• 제목/요약/키워드: Hash function

검색결과 394건 처리시간 0.041초

SHA3-512 해시 함수의 최적 하드웨어 설계조건 분석 (Analysis of Optimal Hardware Design Conditions for SHA3-512 Hash Function)

  • 김동성;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.187-189
    • /
    • 2018
  • 본 논문에서는 Secure Hash Algorithm3-512 (SHA3-512) 해시 함수의 최적 하드웨어 설계조건을 분석하였다. SHA3-512 해시 코어를 64-비트, 320-비트, 640-비트, 960-비트 그리고 1600-비트의 5가지 데이터 패스로 설계하여 RTL 시뮬레이션을 통해 기능을 검증하였으며, Xilinx Virtex-5 FPGA 디바이스로 합성한 결과를 바탕으로 최대 동작주파수, 처리율 그리고 슬라이스 수를 비교하였다. 분석 결과로부터, SHA3-512 해시 코어를 1600-비트의 데이터 패스로 설계하는 것이 가장 우수한 성능을 갖는 것으로 확인되었다.

  • PDF

이차원 셀룰라 오토마타에 기반하는 해쉬 함수 (A hash function based on 2D cellular automata)

  • 김재겸
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.299-303
    • /
    • 2003
  • 본 연구에서는 새로운 구조의 이차원 셀룰라 오토마타를 제안하고 제안된 이차원 셀룰라 오토마타에 기초한 해쉬 함수를 제안하고 제안된 해쉬 함수의 통계적 검증 결과를 밝힌다.

  • PDF

MJH 해쉬 함수 역상 공격 (A Preimage Attack on the MJH Hash Function)

  • 이주영;김종성
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.315-318
    • /
    • 2016
  • 본 논문에서 우리는 이중 블록 길이 블록 암호 기반 해쉬 함수 MJH에 대한 새로운 역상 공격을 제안한다. MJH 해쉬 함수가 n 비트 블록 암호에 기반하여 2n 비트를 출력할 때, 기존 공격은 $O(2^{3n/2})$회의 질의를 요구하였으나, 본 논문에서는 이를 더욱 개선시켜 $O(n2^n)$의 계산량 및 같은 수준의 메모리를 사용하여 역상을 찾을 수 있음을 보인다.

이차원 셀룰라 오토마타에 기반하는 해쉬 함수 (A Hash Function Based on 2D Cellular Automata)

  • 김재겸
    • 한국멀티미디어학회논문지
    • /
    • 제8권5호
    • /
    • pp.670-678
    • /
    • 2005
  • 셀룰라 오토마타(CA, Cellular Automata)란 동역 학계 (Dynamical Systems)를 해석하는 한 방법으로 공간과 시간을 이산적으로 다루고 셀룰라 공간(Cellular Space)의 기본 단위인 각 셀(Cell)이 취할 수 있는 상태를 유한하게 처리하며, 각 셀의 상태가 국소적인 상호작용(Local Interaction)에 의해서 동시에 갱신되는 시스템이다. CA는 그 본질적 인 특성 이 확산(Diffusion)과 국소적 인 상호 작용(Local Interaction)이므로 암호 시스템과 VLSI환경에 적합한 것으로 알려져 있다. 본 연구에서는 새로운 구조의 이차원 셀룰라 오토마타를 제안하고 제안된 이차원 셀룰라 오토마타에 기초한 새로운 구조의 해쉬 함수를 제안하고 제안된 해쉬 함수의 통계적 검증 결과를 밝힌다. 또한 제안된 해쉬 함수는 키를 사용하는 경우와 그렇지 않은 경우에 모두 적용 가능하도록 구성되었다.

  • PDF

광역 파이프 해쉬 함수에 기반한 안전하고 효율적인 비밀분산 (Secure and Efficient Secret Sharing Scheme Based on Wide Pipe Hash Function)

  • 김희도;원동호
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.831-836
    • /
    • 2006
  • 본 논문은 광역 파이프 해쉬함수에 기반한 안전하고 효율적인 비밀 분산 방식을 제안하고자 한다. 제안하는 비밀분산방식은 액세스 구조가 변하는 경우에도 공개한 값들만 변경하면 각 참가자에게 새로운 비밀 정보를 재분산 없이 그대로 사용할 수 있다. 또 참가자들의 부정이 있는 경우 그 수에 관계없이 항상 부정한 참가자들의 신분을 밝혀낼 수 있으며, 기존에 제안한 해쉬기반비밀분산 방식들 보다 안전하고, 계산상 효율적이라는 장점을 가지고 있다.

