• 제목/요약/키워드: hash function

검색결과 394건 처리시간 0.022초

사용자 인증과 암호화를 위한 키 생성 알고리즘 구현 (Implementation of Key Generation Algorithm for User Authentication and Encryption)

  • 우찬일;전세길
    • 한국항행학회논문지
    • /
    • 제11권1호
    • /
    • pp.93-98
    • /
    • 2007
  • 통신망의 급속한 발전으로 정보보호의 중요성은 점점 더 증가하고 있다. 따라서, 이러한 문제들을 해결하기 위하여 암호시스템이 사용 되었으며 암호시스템의 안전성은 키에 의존하고 있다. 본 논문에서는 암호학적으로 안전한 MD5 해쉬 함수를 기반으로 한 키 생성 방법을 제안한다. MD5 해쉬 함수의 기본 구조는 유한 길이의 입력을 512 비트 블록 단위로 처리하고 128 비트의 고정된 출력을 생성하는 반복적인 구조이다. 제안 방법의 안전성은 해쉬 함수를 기반으로 하고 있으며, 제안 방법은 인증 알고리즘이나 데이터 암호화를 위해 유용하게 적용될 것으로 사료된다.

  • PDF

산술부호화를 이용한 연성 워터마킹 기법 (A Fragile Watermarking Scheme Using a Arithmetic Coding)

  • 박성일;백승은;한승수
    • 정보학연구
    • /
    • 제9권4호
    • /
    • pp.49-55
    • /
    • 2006
  • In this paper, a new fragile watermarking algorithm for digital image is presented, which makes resolving the security and forgery problem of the digital image to be possible. The most suitable watermarking method that verifies the authentication and integrity of the digital image is the Wong's method, which invokes the hash function (MD5). The algorithm is safe because this method uses the hash function of the cryptology. The operations such as modulus, complement, shift, bitwise exclusive-or, bitwise inclusive-or are necessary for calculating the value of hash function. But, in this paper, an Arithmetic encoding method that only includes the multiplication operation is adopted. This technique prints out accumulative probability interval, which is obtained by multiplying the input symbol probability interval. In this paper, the initial probability interval is determined according to the value of the key, and the input sequence of the symbols is adjusted according to the key value so that the accumulative probability interval will depend on the key value. The integrity of the algorithm has been verified by experiment. The PSNR is above the 51.13db and the verifying time is $1/3{\sim}1/4$ of the verifying time of using the hash function (MD5), so, it can be used in the real-time system.

  • PDF

A FAST ASYMMETRIC KEY ENCRYPTION ALGORITHM FOR BULK DATA

  • Shin, Sang-Uk;Rhee, Kyung-Hyune
    • Journal of applied mathematics & informatics
    • /
    • 제8권3호
    • /
    • pp.943-957
    • /
    • 2001
  • In this paper, we propose an efficient encryption algorithm, without exchanging session keys of a symmetric cryptosystem. The proposed scheme, called as the FAKE(Fast Asymmetric Key Encryption), first scrambles an entire input message and then encrypts small parts of the scrambled message using an asymmetric key encryption scheme. We use the all-or-nothing transform based on the hash function as a scrambling function, which was proposed by Shin, et al. Furthermore, the proposed scheme can additionally provide a digital signature service with only small overhead.

RFID/USN에서의 EXOR과 해쉬 함수를 이용한 인증 프로토콜 (An Authentication Protocol using the EXOR and the Hash Function in RFID/USN)

  • 신진섭;박영호
    • 한국산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.24-29
    • /
    • 2007
  • 언제 어디서나 네트워크에 접근하여 경제적이고 편리하게 정보를 교환할 수 있는 유비쿼터스 환경이 제대로 갖추어지기 위해서는 보안 기술이 필수적인 요소이다. 본 논문에서는 유비쿼터스 환경을 실현하기 위한 기술 중 하나인 RFID 태그 시스템에서의 프라이버시 보호 방법에 관한 것으로 RFID의 특성에 적합한 인증 프로토콜을 제안한다. 제안한 프로토콜은 RFID의 태그에서 연산량을 줄이기 위하여 EXOR과 해쉬 연산만을 수행하며, 기존의 방식들에 비하여 안정성을 향상시킨다.

  • PDF

Improved Preimage Attacks on RIPEMD-160 and HAS-160

  • Shen, Yanzhao;Wang, Gaoli
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.727-746
    • /
    • 2018
  • The hash function RIPEMD-160 is a worldwide ISO/IEC standard and the hash function HAS-160 is the Korean hash standard and is widely used in Korea. On the basis of differential meet-in-the-middle attack and biclique technique, a preimage attack on 34-step RIPEMD-160 with message padding and a pseudo-preimage attack on 71-step HAS-160 without message padding are proposed. The former is the first preimage attack from the first step, the latter increases the best pseudo-preimage attack from the first step by 5 steps. Furthermore, we locate the linear spaces in another message words and exchange the bicliques construction process and the mask vector search process. A preimage attack on 35-step RIPEMD-160 and a preimage attack on 71-step HAS-160 are presented. Both of the attacks are from the intermediate step and satisfy the message padding. They improve the best preimage attacks from the intermediate step on step-reduced RIPEMD-160 and HAS-160 by 4 and 3 steps respectively. As far as we know, they are the best preimage and pseudo-preimage attacks on step-reduced RIPEMD-160 and HAS-160 respectively in terms of number of steps.

