• 제목/요약/키워드: hash key

검색결과 290건 처리시간 0.017초

사생활 정보가 노출되지 않는 해쉬체인 기반 소액지불시스템 (Hash-Chain based Micropayment without Disclosing Privacy Information)

  • 정윤수;백승호;황윤철;이상호
    • 정보처리학회논문지D
    • /
    • 제12D권3호
    • /
    • pp.499-506
    • /
    • 2005
  • 해쉬체인은 계산속도가 빠른 해쉬함수를 이용하여 체인을 구성하는 구조이다. 이 구조를 이용하여 one-time 패스워드, 서버지원 서명(signature) 그리고 소액지불과 같은 다양한 암호학 응용에 사용되고 있다. 그러나 선불방식에 사용하고 있는 대부분의 해쉬 체인기반 시스템들은 익명성을 지원하지만 익명성으로 인하여 지불비용이 증가하는 문제점을 가지고 있다. 따라서, 이 논문에서는 고객의 사생활 보호에 중점을 두면서 루트값이 인출되는 과정에서 한번만 은닉서명을 하여 사용자의 익명성을 보장하고, 시스템에 사용하는 공개키 대신 비밀키를 사용하여 인증서의 역할을 수행하지 않도록 효율성을 향상시킨 새로운 해쉬체인 기반 소액지불시스템을 제안한다.

Similarity measurement based on Min-Hash for Preserving Privacy

  • Cha, Hyun-Jong;Yang, Ho-Kyung;Song, You-Jin
    • International Journal of Advanced Culture Technology
    • /
    • 제10권2호
    • /
    • pp.240-245
    • /
    • 2022
  • Because of the importance of the information, encryption algorithms are heavily used. Raw data is encrypted and secure, but problems arise when the key for decryption is exposed. In particular, large-scale Internet sites such as Facebook and Amazon suffer serious damage when user data is exposed. Recently, research into a new fourth-generation encryption technology that can protect user-related data without the use of a key required for encryption is attracting attention. Also, data clustering technology using encryption is attracting attention. In this paper, we try to reduce key exposure by using homomorphic encryption. In addition, we want to maintain privacy through similarity measurement. Additionally, holistic similarity measurements are time-consuming and expensive as the data size and scope increases. Therefore, Min-Hash has been studied to efficiently estimate the similarity between two signatures Methods of measuring similarity that have been studied in the past are time-consuming and expensive as the size and area of data increases. However, Min-Hash allowed us to efficiently infer the similarity between the two sets. Min-Hash is widely used for anti-plagiarism, graph and image analysis, and genetic analysis. Therefore, this paper reports privacy using homomorphic encryption and presents a model for efficient similarity measurement using Min-Hash.

A Multi-Indexes Based Technique for Resolving Collision in a Hash Table

  • Yusuf, Ahmed Dalhatu;Abdullahi, Saleh;Boukar, Moussa Mahamat;Yusuf, Salisu Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.339-345
    • /
    • 2021
  • The rapid development of various applications in networking system, business, medical, education, and other domains that use basic data access operations such as insert, edit, delete and search makes data structure venerable and crucial in providing an efficient method for day to day operations of those numerous applications. One of the major problems of those applications is achieving constant time to search a key from a collection. A number of different methods which attempt to achieve that have been discovered by researchers over the years with different performance behaviors. This work evaluated these methods, and found out that almost all the existing methods have non-constant time for adding and searching a key. In this work, we designed a multi-indexes hashing algorithm that handles a collision in a hash table T efficiently and achieved constant time O(1) for searching and adding a key. Our method employed two-level of hashing which uses pattern extraction h1(key) and h2(key). The second hash function h2(key) is use for handling collision in T. Here, we eliminated the wasted slots in the search space T which is another problem associated with the existing methods.

M2M 통신 환경에서 해시 충돌을 이용한 그룹키 생성 및 교환 기법 연구 (A Study on Group Key Generation and Exchange using Hash Collision in M2M Communication Environment)

  • 송준호;김성수;전문석
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.9-17
    • /
    • 2019
  • IoT 환경이 보편화됨에 따라 사람의 직접적인 개입 없이 물체와 물체 사이의 통신 환경을 구축하는 M2M 환경의 안전성이 중요시 되고 있다. 무선 통신 환경의 특성상 데이터 노출, 위조, 변조, 삭제 및 개인 정보 보호와 같은 다양한 측면에서 보안 위협에 노출 될 가능성이 존재하고, 안전한 통신 보안 기술이 중요한 요구 사항으로 다뤄진다. 본 논문에서는 해시충돌을 이용하여 기존 'M2M 통신 환경에서 트랩도어 충돌 해쉬을 이용한 그룹키 생성 및 교환 기법' 연구의 한계점을 확인하고, 스니핑 공격에 안전한 그룹간에 키를 생성하고 이를 세션 키와 교환하는 기법과 그룹 키 생성 후에 장치와 게이트웨이의 인증을 확인하는 메커니즘을 제안한다. 제안 된 방법은 충돌 메시지 및 충돌 해시의 특이성을 이용하여 그룹 통신 섹션의 위장 공격, 중간자 공격, 재전송 공격과 같은 공격 저항을 가지며, 해시충돌의 취약점에 대해 안전성을 증명하는 기법이다.

