• Title/Summary/Keyword: 암호와 해쉬 알고리즘

Search Result 46, Processing Time 0.032 seconds

Image Tamper Detection Technique using Digital Watermarking (디지털 워터마킹 방법을 이용한 영상조작 검지기법)

  • Piao, Cheng-Ri;Han, Seung-Soo
    • Proceedings of the KIEE Conference
    • /
    • 2004.07d
    • /
    • pp.2574-2576
    • /
    • 2004
  • 본 논문에서 디지털 영상의 인증과 무결성을 확인하는 새로운 워터마킹 기법을 제안하였다. 컨텐츠에 대한 인증과 무결성을 체크하는 방법 중, 암호학적 해쉬함수(MD5)를 이용한 Wong의 방법이 인증과 무결성을 위한 워터마크 방법으로는 가장 적합하다. 특히 이 방법은 암호학적인 해쉬함수를 사용하므로 워터마킹 알고리즘의 안정성이 암호학적 해쉬함수의 안정성에 의존하게 되므로 안전하다. 해쉬 값을 계산하려면 법(modulus), 보수 (complement), 시프트 (shift), XOR (bitwise exclusive-or) 등 연산이 필요하다. 그러나 본 논문에서는 곱셈 연산만 필요로 한 산술부호화기법 (Arithmetic coding)을 이용하였다. 이 기법은 입력되는 심벌 (symbol)들의 확률구간을 계속적으로 곱하여 결과적으로 얻어지는 누적확률구간을 출력한다. 본 논문에서 키(key) 값에 의하여 심벌들의 확률구간을 결정하고, 그리고 키 값에 의하여 심벌들의 입력순서론 재배치함으로써 결과적으로 얻어지는 누적확률 값은 키 값에 의존하게 하였다. 실험을 통하여 본 알고리즘이 무결성을 입증할 수 있고, PSNR은 51.13dB 이상으로서 아주 좋으며, 위변조를 판단하는데 소요되는 시간은 해쉬함수 (MD5)를 사용하는데 걸리는 시간이 1/3배이다. 그러므로 실시간으로 사용 가능하다.

  • PDF

A new hash function based on MD-family and its application to the MAC (MD-계열에 기반한 새로운 해쉬 함수와 MAC에의 응용)

  • 신상욱;류대현;이상진;이경현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.91-100
    • /
    • 1997
  • 암호학적으로 안전한 해쉬 함수는 디지털 서명, 메시지 인증, 키 유도와 같은 분야에서 중요한 암호 도구이다 현재까지 제안된 소프트웨어로 고속 수행이 가능한 해쉬 함수들의 대부분은 Rivest가 제안한 MD4의 설계 원리에 기반을 두고 있다. 이들 MD 계열 해쉬 함수 중에서 현재 안전하다고 알려진 전용 해쉬 함수는 SHA-1, RIPEMD-160, HAVAL 등이다. 본 논문에서는 이들 세 가지 해쉬 함수들의 장점에 기반하여 이들 함수들이 가지는 안전성을 최대한 유지하면서 보다 효율적인 새로운 해쉬 함수를 제안한다. 제안된 해쉬 함수는 임의 길이 메시지를 512비트 단위로 처리하여 160비트의 출력을 가지며, 입력 데이터에 의존한 순환이동(data-dependent rotation)의 특징을 가짐으로써 기존에 알려진 공격에 강인함을 보장한다. 또한 제안된 해쉬 함수를 이용한 메시지 인증 코드(Message Authentication Code:MAC) 구성 알고리즘을 제안한다 MAC은 두 번째 입력, 즉 비밀키를 가진 해쉬 함수로 keyed 해쉬 함수라고 하며, 메시지 출처 인증과 무결성 확인을 제공한다. 제안된 MAC은 최대 160-비트의 키를 사용하며 해쉬 결과보다 같거나 적은 MAC 결과를 가지며, 성능 면에서 사용되는 해쉬 함수에 비해 약 10% 정도의 저하를 초래한다.