SHA-3 해시 함수 검정 프로그램과 16bit-UICC 용 SHA-3 구현 (An Implementation of an SHA-3 Hash Function Validation Program and Hash Algorithm on 16bit-UICC)

  • 이희웅;홍도원;김현일;서창호;박기식
    • 정보과학회 논문지
    • /
    • 제41권11호
    • /
    • pp.885-891
    • /
    • 2014
  • 해시 함수는 암호 모듈, 암호 제품에서 무결성, 인증, 전자서명 등의 기능을 제공하기 위해 필수적으로 사용되는 암호 프리미티브이다. 본 논문에서는 암호 알고리즘이 제대로 구현되었는지 평가하는 암호 알고리즘 구현 적합성 검정 프로그램(CAVP)이라는 개념과 테스트 방법을 이용하여 SHA-3로 선정된 KECCAK 알고리즘의 구현 적합성 검정 프로그램을 개발하였다. 또한 SHA-3의 구조 분석을 통해 CAVP에 맞는 SHA-3 알고리즘을 16bit-UICC상에 구현하였으며 현재 표준 해시 함수인 SHA-2 알고리즘과의 효율성 비교 분석을 수행하였다.

MCLT 피크쌍 기반의 강인한 해시 함수를 이용한 오디오 핑거프린팅 (Audio Fingerprinting Using a Robust Hash Function Based on the MCLT Peak-Pair)

  • 이준용;김형국
    • 한국음향학회지
    • /
    • 제34권2호
    • /
    • pp.157-162
    • /
    • 2015
  • 본 논문은 MCLT(Modulated complex lapped transform) 피크쌍 기반의 강인한 해시 함수를 이용한 오디오 핑거프린팅을 제안한다. 기존 방식의 오디오 핑거프린팅은 시간-스케일, 피치-이동, 이퀄라이제이션과 같은 다양한 왜곡이 발생했을 때, 강인한 핑거프린트를 추출하지 못한다는 문제점이 있다. 이를 해결하기 위해 본 논문에서는 MCLT 스펙트럼, 현저한 피크검색을 위한 적응적 문턱값 방식, 개선된 해시 함수를 이용하여 잡음과 왜곡 환경 강인한 오디오 핑거프린팅을 추출하였다. 실험결과 제안된 방식이 잡음과 왜곡 환경에서 보다 강인한 핑거프린팅을 추출할 수 있으며 매칭 인식률을 향상 시키는 것을 보여준다.

해쉬 함수의 근사적 모델과 연쇄패턴 (Approximated Model and Chaining Pattern of Hash Functions)

  • 이선영
    • 인터넷정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.39-47
    • /
    • 2006
  • MD4를 기반으로 하는 MDx계열 해쉬 함수는 입력 워드의 치환, 순환 시프트 변수의 연쇄, 비선형 함수 등을 이용하여 구성된다. 그러나, 그 구성 방법에 대한 이론적, 실험적 배경은 알려져 있지 않고, 평가를 위한 일반적인 모델도 알려져 있지 않다. 본 논문에서는 해쉬 함수의 설계와 평가를 위하여 해쉬 함수를 일반화하기 위한 근사 모델을 제안하고, MD5에 근사모델을 적용하여 입력 차분의 확산을 고찰하였다. 그 결과, MD5의 약점이 완전 확산을 제공하지 않는데 있다는 것을 확인하였다. 제안된 근사 모델에서 완전 확산을 제공하기 위하여 해쉬 함수 내에 여러 가지 연쇄 패턴을 이용하는 다중 연쇄 패턴을 제안하고, 여분의 계산과 메모리 없이 완전 확산을 제공함을 MD5를 이용한 실험을 통하여 보이고, 그 차분 특성이 갖는 확률이 MD5보다 작음을 증명하였다.

  • PDF

국내·국제 해시함수에 대한 양자회로 구현 비교 분석 (Comparative analysis of quantum circuit implementation for domestic and international hash functions)

  • 송경주;송민호;서화정
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.83-90
    • /
    • 2023
  • 양자 컴퓨터의 등장은 기존 해시함수 보안에 위협이 되고 있다. 본 논문에서 우리는 국내/국제 해시함수인 LSH, SHA2, SHA3, SM3에 대한 양자회로 구현 결과를 확인하고 비교 분석을 진행하였다. 양자 컴퓨터에서 기존 해시함수를 동작하기 위해서는 양자 회로로 구현되어야 하며 필요한 양자 자원 추정을 통해 양자 보안 강도를 확인할 수 있다. 우리는 각 논문에서 제안한 양자회로 구현 방법 및 양자 자원 추정 결과를 여러 방면에서 비교하고 이를 통해 향후 양자 컴퓨터 보안을 충족하기 위한 방안을 논의하였다.

SSE와 AVX를 활용한 LSH의 병렬 최적 구현 (Parallel Implementation of LSH Using SSE and AVX)

  • 박철희;김현일;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.31-39
    • /
    • 2016
  • 해시함수는 인증, 서명, 데이터 무결성 등을 수행하기 위해 반드시 필요한 암호학적 프리미티브이다. 2005년 중국의 Wang교수에 의해 MD5와 SHA-1과 같은 구조에 대해 충돌쌍 공격이 제기됨으로써 NIST는 SHA-3 프로젝트를 진행하여 Keccak을 새로운 표준 해시함수로 선정하였다. 또한 국내의 경우 국가보안기술연구소에서는 높은 안전성과 효율성을 제공하는 해시함수 LSH를 개발했다. LSH는 초기화, 압축, 완료함수로 이루어지며 함수 내에서 mod $2^W$상에서의 덧셈, 비트단위 순환, 워드 단위 순환 및 xor연산을 수행한다. 이러한 연산은 동시에 독립적으로 수행될 수 있으며 병렬화가 가능하다. 본 논문에서는 LSH를 분석하여 구조적인 측면에서 속도를 개선할 수 있는 방법을 제안하고 SIMD의 SSE와 AVX를 활용하여 LSH 함수를 병렬 구현한다.