터의 양이 점차 증가하고 있으며, 이에 대한 처리와 관련된 연구가 활발히 진행되고 있다. 주어진 집합 내에 특정 개체의 존재여부를 알기위해 사용되고 있는 블룸필터는 데이터의 공간 활용에 매우 유용한 구조이다. 본 논문에서는 블룸필터의 긍정오류확률에 대한 요인분석과 함께, 긍정오류를 최소화 시키기 위한 방안으로 병렬구조 방식의 블룸필터를 제안한다. 일반 블룸필터의 최소 긍정오류확률값을 가질 수 있도록 구현된 병렬 불룸필터 방식은 일반 블룸필터 크기의 메모리와 유사한 크기를 사용하지만, 해쉬함수별로 병렬 처리함으로서, 속도를 높일 수 있다는 장점을 가진다. 또한 완전 해쉬함수를 사용하는 경우에는 삽입뿐 아니라, 삭제도 가능하다는 장점을 가진다.

MANET환경에서 Zone Routing Protocol을 이용한 안전한 경로설정 보안 알고리즘 S-ZRP (Secure routing security algorithm S-ZRP used Zone Routing Protocol in MANET)

  • 서대열;김진철;김경목;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권4호
    • /
    • pp.13-21
    • /
    • 2006
  • MANET(Mobile Ad-Hoc Network)은 고정된 기반이 없이 노드간의 자율적이고 독립적인 네트워크를 구성한다. 이러한 네트워크에서 경로설정은 이동성이 많은 단말들이 임시로 망을 구성하기 때문에 망 자체간 유기적으로 자주 변하며, 이로 인해 잦은 연결실패로 인한 불안전한 환경이 조성되어 경로설정을 유지하는데 많은 어려움이 있다. 이를 효과적으로 하기 위하여 ZRP(Zone Routing Protocol) 경로설정 프로토콜이 제안 되었다. 그러나 ZRP는 보안에 관한 요소를 포함하고 있지 않기 때문에, 경로설정을 할 때 DoS(Denial of Service)공격에 취약하며, 또한 키 분배에 관한 메커니즘을 가지고 있지 않기 때문에 경로가 설정되었다고 해도 실제 데이터 전송 시 제 3자에 의하여 공격당하기 쉽다. 이를 보안하기 위해서 ZRP가 경로를 설정할 때 안전하게 경로를 설정할 수 있는 S-ZRP(Secure Zone Routing Protocol) 알고리즘을 제안하였다. 제안한 알고리즘은 경로설정 패킷에 대한 무결성 보장 및 근원지 인증 메커니즘을 통해서 보다 안전하게 전송할 수 있다.

ARM-11 프로세서 상에서의 SHA-3 암호 알고리즘 구현 기술 (Implementation of SHA-3 Algorithm Based On ARM-11 Processors)

  • 강명모;이희웅;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.749-757
    • /
    • 2015
  • 스마트 시대가 도래함에 따라 스마트 기기의 사용이 점차 늘고 있다. 스마트 기기는 인류의 편의를 제공하여 널리 사용하고 있지만 정보가 노출될 위험이 존재한다. 이러한 문제를 보안하기 위해 스마트 기기는 자체적으로 다양한 암호 알고리즘이 포함되어 있다. 이 중 해시함수는 데이터 무결성, 인증, 서명 등의 알고리즘을 수행하기 위해 필수적으로 사용되는 암호 알고리즘이다. 최근 SHA-1의 충돌 저항성에 문제가 제기되면서 안전성에 문제가 생기게 되었고 SHA-1을 기반으로 한 현재 표준 해시함수인 SHA-2 또한 머지않아 안전성에 문제가 생길 것이다. 이에 따라 2012년 NIST는 KECCAK알고리즘을 새로운 해시함수 표준인 SHA-3로 선정하였고 이 알고리즘에 대한 다양한 환경에서의 구현이 필요해졌다. 본 논문에서는 SHA-3로 선정된 KECCAK 알고리즘과 기존의 해시 함수인 SHA-2를 ARM-11 프로세서에 구현하고 성능을 비교 분석하여 시사점을 도출하였다.

