• 제목/요약/키워드: Hash algorithm

검색결과 267건 처리시간 0.028초

개선된 프라이버시와 재동기화를 제공하는 RFID 상호인증 프로토콜 (RFID Mutual Authentication Protocol Providing Improved Privacy and Resynchronization)

  • 김영재;전동호;권혜진;김순자
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.57-72
    • /
    • 2010
  • Ha 와 M.Burmester등에 의해 제안된 RFID 프로토콜들은 전방향 안정성을 보장하기 위해 세션의 정상 종료 후에는 태그의 ID는 일방향 함수인 해시 함수를 이용해 업데이트 된다, 본 논문에서는 Vaudenay가 제안한 프라이버시 게임 모델을 적용해 두 프로토콜의 프라이버시 측면에서의 문제점과 태그의 저가 구현과 효율적인 재동기화를 방해하는 원인에 대해 분석한다. 본 논문에서는 이러한 문제점들을 해결하기 위해 두 프로토콜의 장점을 접목한 새로운 해시 연산 기반 상호 인증 RFID 프로토콜을 제안한다. Ha등이 제안한 프로토콜들의 태그와 리더 간 공유 정보의 재동기화 알고리즘을 기반으로 M. Burmester가 제안한 프로토콜의 순환 카운터보다 간단하고 구현하기 쉬운 연속적인 비동기 발생 횟수를 기록하는 간단한 카운터를 적용한다. 프라이버시 역시 두 프로토콜에 적용하였던 프라이버시 게임을 제안 프로토콜에 수행하여 프라이버시가 개선되었음을 보인다.

해시 알고리즘의 안전성 동향 (Safety Trend of Hash Algorithm)

  • 홍남수;강정호;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.459-460
    • /
    • 2017
  • 해시 함수는 데이터의 위변조를 확인하기 위해 사용하는 일방향 함수로, 현재 많은 기술 및 논문에서 해시 함수를 사용하고 있다. 대표적인 해시 함수에는 MD와 SHA가 있으며 다양한 버전을 가지고 있다. 본 논문에서는 해시 알고리즘들의 안전성과 관련된 동향과 취약점을 파악하고 향후 방향성을 알아보고자 한다.

블록체인기술기반 스마트디바이스의 보안을 위한 블록체인 이더리움 플라즈마 기반 해시알고리즘 연구 (A Study on blockchain Ethereum Plasma Based Hash Algorithm for Security of smart devices based on blockchain technology)

  • 민연아;백영태
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제60차 하계학술대회논문집 27권2호
    • /
    • pp.355-356
    • /
    • 2019
  • 블록체인기술과 스마트디바이스의 확산에 힘입어 블록체인기술을 스마트 디바이스에 적용하는 사례가 증가하고 있다. 본 논문에서는 블록체인기술을 스마트 디바이스에서 사용하는 경우발생 가능한 보안상의 문제점을 검토하고 해당상황에서 스마트디바이스의 보안을 강화하기 위한 블록체인 이더리움 플라즈마 기반 해시알고리즘을 제시한다.

  • PDF

블록체인을 활용한 불변성 암호화 모듈 구현 (Implementing an Immutable Encryption Module using Blockchain)

  • 윤경섭;김민지
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.189-192
    • /
    • 2021
  • 이 시스템은 블록체인의 분산 처리 방식을 활용하여 중앙 집중식 데이터베이스에서 사용자가 관리자의 보안 인프라에 의존할 수밖에 없는 점을 보완하고, 네트워크 독립성과 데이터의 불변성, 투명성을 보장한다. 본 논문에서는 기존의 중앙 집중식 데이터베이스의 단점을 보완하는 블록체인의 분산 데이터 저장 방식을 활용하여 블록체인의 해시 기법과 작업 증명, 탈중앙화, 합의 알고리즘을 구현한 암호화 시스템을 제안한다.

  • PDF

A Dynamic Locality Sensitive Hashing Algorithm for Efficient Security Applications

  • Mohammad Y. Khanafseh;Ola M. Surakhi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.79-88
    • /
    • 2024
  • The information retrieval domain deals with the retrieval of unstructured data such as text documents. Searching documents is a main component of the modern information retrieval system. Locality Sensitive Hashing (LSH) is one of the most popular methods used in searching for documents in a high-dimensional space. The main benefit of LSH is its theoretical guarantee of query accuracy in a multi-dimensional space. More enhancement can be achieved to LSH by adding a bit to its steps. In this paper, a new Dynamic Locality Sensitive Hashing (DLSH) algorithm is proposed as an improved version of the LSH algorithm, which relies on employing the hierarchal selection of LSH parameters (number of bands, number of shingles, and number of permutation lists) based on the similarity achieved by the algorithm to optimize searching accuracy and increasing its score. Using several tampered file structures, the technique was applied, and the performance is evaluated. In some circumstances, the accuracy of matching with DLSH exceeds 95% with the optimal parameter value selected for the number of bands, the number of shingles, and the number of permutations lists of the DLSH algorithm. The result makes DLSH algorithm suitable to be applied in many critical applications that depend on accurate searching such as forensics technology.