  • PDF

ISO/IEC JTC1/SC27의 해쉬함수에 대한 조사 연구

  • Kim, Cheol;An, Geum-Hyeok;Yeom, Chang-Seon
    • Review of KIISC
    • /
    • v.5 no.2
    • /
    • pp.74-89
    • /
    • 1995
  • 본 고에서는 ISO/IEC JTC1/SC27의 해쉬함수에 관한 표준화 현황을 알고리즘을 중심으로 조사 연구하였다. 해쉬함수 표준의 제2부 N비트 블럭 암호 알고리즘을 이용하는 해쉬함수, 제3부 RIPEMD 및 SHS의 전용 해쉬함수, 제4부 모듈러 연산을 이용하는 해쉬함수들을 조사 연구하였으며, 그 중 RIPEMD 및 SHS의 C 언어 코드를 제시하였다.

  • PDF

암호 알고리즘의 실용적인 키 생성 모델 구현

  • Lee, Hyeong;Kim, Chang-Yeong
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1999.12a
    • /
    • pp.199-208
    • /
    • 1999
  • 대부분의 암호이론은 공개되어 있기 때문에 정보보안 기술의 안전성은 암호 알고리즘과 키 길이에 의존성이 크다. 본 논문에서는 해쉬함수와 카오스 함수를 이용하여 암\ulcorner복호화를 위한 권장 키 길이보다 작은 길이의 일회성을 갖는 공개키와 비밀키를 생성하여 공개키 암호 알고리즘의 대표격인 RSA 암호방식에 적용하여 본다. 이러한 일회성 키를 사용함으로써 소인수 분해 알고리즘의 개선과 시스템의 발전에서 오는 증가된 키의 길이를 사용하는 경우보다 키의 길이가 길지 않으므로 스마트 카드와 같은 제한된 메모리에서 실용적으로 사용할 수 있을 뿐만 아니라, 암\ulcorner복호화를 수행하는 처리 시간을 단축 시칠 수 있으며, 키 관리면에서도 여러개의 공개키/비밀키를 사용하는 경우보다 실용적이다.

  • PDF

Secure Digital Signature Scheme regardless of the level of Security of the Hash Algorithm In Public Key Infrastructure Environment (공개키 구조 환경에서 해쉬 알고리즘의 안전성 정도에 상관없는 안전한 디지털 서명 방식)

  • 송성근;윤희용;이호재;이형수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.754-756
    • /
    • 2003
  • 많은 디지털 서명 알고리즘들이 제안되었지만, 내제된 위험 요소들은 여전히 해결되지 않고 있다. 그 중 해쉬 함수의 충돌(Collision)문제가 있는데, 중요한 것은 이 문제로 인해 메시지가 일단 위조되면 어느 누구도 그 메시지의 위법성을 증명할 수 없다는 것이다. 따라서, 본 논문에서는 이 문제를 해결하는 방법에 대해 연구하고 새로운 디지털 서명 방식을 제안한다. 제안된 디지털 서명 방식은 해쉬(Hash) 알고리즘의 안전성 정도에 상관없고 오직 공개키 암호의 안전성에 연관되기 때문에 계산 속도가 빠른 해쉬 알고리즘을 사용할 수 있다. 또한, 이 방식은 기존 디지털 서명 알고리즘과 함께 사용될 수 있어서 E-commerce를 더욱 활성화시킬 것으로 예상된다.

  • PDF

전산 정수론의 방법들을 이용하는 암호와 프로토콜에 대한 연구

  • Kim, Chul
    • Review of KIISC
    • /
    • v.9 no.3
    • /
    • pp.97-104
    • /
    • 1999
  • 전산 정수론의 몇 몇 이론들과 그 계산 방법들은 최근 컴퓨터 및 네트웍의 발달로 그 유용성을 한층 증대 시키고 있다. 본 연구는 이들 전산 정수론의 방법들중에서 정수들의 집합 위에서의 다항식 계산의 복잡도를 이용하여 암호화 프로토콜에 응용하는 연구를 수행 하여 그것을 암호학의 제 분야에서 활발히 활용되는 해쉬 알고리즘을 구성하였다. 또한 이 러한해쉬 알고리즘을 이용하여 암호화 프로토콜의 하나인 인증프로토콜을 연구하였다. 먼저 group SL2(F2n)에 기초한 해쉬 함수에 대해 알아본다. 행력의 각 entry는 characteristic이 인 finite field의 원소로 이루어져 있기 때문에 연산 속도도 매우 빠르며 메시지의 작은 변 조도 쉽게 감지할수 있다는 장점이 있다. 하지만 SL2(F2n)에 generator를 finite field의 원 로표현하고 finite field F2n 상에서 discrete logarithm을 계산하면 충돌하는 메시지쌍이 존 하는 것을 알수는 있으나 이는 계산적으로 계산불가능함을 증명하였다.

