• 제목/요약/키워드: hash value

검색결과 114건 처리시간 0.022초

RFID 시스템에서 프라이버시 보호를 위한 인증프로토콜 설계 (Design of an Authentication Protocol for Privacy Protection in RFID Systems)

  • 배우식
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.155-160
    • /
    • 2012
  • 본 논문에서는 RFID 시스템에서 무선으로 데이터를 주고받는 태그와 리더간의 통신보안을 해결하기 위하여 다양한 공격에 안전한 해시와 AES 기반의 인증프로토콜을 제안한다. 제안한 인증프로토콜은 기존의 해시기반 프로토콜의 취약점으로 대두 되어온 매 세션마다 동일한 식별 값에 대한 동일한 은닉 값이 생성되는 문제가 있었다. 이 때문에 태그의 식별정보를 완전히 감추기 위해 다수의 복잡한 연산을 해야 했지만 이런 연산을 줄이기 위해 AES 프로토콜을 이용하여 재전송 공격, 스푸핑 공격, 트래픽 분석, 도청공격 등에 대한 보안성을 강화하고 태그와 리더간 상호인증이 가능하도록 구성한 효과적인 방법을 제안한다.

An Efficient Complex Event Detection Algorithm based on NFA_HTS for Massive RFID Event Stream

  • Wang, Jianhua;Liu, Jun;Lan, Yubin;Cheng, Lianglun
    • Journal of Electrical Engineering and Technology
    • /
    • 제13권2호
    • /
    • pp.989-997
    • /
    • 2018
  • Massive event stream brings us great challenges in its volume, velocity, variety, value and veracity. Picking up some valuable information from it often faces with long detection time, high memory consumption and low detection efficiency. Aiming to solve the problems above, an efficient complex event detection method based on NFA_HTS (Nondeterministic Finite Automaton_Hash Table Structure) is proposed in this paper. The achievement of this paper lies that we successfully use NFA_HTS to realize the detection of complex event from massive RFID event stream. Specially, in our scheme, after using NFA to capture the related RFID primitive events, we use HTS to store and process the large matched results, as a result, our scheme can effectively solve the problems above existed in current methods by reducing lots of search, storage and computation operations on the basis of taking advantage of the quick classification and storage technologies of hash table structure. The simulation results show that our proposed NFA_HTS scheme in this paper outperforms some general processing methods in reducing detection time, lowering memory consumption and improving event throughput.

Image Deduplication Based on Hashing and Clustering in Cloud Storage

  • Chen, Lu;Xiang, Feng;Sun, Zhixin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권4호
    • /
    • pp.1448-1463
    • /
    • 2021
  • With the continuous development of cloud storage, plenty of redundant data exists in cloud storage, especially multimedia data such as images and videos. Data deduplication is a data reduction technology that significantly reduces storage requirements and increases bandwidth efficiency. To ensure data security, users typically encrypt data before uploading it. However, there is a contradiction between data encryption and deduplication. Existing deduplication methods for regular files cannot be applied to image deduplication because images need to be detected based on visual content. In this paper, we propose a secure image deduplication scheme based on hashing and clustering, which combines a novel perceptual hash algorithm based on Local Binary Pattern. In this scheme, the hash value of the image is used as the fingerprint to perform deduplication, and the image is transmitted in an encrypted form. Images are clustered to reduce the time complexity of deduplication. The proposed scheme can ensure the security of images and improve deduplication accuracy. The comparison with other image deduplication schemes demonstrates that our scheme has somewhat better performance.

프라이버시 보호를 위한 개선된 RFID 인증 프로토콜 (Improved Authentication Protocol for Privacy Protection in RFID Systems)

  • 오세진;이창희;윤태진;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제38C권1호
    • /
    • pp.12-18
    • /
    • 2013
  • 2012년 태그의 고유 식별 정보를 안전하게 숨기고, 매 세션 다른 값을 생성하기 위해서 해시함수와 AES 알고리즘을 모두 사용하는 DAP3-RS(Design of Authentication Protocol for Privacy Protection in RFID Systems)을 제안하였다. DAP3-RS 논문에서 Hash-Lock 프로토콜의 metaID가 고정되는 문제점을 AES(Advanced Encryption Standard) 알고리즘으로 해결하였고, 리더, 태그의 난수로 인증 과정을 거치기 때문에 스푸핑 공격, 재전송 공격, 트래픽 분석 등 다양한 공격에 안전하다고 주장하였다. 그러나 그의 주장과는 달리 고정된 해시 값으로 트래픽 분석이 가능하며, 리더와 태그사이의 동일한 데이터 값으로 인해 공격자임에도 불구하고 인증과정을 통과할 수 있다. 본 논문에서는 DAP3-RS가 공격자의 공격에 취약함을 증명한다. 그리고 AES 알고리즘 기반의 인증 프로토콜을 제안하고, 제안 프로토콜이 DAP3-RS에 비해 안전하고 효율적임을 증명한다.

