DOI QR코드

DOI QR Code

Design of System for Avoiding upload of Identical-file using SA Hash Algorithm

SA 해쉬 알고리즘을 이용한 중복파일 업로드 방지 시스템 설계

  • Hwang, Sung-Min (Dept. of Information Communication, College of Engineering, Andong National University) ;
  • Kim, Seog-Gyu (Dept. of Information Communication, College of Engineering, Andong National University)
  • 황성민 (안동대학교 공과대학 정보통신공학과) ;
  • 김석규 (안동대학교 공과대학 정보통신공학과)
  • Received : 2014.09.17
  • Accepted : 2014.09.30
  • Published : 2014.10.31

Abstract

In this paper, we propose SA hash algorithm to avoid upload identical files and design server system using proposed SA hash algorithm. Client to want to upload file examines the value of SA hash and if the same file is found in server system client use the existing file without upload. SA hash algorithm which is able to examine the identical-file divides original file into blocks of n bits. Original file's mod i bit and output hash value's i bit is calculated with XOR operation. It is SA hash algorithm's main routine to repeat the calculation with XOR until the end of original file. Using SA hash algorithm which is more efficient than MD5, SHA-1 and SHA-2, we can design server system to avoid uploading identical file and save storage capacity and upload-time of server system.

본 논문에서는 서버로의 중복파일을 업로드 방지를 위하여 SA 해쉬 알고리즘을 제안하고 이를 이용하여 서버 시스템을 설계한다. SA 해쉬 값으로 동일한 파일이 서버에 있는 지 검사하고 존재한다면 클라이언트에게 업로드를 받지 않고 기존 파일을 이용하는 방법으로 효율적인 시스템 설계를 할 수 있게 되는 것이다. 중복파일 검사를 할 수 있는 SA 해쉬 알고리즘은 출력하고자 하는 비트 수 n을 한 블록으로 하고 원본 파일을 블록 단위로 나누게 된다. 원본 파일의 mod i 비트와 출력 해쉬 값의 i 비트를 XOR 연산을 하게 된다. 이렇게 반복적으로 원본 파일 길이까지 XOR연산을 하는 것이 SA 해쉬 알고리즘의 메인 루틴이다. 기존 해쉬 함수인 MD5, SHA-1, SHA-2보다 중복파일 업로드 방지 서버 시스템에 적합한 해쉬 함수인 SA 해쉬 알고리즘을 통해 시간 및 서버 스토리지 용량의 절약을 도모할 수 있다.

Keywords

References

  1. Berson, Thomas A.. "Differential Cryptanalysis Mod 232 with Applications to MD5". EUROCRYPT. pp. 71-80, Nov 1992.
  2. Bert den Boer, and Antoon Bosselaers, "Collisions for the Compression Function of MD5", Berlin London, Springer, pp. 293-304, 1993.
  3. Hans Dobbertin, "Cryptanalysis of MD5 compress.", Announcement on Internet, "http://Citeseer.ist.psu.edu", May 1996.
  4. Dobbertin, Hans, "The Status of MD5 After a Recent Attack", CryptoBytes, Vol.3, No.2, pp. 9-14, 1996.
  5. Xiaoyun Wang, and Hongbo Yu, "How to Break MD5 and Other Hash Functions", Lecture Notes in Computer Science Volume 3494, pp. 19-35, 2005.
  6. Stephane Manuel, "Classification and Generation of Disturbance Vectors for Collision Attacks against SHA-1", Spring Science Business Media, Volume 59, Issue 1-3, pp. 247-263, April 2011.
  7. SHA-1 wikipedia "http://www.saylor.org/site/wp-content/uploads/2012/07/SHA-1-1.pdf"
  8. Ho-Min, Jeong, "Design of Deduplication Supported Clustering Backup System using File Finger Printing", Korea Information Processing Society, Vol 14 No 2, pp. 0737-0740, Nov 2007.
  9. Jung Hoon Kim, Byoung Hong Lim, Young Ik Eom, "Eliminating Redundant Data for Storage Efficiency on Distributed File Systems", Korea Information Processing Society, Vol 16 No 2, pp. 0111-0112, Nov 2009.