변종 악성코드 유사도 비교를 위한 코드영역의 함수 분할 방법 (Function partitioning methods for malware variant similarity comparison)

  • 박찬규;김형식;이태진;류재철
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.321-330
    • /
    • 2015
  • 백신 프로그램이 일반화되면서 이를 우회하기 위한 목적으로 기존 악성 프로그램에 포함된 문자열 혹은 코드 일부가 변경된 변종 악성코드가 많이 나타나고 있다. 기존의 백신 프로그램이 시그너처에 기반한 분석을 통하여 악성 코드 여부를 판단하기 때문에 이미 알려진 악성코드라고 하더라도 일부만 변경되면 탐지하기 어려운 문제가 있었다. 본 논문에서는 해쉬값을 이용한 코드 비교 방법을 확장하여 일부만 변형된 악성코드를 손쉽게 탐지하기 위한 새로운 방법을 제안한다. 악성코드 전체에 대한 해쉬값 뿐만 아니라 함수 단위와 코드블록 단위로 해쉬값을 생성하여 일부만 일치하는지 판단하고 상수나 주소 등을 제거한 후에 해쉬값을 생성함으로써 상수나 주소 때문에 다르게 판단하는 오류를 제거하였다. 제시된 방법을 이용하여 변형된 악성코드에 숨겨진 유사성을 해쉬값 비교로 탐지할 수 있음을 확인하였다.

해쉬 기반 RFID 태그를 위한 인증 프로토콜의 보안성 향상 (Security Enhancing of Authentication Protocol for Hash Based RFID Tag)

  • 전진오;강민섭
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.23-32
    • /
    • 2010
  • 본 논문에서는 해쉬 기반 RFID 태그를 위한 보안성이 향상된 인증 프로토콜을 제안하고, 제안한 인증 프로토콜 기반으로 한 RFID 태그의 디지털 코덱을 설계한다. 제안한 프로토콜은 태그와 back-end 서버 사이에서 3-way 질의 응답 인증 프로토콜을 기본으로 하고 있으며, 안전한 인증 메커니즘을 구현하기 위해, ISO/IEC 18000-3 표준에서 규정된 3가지 타입의 프로토콜 패킷을 개선된 형태로 수정한다. 제안한 방법은 Man-in-the-middle과 Replay attacks과 같은 능동 공격의 방어에 특히 유효하다. 제안된 프로토콜의 효과를 검증하기 위하여 RFID 태그에서의 디지털 코덱은 Verilog HDL을 사용하여 설계하였고 Hynix $0.25\;{\mu}m$ standard-cell library을 갖춘 Synopsys Design Compiler을 이용하여 합성하였다. 보안 분석 및 실험결과를 통해, 본 논문에서 제안된 방법이 사용자의 데이터 보안, 태그 익명성, Man-in-the-middle attack 예방, replay attack, 위조방지 및 위치 추적 등에 서 성능이 개선됨을 보였다.

사용자 프라이버시 보호를 위한 해쉬 기반의 안전한 RFID 인증 프로토콜 (Hash based Secure RFID Authentication Protocol for User Privacy Protection)

  • 이한권;조태경;유현중;박병수
    • 한국산학기술학회논문지
    • /
    • 제8권1호
    • /
    • pp.33-40
    • /
    • 2007
  • RFID는 비접촉식 무선 인식 기술로서 유통, 물류 분야 및 산업전반에서 바코드를 대체할 기술로 주목을 받고 있다. RFID의 많은 장점에도 불구하고 본격적으로 실용화되기까지는 극복해야할 문제들이 있다. 그 중에서 가장 중요한 것은 사용자 정보 보호 문제 해결이다. 보안 기능이 없는 RFID 시스템은 개인의 신상정보가 노출이 되는 등 사용자의 프라이버시가 유출되는 위험을 갖게 된다. 본 논문에서는 보안 문제를 해결하기 위한 RFID 시스템 상호 인증 프로토콜을 제안한다. 안전한 인증 프로토콜을 통하여 태그에게 동적 ID를 제공함으로써 사용자의 프라이버시를 보호하는 것을 목적으로 한다. 백엔드, 리더, 태그 사이의 전송되는 정보는 태그의 ID와 직접적인 연관성이 없고, 일방향 해쉬함수를 이용하여 인증을 수행함으로써 송수신되는 정보를 이용하여 공격자가 테그의 정보를 획득할 수 없도록 한다.