이벤트 감지를 통한 파일 유출 대응 시스템 설계 (A Design of File Leakage Response System through Event Detection)

  • 신승수
    • 산업융합연구
    • /
    • 제20권7호
    • /
    • pp.65-71
    • /
    • 2022
  • ICT의 발달과 함께 4차 산업혁명 시대가 도래 하면서 데이터의 양은 방대해지고, 빅데이터 기술들이 대두되면서 데이터를 가공, 저장, 처리하는 기술이 중요해지고 있다. 본 논문에서는 산업체와 공공장소 등에서 중요 파일 유출 시 그 피해는 국가적, 재산적으로 심각하기 때문에 모니터링을 통해 이벤트를 감지하고 해시 값을 이용하여 판단하는 시스템을 제안한다. 연구 방법으로는 선택적 이벤트 방식을 사용하여 파일 유출 발생 시 암호화 작업 수행 후 사전에 등록한 해시 값을 비교한 뒤 중요 파일 여부를 판단한다. 특정 이벤트에 대한 모니터링으로 시스템 부하를 최소화하고 Signature를 분석한 후 판별하여 정확성을 개선한다. 데이터베이스에 사전 등록한 해시 값을 비교하여 판별하는 것으로 기밀성을 개선한다. 향후 연구로는 네트워크 및 다양한 경로를 통한 파일 유출 방지를 위한 보안 솔루션 연구가 필요하다.

인터넷 상거래를 위한 소액대금결제 시스템의 설계 및 성능평가 (A Design and Analysis of Micro-payment System for Internet Commerce)

  • 성원;김의정;박종원
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.533-546
    • /
    • 2003
  • 기존의 대금지불 방법들은 개별 정보들과 같은 소액 상품의 결제 수단으로는 부적절하다. 이유는 상품의 가치보다 결제 수단을 운영하는데 들어가는 비용이 더 크기 때문에 경제성이 전혀 없기 때문이다. 그리하여, 인터넷 상에서 활발한 거래가 예견되는 초소액의 정보 상품들을 경제적으로 처리할 수 있는 새로운 대금결제 방식이 요구된다. 최근에 제안된 몇몇 소액지불 시스템들로는 "Millicent", "PayWord", "MicroMint", "iKP" 등이 있다. 이들 각각은 나금대로의 방식으로 안전성과 소비용화를 추구하고 있다. 그러나, 이들 방식들은 핵심 메커니즘의 소비용화와 적절한 보안의 만족 등에는 문제가 없었으나 "계좌(account)의 관리"와 "지불 화폐의 집중,관리" 에는 큰 문제점을 가지고 있다. 소액대금결제 시스템에서는 계좌 관리의 복잡성과 지불 값들의 집중의 효율적인 해결이 가장 먼저 고려되어지고 우선시 되어져야 할 항목이다. 그리하여, 본 논문은 PayWord시스템을 바탕으로 적절한 보안 만족, 운영 비용의 저렴화를 이룰 수 있게 하는 핵심 메커니즘의 사용, 불필요한 계좌의 이중 사용 배제, 지불 화폐 값들의 집중관리 해결 등을 만족시켜줄 수 있는 효율적인 소액대금결제 시스템인 PayHash를 설계, 구현하였다.의 집중관리 해결 등을 만족시켜줄 수 있는 효율적인 소액대금결제 시스템인 PayHash를 설계, 구현하였다.

  • PDF

A study for system design that guarantees the integrity of computer files based on blockchain and checksum

  • Kim, Minyoung
    • International Journal of Advanced Culture Technology
    • /
    • 제9권4호
    • /
    • pp.392-401
    • /
    • 2021
  • When a data file is shared through various methods on the Internet, the data file may be damaged in various cases. To prevent this, some websites provide the checksum value of the download target file in text data type. The checksum value provided in this way is then compared with the checksum value of the downloaded file and the published checksum value. If they are the same, the file is regarded as the same. However, the checksum value provided in text form is easily tampered with by an attacker. Because of this, if the correct checksum cannot be verified, the reliability and integrity of the data file cannot be ensured. In this paper, a checksum value is generated to ensure the integrity and reliability of a data file, and this value and related file information are stored in the blockchain. After that, we will introduce the research contents for designing and implementing a system that provides a function to share the checksum value stored in the block chain and compare it with other people's files.

