• 제목/요약/키워드: hash

검색결과 1,023건 처리시간 0.041초

Interval Two-dimensional Hash Chains and Application to a DRM system

  • Jung, Chae-Duk;Shin, Weon;Hong, Young-Jin;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제10권12호
    • /
    • pp.1663-1670
    • /
    • 2007
  • One-way hash chains are important cryptographic primitives and have been used as building blocks of various cryptographic applications. Advantages of one-way hash chains are their simplicity and efficiency for generation based on low-powered processors with short time. However, a drawback of one-way hash chains is their difficulty of control to compute interval values of one-way hash chains. That is, when hash values in one-way hash chain are used as encryption keys, if one hash value is compromised, then the attacker can compute other encryption keys from the compromised hash value. Therefore, direct use of one-way hash chains as encryption keys is limited to many cryptographic applications, such as pay per view system and DRM system. In this paper, we propose a new concept which is called interval hash chain using a hash function. In particular, proposed hash chains are made for only computing interval hash values by using two different one-way hash chains. The proposed scheme can be applied to contents encryption scheme for grading and partially usable contents in DRM system.

  • PDF

양자 컴퓨팅 환경에서의 Ascon-Hash에 대한 Free-Start 충돌 공격 (A Quantum Free-Start Collision Attack on the Ascon-Hash)

  • 조세희;백승준;김종성
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.617-628
    • /
    • 2022
  • Ascon은 2015년부터 진행되고 있는 NIST 경량암호 공모사업의 최종 라운드 후보 중 하나이며, 해시 모드 Ascon-Hash와 Ascon-Xof를 지원한다. 본 논문에서는 Ascon-Hash의 충돌 공격을 위한 MILP 모델을 개발하고, 해당 모델을 통해 양자 컴퓨팅 환경에서 활용 가능한 차분 경로를 탐색한다. 또한, 탐색한 차분 경로를 이용하여 양자 컴퓨터를 사용할 수 있는 공격자가 3-라운드 Ascon-Hash의 양자 free-start 충돌쌍을 찾을 수 있는 알고리즘을 제시한다. 본 공격은 Ascon-Hash에 대한 충돌 공격을 양자 컴퓨팅 환경에서 최초로 분석했다는 점에서 유의미하다.

Histogram에 기반한 Image Hash 개선 (An Improved Histogram-Based Image Hash)

  • 김소영;김형중
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.531-534
    • /
    • 2008
  • Image Hash specifies as a descriptor that can be used to measure similarity in images. Among all image Hash methods, histogram based image Hash has robustness to common noise-like operation and various geometric except histogram _equalization. In this_paper an improved histogram based Image Hash that is using "Imadjust" filter I together is proposed. This paper has achieved a satisfactory performance level on histogram equalization as well as geometric deformation.

  • PDF

동적 파이프 해쉬 함수 (Dynamic Pipe Hash Function)

  • 김희도;원동호
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.47-52
    • /
    • 2007
  • 본 논문에서는 파이프 해쉬 함수를 가진 동적 파이프 해쉬 함수를 제안한다. 안전도를 높이기 위하여, 압축함수를 추가하여 파이프 기반 동적 해쉬 함수를 제안하였다. 제안한 동적 파이프 해쉬 함수는 다중충돌공격에 안전하고 압축 사이즈를 가변할 수 있기 때문에 많은 장점을 가지고 있다. 예를 들어, 디지털 서명 프로토콜에서 사용자가 보다 큰 키 사이즈를 선택하여 높은 안전도를 요구한다면, 동적 해쉬 함수를 사용하여 압축사이즈를 증가시켜 쉽게 실현할 수 있다.

완전해싱을 위한 DHP 연관 규칙 탐사 알고리즘의 개선 방안 (Improvement of DHP Association Rules Algorithm for Perfect Hashing)

  • 이형봉
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제31권2호
    • /
    • pp.91-98
    • /
    • 2004
  • DHP 연관 규칙 탐사 알고리즘은 후보 빈발 항목 집합들에 대한 계수를 유지하기 위한 해쉬트리의 크기를 가능한 한 줄이기 위하여, 독립된 직접 해쉬 테이블을 미리 준비해 놓았다가 후보 빈발 항목 집합을 생성할 때 적용함으로써 전지 효과를 얻는다. 이 때 직접 해쉬 테이블의 크기가 클수록 전지효과는 커지며, 특히 길이 2인 후보 빈발 항목 집합을 생성하는 단계에서의 전지 효과는 알고리즘 전체의 성능을 좌우할 만큼 큰 영향을 발휘한다. 따라서 급속도로 보편화되고 있는 대용량 주기억장치 시스템 추세에 따라 단계 2에서의 직접 해쉬 테이블 크기의 극단적인 증가에 대한 시도가 이루어지고 있으며, 이러한 것 중의 하나가 완전 해쉬 테이블이다. 그러나 단계 2에서의 완전 해쉬 테이블을 사용할 경우, 이를 단순히 기존 DHP 알고리즘에 적용하여 버켓 크기(|H$_2$|)만을 재 설정하는 것 보다, DHP 알고리즘 자체를 조금 변경했을 때 약 20% 이상의 추가 성능 이득을 얻을 수 있음이 밝혀졌다. 이 논문에서는 단계 2에서의 완전 해쉬 테이블의 타당성을 조명해 본 후, 그 특성을 충분히 활용하도록 DHP를 개선한 PHP 알고리즘을 제안하며 그 결과를 실험적 환경에서 검증한다.