  • PDF

IoT 환경에서 해시 체인 기반 센서 상호 인증 기법 (Mutual Authentication Method for Hash Chain Based Sensors in IoT Environment)

  • 이광형;이재승
    • 한국산학기술학회논문지
    • /
    • 제19권11호
    • /
    • pp.303-309
    • /
    • 2018
  • 사물인터넷 기술은 모든 사물을 인터넷에 연결하고 상호 작용하는 지능형 서비스로 군사지역의 탐색 목적은 물론 산업시스템에서의 디바이스 관리, 공정 관리, 비인가 지역의 모니터링 등 다양한 분야에 활용 가능한 기술이다. 하지만, 모든 기기들이 인터넷에 연결됨에 따라, 보안 취약점을 이용하는 다양한 공격으로 경제적 손실이나 개인정보 유출 등 다양한 피해를 발생 시키고 있으며, 추후 의료 서비스나 군사적 목적의 취약점 공격을 이용할 경우 인명 피해까지 발생할 수 있다. 따라서, 제안하는 논문에서는 통신 과정에서 해시체인 기반의 S/Key기술을 적용하여 디바이스간 상호인증과 키 생성과 갱신 등의 시스템을 도입함으로서 다양한 보안위협에 대응할 수 있는 상호인증 방법에 대해 연구 하였다. 제안하는 프로토콜은 이기종간 보안 통신에 적용 가능하며, IoT 환경에서 잘 알려진 공격인 재사용 공격, 중간자 공격, 데이터 무결성 등에 안전함을 확인할 수 있었다.

TP2P: 효율적인 자원탐색을 위한 토폴로지 기반의 P2P 시스템 (TP2P: Topology-based Peer-to-Peer System for Efficient Resources Lookup)

  • 차봉관;한동윤;손영성;김경석
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권2호
    • /
    • pp.88-99
    • /
    • 2007
  • P2P 시스템은 시스템에 참여하는 노드들의 자원을 공유하는 분산 시스템으로 여기에 참여하는 노드들은 서버와 클라이언트의 역할을 모두 수행한다. 현재 분산 해쉬 테이블(Distributed Hash Table)을 기반으로 한 체계적이고 구조화된 P2P 시스템들인 CAN, Chord, Pastry, Tapestry 등이 제안되었으나 이 시스템들은 물리적 거리를 고려하지 않아서 안정적인 성능을 보장하기 어렵다는 약점을 가지고 있다. 이 문제를 해결하기 위해서 우리는 TP2P시스템을 제안한다. 이 시스템은 스스로 조직을 관리하는 계층적 오버레이 네트워크 시스템으로 자원 탐색을 위해 Chord의 라우팅 메커니즘을 사용한다. 이 시스템은 물리적인 거리가 매우 가까운 노드플로 구성된 서브넷과 모든 노드들로 구성된 글로벌 네트워크로 이루어진 시스템이다. 각 서브넷에서 한 노드가 어떤 자원을 탐색하면 그 자원을 서브넷 안에 저장하기 때문에 Chord 시스템에 비해 물리적인 지연이 줄어들 가능성이 높다. 또 자원을 탐색할 때 각 노드들이 가지고 있는 Global-nodeID 정보를 이용함으로써 물리적 지연이 줄어드는 것은 물론이고 탐색 흡수도 25%정도 감소한다.

스마트카드 기반의 효율적인 해킹 방지 시스템 설계 (Design of Efficient Hacking Prevention Systems Using a Smart Card)

  • 황선태;박종선
    • Journal of Information Technology Applications and Management
    • /
    • 제11권2호
    • /
    • pp.179-190
    • /
    • 2004
  • This paper describes the design of hacking prevention systems using a smart card. It consists of two parts, i.e., PC authentication and Keyboard-buffer hacking prevention. PC authentication function is a procedure to handle the access control to the target PC. The card's serial number is used for PIN(Personal Identification Number) and is converted into hash-code by SHA-1 hash-function to verify the valid users. The Keyboard-buffer hacking prevention function converts the scan codes into the encoded forms using RSA algorithm on the Java Card, and puts them into the keyboard-buffer to protect from illegal hacking. The encoded information in the buffer is again decoded by the RSA algorithm and displayed on the screen. in this paper, we use RSA_PKCS#1 algorithm for encoding and decoding. The reason using RSA technique instead of DES or Triple-DES is for the expansion to multi-functions in the future on PKI. Moreover, in the ubiquitous computing environment, this smart card security system can be used to protect the private information from the illegal attack in any computing device anywhere. Therefore, our security system can protect PC user's information more efficiently and guarantee a legal PC access authority against any illegal attack in a very convenient way.

  • PDF