월 쿠쿠: 해시 함수 분류를 이용한 메모리 접근 감소 방법 (Wall Cuckoo: A Method for Reducing Memory Access Using Hash Function Categorization)

  • 문성광;민대홍;장룡호;정창훈;양대헌;이경희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권6호
    • /
    • pp.127-138
    • /
    • 2019
  • 데이터 응답 속도는 사용자 경험과 직결되기 때문에 클라우드 서비스의 중요한 이슈이다. 그렇기 때문에 사용자의 요청에 빠르게 응답하기 위하여 인-메모리 데이터베이스는 클라우드 기반 응용 프로그램에 널리 사용되고 있다. 하지만, 현재 인-메모리 데이터베이스는 대부분 연결리스트 기반의 해시 테이블로 구현되어 있어 상수 시간의 응답을 보장하지 못한다. 쿠쿠 해싱(cuckoo hashing)이 대안으로 제시되었지만, 할당된 메모리의 반만 사용할 수 있다는 단점이 있었다. 이후 버킷화 쿠쿠 해싱(bucketized cuckoo hashing)이 메모리 효율을 개선하였으나 삽입 연산시의 오버헤드를 여전히 극복하지 못하였다. 본 논문에서는 BCH의 삽입 성능과 탐색 성능을 동시에 향상시키는 데이터 관리 방법인 월 쿠쿠(wall cuckoo)를 제안한다. 월 쿠쿠의 핵심 아이디어는 버킷 내부의 데이터를 사용된 해시 함수에 따라 분리하는 것이다. 이를 통하여 버킷의 탐색 범위가 줄어들어 접근해야 하는 슬롯의 수를 줄일 수 있는데, 이렇게 탐색 연산의 성능이 향상되기 때문에 탐색 과정이 포함되어 있는 삽입 연산 또한 개선된다. 분석에 따르면, 월 쿠쿠에서의 슬롯 접근 횟수 기댓값은 BCH의 기댓값보다 작다. 우리는 월 쿠쿠와 BCH, 정렬 쿠쿠를 비교하는 실험을 진행하였으며, 각 메모리 사용률(10%-95%)에서 월 쿠쿠의 탐색 및 삽입 연산이 다른 기법보다 더 적은 슬롯 접근 횟수를 가지는 것을 보였다.

변종 악성코드 유사도 비교를 위한 코드영역의 함수 분할 방법 (Function partitioning methods for malware variant similarity comparison)

  • 박찬규;김형식;이태진;류재철
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.321-330
    • /
    • 2015
  • 백신 프로그램이 일반화되면서 이를 우회하기 위한 목적으로 기존 악성 프로그램에 포함된 문자열 혹은 코드 일부가 변경된 변종 악성코드가 많이 나타나고 있다. 기존의 백신 프로그램이 시그너처에 기반한 분석을 통하여 악성 코드 여부를 판단하기 때문에 이미 알려진 악성코드라고 하더라도 일부만 변경되면 탐지하기 어려운 문제가 있었다. 본 논문에서는 해쉬값을 이용한 코드 비교 방법을 확장하여 일부만 변형된 악성코드를 손쉽게 탐지하기 위한 새로운 방법을 제안한다. 악성코드 전체에 대한 해쉬값 뿐만 아니라 함수 단위와 코드블록 단위로 해쉬값을 생성하여 일부만 일치하는지 판단하고 상수나 주소 등을 제거한 후에 해쉬값을 생성함으로써 상수나 주소 때문에 다르게 판단하는 오류를 제거하였다. 제시된 방법을 이용하여 변형된 악성코드에 숨겨진 유사성을 해쉬값 비교로 탐지할 수 있음을 확인하였다.

전술 무선 네트워크에서 무인체계를 위한 해시 충돌 기반의 양방향 인증 프로토콜 (A Two-Way Authentication Protocol Based on Hash Collision for Unmanned Systems in Tactical Wireless Networks)

  • 이종관
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.729-738
    • /
    • 2019
  • 본 논문에서는 채널 상태가 좋지 않아 장거리 통신이 보장될 수 없는 전술 무선 네트워크에서 무인체계 간의 양방향 인증 프로토콜을 제안한다. 모든 무인체계는 작전에 투입되기 전에 인증에 필요한 정보들을 안전하게 할당 받는다. 제안하는 프로토콜은 해시 충돌을 유발하는 임의의 데이터들을 사용하여 인증 코드를 생성한다. 인증 요청자는 생성한 인증코드, 무인체계의 ID와 시간정보 등으로 인증요청메시지를 구성한다. 그리고 인증요청메시지는 사전에 분배된 비밀키로 암호화하여 전송된다. 수신자는 인증요청메시지를 복호화하여 인증코드를 검증함으로써 인증요청자를 인증한다. 제안하는 프로토콜의 성능을 다양한 공격 시나리오를 대상으로 분석한 결과, 제안하는 프로토콜이 메시지 재전송, 위장, 메시지 변형 등 다양한 공격에 안전할 뿐 아니라, 장거리 통신이 요구되는 별도의 인증서버가 불필요하고 통신 오버헤드, 인증 소요시간 측면에서 효율적임을 확인하였다. 또한 제안한 프로토콜의 파라미터 값이 성능에 미치는 영향을 분석하여 보안 요구 수준에 따른 적절한 파라미터 값 선정 가이드를 제시하였다.