효율성을 고려한 해시 함수 기반의 안전한 RFID 인증 프로토콜 (Hash Function-based Secure Authentication Protocol for Improving Efficiency in RFID System)

  • 김익수
    • 한국통신학회논문지
    • /
    • 제34권4B호
    • /
    • pp.428-434
    • /
    • 2009
  • 안전한 유비쿼터스 환경 구축을 위해 RFID 시스템 인증 프로토콜들이 제안되어 왔다. 하지만 기존 프로토콜들은 최근의 다양한 공격 방법들에 적절히 대응하지 못하거나, 대량의 태그를 인증하기 위해 많은 해시 연산을 필요로 하기 때문에 효율성의 문제가 있다. 이에 본 논문에서는 효율성을 고려한 해시 함수 기반의 안전한 RFID 인증 프로토콜을 제안한다. 제안하는 인증 프로토콜은 공격자에 의한 수동적 공격과 능동적 공격에 안전하며, 태그와 데이터베이스는 상호 인증에 각각 두 번과 세 번의 해시 연산만을 필요로 한다. 따라서 대량의 태그를 처리해야 하는 데이터베이스와 저가의 태그로 구성된 RFID 시스템 환경에 효과적으로 동작한다.

Interval Two-dimensional Hash Chains and Application to a DRM system

  • Jung, Chae-Duk;Shin, Weon;Hong, Young-Jin;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제10권12호
    • /
    • pp.1663-1670
    • /
    • 2007
  • One-way hash chains are important cryptographic primitives and have been used as building blocks of various cryptographic applications. Advantages of one-way hash chains are their simplicity and efficiency for generation based on low-powered processors with short time. However, a drawback of one-way hash chains is their difficulty of control to compute interval values of one-way hash chains. That is, when hash values in one-way hash chain are used as encryption keys, if one hash value is compromised, then the attacker can compute other encryption keys from the compromised hash value. Therefore, direct use of one-way hash chains as encryption keys is limited to many cryptographic applications, such as pay per view system and DRM system. In this paper, we propose a new concept which is called interval hash chain using a hash function. In particular, proposed hash chains are made for only computing interval hash values by using two different one-way hash chains. The proposed scheme can be applied to contents encryption scheme for grading and partially usable contents in DRM system.

  • PDF

듀얼 유니버셜 해쉬 함수를 이용한 양자 키 분배 시스템의 보안성 증폭 (Privacy Amplification of Quantum Key Distribution Systems Using Dual Universal Hush Function)

  • 이선의;김진영
    • 한국위성정보통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.38-42
    • /
    • 2017
  • 본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 이중 해시 함수의 개념을 소개한다. 양자 오류 정정과 보안사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한 보안성 증폭 측면에서 접근 방식이 위상 오차 보정 방식이 더 보다 나은 보안성을 제시한다는 것을 보인다. QKD의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 결정적인 유니버셜 해시 함수가 메시지의 길이에 의존하지 않고 양자 Pauli 채널에서 보안성을 평가 받는 것을 유도한다.

64-비트 데이터패스를 이용한 Whirlpool 해시 함수의 하드웨어 구현 (A Hardware Implementation of Whirlpool Hash Function using 64-bit datapath)

  • 권영진;김동성;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.485-487
    • /
    • 2017
  • 국제 표준화 기구인 ISO/IEC에서 10118-3 표준으로 채택된 Whirlpool 해시 함수는 AES 블록 암호와 유사한 SPN(Substitution Permutation Network) 구조를 기반으로 하여 메시지의 무결성을 제공하는 알고리듬이다. 본 논문에서는 Whirlpool 해시 함수의 하드웨어 구현에 대해서 기술한다. 라운드 블록은 64-비트 데이터 패스로 설계하였으며, 10회의 라운드에 걸쳐서 암호화가 진행된다. 면적을 최소화하기 위해 키 확장과 암호화 알고리듬은 동일한 하드웨어를 사용한다. Verilog HDL을 이용해 Whirlpool 해시 함수를 모델링하였고, ModelSim으로 시뮬레이션을 수행하여 정상 동작을 확인하였다.

  • PDF

셀룰러 오토마타 기반 해쉬 함수 분석 (Analysis of hash functions based on cellular automata)

  • 정기태;이제상;장동훈;성재철;이상진
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.111-123
    • /
    • 2004
  • 해쉬 함수란 임의의 길이의 비트 열을 입력으로 하여 고정된 길이의 비트 열을 출력하는 함수이다. 셀룰러 오토마타는 유한상태머신으로서 인접한 셀과의 결합 논리로 의사난수를 효과적으로 생성할 수 있는 특성을 가지고 있다. 신상욱 등$^{[1]}$ 과 Mihaljevic 등$^{[7]}$ 은 하드웨어 구현에 효율적인 셀룰러 오토마타에 기반한 해쉬 함수를 제안하였다. 본 논문에서는 [1]과 [7]에서 제안된 셀룰러 오토마타 기반 해쉬 함수에 대한 충돌 쌍을 각각 0.46875와 0.5의 확률로 찾을 수 있음을 보인다.