  • PDF

Implementation of Key Generation Algorithm for User Authentication and Encryption (사용자 인증과 암호화를 위한 키 생성 알고리즘 구현)

  • Woo, Chan-Il;Jeon, Se-Gil
    • Journal of Advanced Navigation Technology
    • /
    • v.11 no.1
    • /
    • pp.93-98
    • /
    • 2007
  • The importance of information security is increasing by the rapid development of the communication network. So, cryptosystems are used to solve these problems and securities of cryptosystems are dependent on keys. In this paper, we propose a key generation method which is based on cryptographically secure MD5 hash function. The basic structure of the MD5 hash function features is a repetitive structure which is processed in a block unit of 512 bits from inputs of limited length and generates a fixed output of 128 bits. The security of proposed method is based on the hash function and the proposed method can be also utilized for authentication algorithm or data encryption algorithm.

  • PDF

M-Commerce보안기술동향

  • 류재철
    • Proceedings of the CALSEC Conference
    • /
    • 2002.01a
    • /
    • pp.214-220
    • /
    • 2002
  • 안전한 지불 : M-Payment, M-Cash, M-Banking... 안전한 통신 : TLS, WTLS, ... 인증기술 : Wireless PKI, Smart Card, ... 암호화 기술 : 관용 암호 알고리즘, 공개키 알고리즘, 해쉬 함수 무선인터넷 기술 : WAP, HTTP, ...(중략)

  • PDF

Bulk data encryption using a public key cryptography (공개키 암호를 이용한 Bulk 데이터 암호화)

  • 신상욱;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.103-106
    • /
    • 2000
  • 본 논문에서는 키 교환 단계없이 비대칭키 암호 알고리즘을 사용하여 대량의 메시지를 암호화하여 전송하는 기법을 제안한다. 제안된 기법은 전체 메시지를 스크램블링한 후 스크램블링된 메시지의 일부분만을 공개키 암호 알고리즘을 사용하여 암호화하여 전송한다. 스크램블링 함수로 신상욱[3] 등에 의해 제안된 해쉬함수를 사용한 all-or-nothing 변환을 이용한다. 그리고 제안된 기법에 약간의 추가적인 오버헤드를 부가하여 디지털 서명까지 제공하는 기법을 제안한다.

  • PDF

Implementation of Practical cryptography using one-time asymmetric key (암호 알고리즘의 실용적인 키 생성 모델 구현)

  • Lee, Hyoung;Kim, Chang-Young
    • Journal of Information Technology Application
    • /
    • v.1 no.3_4
    • /
    • pp.91-112
    • /
    • 1999
  • 대부분의 암호이론은 공개되어 있기 때문에 정보보안 기술의 안전성은 암호 알고리즘과 키 길이에 의존성이 크다. 본 논문에서는 해쉬함수와 카오스 함수를 이용하여 암·복호화를 위한 권장 키 길이보다 작은 길이의 일회성을 갖는 공개키와 비밀키를 생성하여 공개키 암호 알고리즘의 대표격인 RSA 암호방식에 적용하여 본다. 소인수 분해 알고리즘의 개선·발전과 시스템의 처리속도 증가에서 오는 키길이 증가 문제를 해결하므로 스마트 카드와 같은 제한된 메모리에서 실용적으로 사용할 수 있을 뿐만 아니라, 암·복호화를 수행하는 처리 시간을 단축 시킬 수 있으며, 키 관리면에서도 여러개의 공개키/비?키를 사용하는 경우보다 실용적이다.

  • PDF