이차원 셀룰라 오토마타에 기반하는 해쉬 함수 (A hash function based on 2D cellular automata)

  • 김재겸
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.299-303
    • /
    • 2003
  • 본 연구에서는 새로운 구조의 이차원 셀룰라 오토마타를 제안하고 제안된 이차원 셀룰라 오토마타에 기초한 해쉬 함수를 제안하고 제안된 해쉬 함수의 통계적 검증 결과를 밝힌다.

  • PDF

세션키를 이용한 효율적 소액지불시스템 (An Efficient Micropayment System using a Session Key)

  • 정윤수;백승호;황윤철;오충식;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권4호
    • /
    • pp.462-470
    • /
    • 2005
  • 해쉬체인은 계산속도가 빠른 해쉬함수를 이용하여 체인을 구성하는 구조이다. 이 구조를 이용하여 화폐를 만들면 해쉬연산만으로 화폐의 유효성을 확인할 수 있어 지금까지 주로 적은 금액이 빈번하게 교환되는 실명 거래 환경에서 응용되었다. 그러나, 소액지불과 같은 다양한 암호학 응용에 사용되고 있는 해쉬체인 기반 시스템들은 익명성으로 인하여 지불비용이 증가하는 문제점을 가지고 있다. 따라서, 이 논문에서는 지불비용이 증가하지 않도록 인출되는 과정에서 한번의 은닉서명으로 사용자의 익명성을 보장하며, 시스템에 사용하는 인증서의 역할을 세션키로 대체하여 효율성을 향상시킨 새로운 해쉬체인 기반 소액지불시스템을 제안한다.

듀얼 유니버셜 해쉬 함수를 이용한 양자 키 분배 시스템의 보안성 증폭 (Privacy Amplification of Quantum Key Distribution Systems Using Dual Universal Hush Function)

  • 이선의;김진영
    • 한국위성정보통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.38-42
    • /
    • 2017
  • 본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 이중 해시 함수의 개념을 소개한다. 양자 오류 정정과 보안사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한 보안성 증폭 측면에서 접근 방식이 위상 오차 보정 방식이 더 보다 나은 보안성을 제시한다는 것을 보인다. QKD의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 결정적인 유니버셜 해시 함수가 메시지의 길이에 의존하지 않고 양자 Pauli 채널에서 보안성을 평가 받는 것을 유도한다.

A FAST ASYMMETRIC KEY ENCRYPTION ALGORITHM FOR BULK DATA

  • Shin, Sang-Uk;Rhee, Kyung-Hyune
    • Journal of applied mathematics & informatics
    • /
    • 제8권3호
    • /
    • pp.943-957
    • /
    • 2001
  • In this paper, we propose an efficient encryption algorithm, without exchanging session keys of a symmetric cryptosystem. The proposed scheme, called as the FAKE(Fast Asymmetric Key Encryption), first scrambles an entire input message and then encrypts small parts of the scrambled message using an asymmetric key encryption scheme. We use the all-or-nothing transform based on the hash function as a scrambling function, which was proposed by Shin, et al. Furthermore, the proposed scheme can additionally provide a digital signature service with only small overhead.

부분 신뢰성을 갖는 양자 키 분배 시스템의 보안성 증폭 (Security Amplification of Partially Trusted Quantum Key Distribution System)

  • 이선의;김진영
    • 한국위성정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.152-156
    • /
    • 2017
  • 본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 랜덤 보안성 증폭의 개념을 소개한다. 양자 오류 정정과 보안 사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한 보안성 증폭 측면에서 랜덤 보안성 증폭이 기존 유니버셜 해쉬 함수만을 이용한 것보다 나은 보안성을 제시한다는 것을 보인다. QKD의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 제안한 랜덤 보안성 증폭과 기존 방식이 양자 QKD 채널에서 키 생성률에 따른 보안성을 비교한다.

양자 키 분배 시스템에서 보안성 증폭의 성능 분석 (Performance of privacy Amplification in Quantum Key Distribution Systems)

  • 이선의;김진영
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.111-116
    • /
    • 2018
  • 본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 유니버셜 랜덤 해쉬 함수의 개념을 소개하고 양자 오류 정정과 보안 사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한, 보안성 증폭 측면에서 접근 방식이 위상 오차 보정 방식을 소개하며 위상 오차 방식이 다른 방식보다 더 나은 보안성을 제시한다는 것을 보인다. 양자 키 분배의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 랜덤 프라이버시 증폭을 사용하는 BB84 프로토콜이 동일한 오류율을 가지는 Mayers의 성능보다 높은 키 레이트를 가지는 것을 보여 보안성이 강화된 것을 확인한다.