An Efficient Complex Event Processing Algorithm based on INFA-HTS for Out-of-order RFID Event Streams

  • Wang, Jianhua;Wang, Tao;Cheng, Lianglun;Lu, Shilei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권9호
    • /
    • pp.4307-4325
    • /
    • 2016
  • With the aim of solving the problems of long processing times, high memory consumption and low event throughput in the current processing approaches in out-of-order RFID event streams, an efficient complex event processing method based on INFA-HTS (Improved Nondeterministic Finite Automaton-Hash Table Structure) is presented in this paper. The contribution of this paper lies in the fact that we use INFA and HTS to successfully realize the detection of complex events for out-of-order RFID event streams. Specifically, in our scheme, to detect the disorder of out-of-order event streams, we expand the traditional NFA model into a new INFA model to capture the related RFID primitive events from the out-of-order event stream. To high-efficiently manage the large intermediate capturing results, we use the HTS to store and process them. As a result, these problems in the existing methods can be effectively solved by our scheme. The simulation results of our experiments show that our proposed method in this paper outperforms some of the current general processing approaches used to process out-of-order RFID event streams.

대규모의 정보 검색을 위한 효율적인 최소 완전 해시함수의 생성 (Effective Generation of Minimal Perfect hash Functions for Information retrival from large Sets of Data)

  • 김수희;박세영
    • 한국정보처리학회논문지
    • /
    • 제5권9호
    • /
    • pp.2256-2270
    • /
    • 1998
  • 대량의 정보를 빠르게 검색하기 위해 성능좋은 인덱스를 개발하는 것은 매우 중요하다. 본 연구에서는 5ㆍm개의 키들을 m개의 버켓에 충돌없게 해시하는 최소 완전 해시함수를 다시 고려하게 되었다. 대량의 정보를 대상으로 최적의 인덱스를 성공적으로 구축하기 위해 Heath가 개발한 MOS 알고리즘을 개선하고, 이를 토대로 최소 완전 해시함수들을 생성하는 시스템을 개발하였다. 이를 실험하기 위해 대량의 데이터들에 적용한 결과 Heath의 알고리즘보다 효율적으로 각각의 최소 완전 해시함수를 계산하였다. 본 연구에서 개발한 시스템은 자주 변하지 않는 대량의 정보나 탐색 속도가 매우 느린 저장 매체에 저장할 데이터를 대상으로 인덱스를 구축하는 데 이용할 수 있다.

  • PDF

인스타그램 기반의 전이학습과 게시글 메타 정보를 활용한 페이스북 스팸 게시글 판별 (Facebook Spam Post Filtering based on Instagram-based Transfer Learning and Meta Information of Posts)

  • 김준홍;서덕성;김해동;강필성
    • 대한산업공학회지
    • /
    • 제43권3호
    • /
    • pp.192-202
    • /
    • 2017
  • This study develops a text spam filtering system for Facebook based on two variable categories: keywords learned from Instagram and meta-information of Facebook posts. Since there is no explicit labels for spam/ham posts, we utilize hash tags in Instagram to train classification models. In addition, the filtering accuracy is enhanced by considering meta-information of Facebook posts. To verify the proposed filtering system, we conduct an empirical experiment based on a total of 1,795,067 and 761,861 Facebook and Instagram documents, respectively. Employing random forest as a base classification algorithm, experimental result shows that the proposed filtering system yield 99% and 98% in terms of filtering accuracy and F1-measure, respectively. We expect that the proposed filtering scheme can be applied other web services suffering from massive spam posts but no explicit spam labels are available.

BSSSQS: A Blockchain-Based Smart and Secured Scheme for Question Sharing in the Smart Education System

  • Islam, Anik;Kader, Md Fazlul;Shin, Soo Young
    • Journal of information and communication convergence engineering
    • /
    • 제17권3호
    • /
    • pp.174-184
    • /
    • 2019
  • In this study, we present a new scheme for smart education utilizing the concept of a blockchain for question sharing. A two-phase encryption technique for encrypting question papers (QSPs) is proposed. In the first phase, QSPs are encrypted using a timestamp, and in the second phase, previously encrypted QSPs are encrypted again using a timestamp, salt hash, and hash from the previous QSPs. These encrypted QSPs are stored in a blockchain along with a smart contract that helps the user to unlock the selected QSP. An algorithm is also proposed for selecting a QSP for the exam that randomly picks a QSP. Moreover, a timestamp-based lock is imposed on the scheme so that no one can decrypt the QSP before the allowed time. Security analysis is conducted to demonstrate the feasibility of the proposed scheme against different attacks. Finally, the effectiveness of the proposed scheme is demonstrated through implementation, and the superiority of the proposed scheme over existing schemes is proven through a comparative study based on different features.

오류 주입 공격을 이용한 HMAC에 대한 키 복구 공격 (A Key Recovery Attack on HMAC using Fault Injection Attack)

  • 정기태;이유섭;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.27-33
    • /
    • 2011
  • FDTC'05와 CISC-W'10에서는 오류 주입을 통하여 타깃 알고리즘의 라운드 수를 감소시킴으로써 AES와 Triple-DES의 비밀키를 각각 찾을 수 있음을 보였다. 본 논문에서는 이 공격 아이디어를 HMAC에 적용하여 비밀키를 복구할 수 있음을 보인다. 본 논문에서 제안하는 공격은 MD 계열의 해쉬 함수가 사용된 HMAC에 적용 가능하며, 매우 적은 계산 복잡도로 비밀키를 복구할 수 있다. 특히, HMAC-SHA-2에 대한 공격 결과는 HMAC-SHA-2에 대한 첫 번째 키 복구 공격 결과이다.