Keyed Hash와 Hash Tree를 이용한 전자신분증 시스템에서의 메시지 인증 프로토콜 (A Protocol for Message Authentication in a Digital Identity Card System Using a Keyed Hash and a Hash Tree)

  • 김영삼;김승현;진승헌
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.673-674
    • /
    • 2009
  • 전자신분증 시스템을 구현하기 위해서는 여러 가지 보안요소들이 고려되어야 한다. 본 논문에서는 Hash Tree와 Keyed Hash를 이용하여 전자신분증 시스템에 효율적으로 적용될 수 있는 메시지 인증(Message Authentication) 프토토콜을 제안한다.

Hash Based Equality Analysis of Video Files with Steganography of Identifier Information

  • Lee, Wan Yeon;Choi, Yun-Seok
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권7호
    • /
    • pp.17-25
    • /
    • 2022
  • 해시 함수는 입력 크기와 상관없는 고정된 작은 출력 크기로 인해서, 최근 들어 동영상 파일들의 해시 출력 값들을 빠르게 비교하는 동일성 검사에 널리 사용되고 있다. 그러나 해시 함수는 상이한 입력들이 동일한 출력 값을 도출하는 해시 충돌 가능성이 존재하여, 상이한 동영상 파일들을 동일한 파일로 오인할 수 있는 문제가 존재한다. 본 논문에서는 구별자 정보와 이중 해시를 이용하여 상이한 동영상 파일들은 항상 다르게 판단하는 동일성 검사 기법을 제안하였다. 제안된 기법은 먼저 원본 동영상 파일에서 구별자 정보를 추출하고, 이 구별자 정보를 원본 동영상에 은닉하여 추가하는 확장 파일을 생성한다. 그리고 구별자 정보, 원본 파일의 해시 출력 값, 확장 파일의 해시 출력 값을 사용하여 파일의 동일성 검사를 수행한다. 제안된 기법의 성능 평가를 위해서 실제 프로그램으로 구현하였고, 해시 충돌 없이 동영상 파일의 동일성 검사를 잘 수행하고 또한 인위적 해시 충돌 공격에도 뛰어난 내성을 가짐을 확인하였다.

SHA3-512 해시 함수의 최적 하드웨어 설계조건 분석 (Analysis of Optimal Hardware Design Conditions for SHA3-512 Hash Function)

  • 김동성;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.187-189
    • /
    • 2018
  • 본 논문에서는 Secure Hash Algorithm3-512 (SHA3-512) 해시 함수의 최적 하드웨어 설계조건을 분석하였다. SHA3-512 해시 코어를 64-비트, 320-비트, 640-비트, 960-비트 그리고 1600-비트의 5가지 데이터 패스로 설계하여 RTL 시뮬레이션을 통해 기능을 검증하였으며, Xilinx Virtex-5 FPGA 디바이스로 합성한 결과를 바탕으로 최대 동작주파수, 처리율 그리고 슬라이스 수를 비교하였다. 분석 결과로부터, SHA3-512 해시 코어를 1600-비트의 데이터 패스로 설계하는 것이 가장 우수한 성능을 갖는 것으로 확인되었다.

  • PDF

Histogram-Based Image Hash 성능 개선 방법 (An Improved Histogram-Based Image Hash Method)

  • 권하나;김소영;김형중
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 추계학술대회
    • /
    • pp.15-19
    • /
    • 2008
  • Image hash는 영상에서 유사성을 찾는 방법으로 사용될 수 있는 기술자(Descriptor)로 특징지을 수 있다. 많은 image hash 방법중에 Histogram-based image hash는 Histogram equalization을 제외한 보통 잡음 및 다양한 기하학적 변조를 주어도 같은 그림을 찾아내는데 강력한 기능을 수행한다. 본 논문에서는 Histogram-Based Hash를 생성함에 있어 서로 다른 3개의 bin의 관계를 이용하여 Hash를 생성하였다. 본 논문은 이를 통해 영상의 유사성을 찾아내는데 있어 원본영상에 대해 기하학적 변조뿐만 아니라 상대적으로 성능이 약했던 Histogram equalization을 이용한 변조에 대해서도 성능이 개선되었다. 또한 가우시안 필터링의 알파 값을 다르게 지정함으로 인하여 생성되는 두 히스토그램을 이용하여 기존의 방법보다 성능이 개선되었다.

  • PDF

A NEW HASH FUNCTION-SMD(STRENCGTHEND MESSAGE DIGEST) AND ITS APPLICATION TO MAC

  • Rhee, Kyung-Hyune
    • Journal of applied mathematics & informatics
    • /
    • 제6권3호
    • /
    • pp.885-899
    • /
    • 1999
  • We propose a new hash function-SMD(Strengthened Mes-sage Digest) based on the design principle of dedicated hash functions. It processes an arbitrary finite message by 512-bit block and outputs 160 bits digest and has data-dependent rotation characteristic which guar-anteens the strength against existing known attacks. Moreover we also propose a new keyed MAC(Message Authentication Code) constructed by using the proposed hash function. The proposed MAC uses a max-imum keys of 160 bits and hs an output-length less than equal to the hash result. From the viewpoint of performance the proposed MAC is only reduced about 10% comparing to the underlying hash function.