• 제목/요약/키워드: 해싱

검색결과 100건 처리시간 0.028초

Index-of-Max 해싱을 이용한 폐기가능한 홍채 템플릿 (Cancelable Iris Templates Using Index-of-Max Hashing)

  • 김진아;정재열;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.565-577
    • /
    • 2019
  • 최근에 생체인증은 다양한 분야에 사용되고 있다. 생체정보는 변경이 불가능하고 다른 개인정보와 달리 폐기할 수 없기 때문에 생체정보 유출에 대한 우려가 커지고 있다. 최근 Jin et al.은 지문 템플릿을 보호하기 위해 IoM(Index-of-Max) 해싱이라는 폐기가능한 생체인증 방법을 제안했다. Jin et al.은 Gaussian random projection 기반과 Uniformly random permutation 기반의 두 가지 방법을 구현하였다. 제안된 방법은 높은 매칭 정확도를 제공하고 프라이버시 공격에 강력함을 보여주며 폐기가능한 생체인증의 요건을 만족함을 보여주었다. 그러나 Jin et al.은 다른 생체정보에 대한 인증(예: 정맥, 홍채 등)에 대한 실험 결과를 제공하지는 않았다. 본 논문에서는 Jin et al.의 방법을 적용하여 홍채 템플릿을 보호하는 방법을 제안한다. 실험 결과는 이전의 폐기가능한 홍채인증 방법과 비교했을 때 더 높은 정확도를 보여주며 보안 및 프라이버시 공격에 강력함을 보여준다.

3차원 기하학적 해싱을 이용한 퍼지볼트에서의 지문 정합 (A fingerprint Alignment with a 3D Geometric Hashing Table based on the fuzzy Fingerprint Vault)

  • 이성주;문대성;김학재;이옥연;정용화
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.11-21
    • /
    • 2008
  • 바이오정보를 이용한 사용자 인증은 일반적인 패스워드 기반 시스템에 비해 많은 장점을 가지고 있다. 또한, 바이오정보를 이용한 인증 시스템은 높은 보안성과 사용자의 편리성을 제공하기 위하여 암호학과 바이오정보 분야를 암호-바이오(crypto-biometric) 시스템으로 통합하여 연구되고 있다. 최근 퍼지볼트라 불리는 암호-바이오 시스템이 보고되고 있다. 이것은 사용자의 중요한 비밀키와 바이오정보를 통합하여 정당한 사용자만이 비밀키를 획득 할 수 있도록 안전하게 보관하는 방법이다. 하지만 기존 연구들에서는 바이오정보를 안전하게 보호하기 위해 추가되는 거짓 특징점의 개수가 제한되어 높은 보안성을 제공하지 못하는 문제가 있다. 본 논문에서는 3차원 기하학적 해쉬 테이블을 이용하여 보안성을 개선하고 추가적인 정보 없이 보호된 지문 템플릿에서 자동으로 지문 정렬을 수행하는 방법을 제안한다. 실험을 통하여 제안한 3차원 지문 퍼지볼트 기법이 추가적인 정보 없이 역변환이 불가능한 변환된 영역상에서 자동으로 지문 정렬을 수행가능하다는 것을 확인하였다.

지문 퍼지볼트 시스템의 하드웨어 구현 (Hardware Implementation of the Fuzzy Fingerprint Vault System)

  • 임성진;채승훈;반성범
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.15-21
    • /
    • 2010
  • 지문정보를 이용한 사용자 인증은 편리함과 동시에 강력한 보안을 제공한다. 그러나 유한개의 손가락 개수로 인해 패스워드처럼 변경을 자유롭게 할 수 없기 때문에 사용자 인증을 위해 저장된 지문정보가 타인에게 도용된다면 심각한 문제를 일으키게 된다. 지문정보를 안전하게 보호하기 위한 지문 퍼지볼트 시스템에 대한 연구가 활발히 진행되고 있다. 또한, 기하학적 해싱 기법을 적용하여 지문 정렬 문제를 해결하려는 연구도 진행되었다. 본 논문에서는 기하학적 해싱 기반 지문 퍼지볼트 시스템의 하드웨어 구조를 제안한다. 제안한 구조는 소프트웨어 모듈과 하드웨어 모듈로 통합 구성된다. 하드웨어 모듈은 등록 해시 테이블과 인증 해시 테이블의 변환 특징점의 정합을 담당한다. 실험결과, 제안한 하드웨어 구조의 수행 시간은 지문 특징점의 수가 36개이고 거짓 특징점의 수가 100개 일 때 0.2초, 400개 일 때, 0.53초이다.

기계학습 분산 환경을 위한 부하 분산 기법 (Load Balancing Scheme for Machine Learning Distributed Environment)

  • 김영관;이주석;김아정;홍지만
    • 스마트미디어저널
    • /
    • 제10권1호
    • /
    • pp.25-31
    • /
    • 2021
  • 기계학습이 보편화되면서 기계학습을 활용한 응용 개발 또한 활발하게 이루어지고 있다. 또한 이러한 응용 개발을 지원하기 위한 기계학습 플랫폼 연구도 활발하게 진행되고 있다. 그러나 기계학습 플랫폼 연구가 활발하게 진행되고 있음에도 불구하고 기계학습 플랫폼에 적절한 부하 분산에 관한 연구는 아직 부족하다. 따라서 본 논문에서는 기계학습 분산 환경을 위한 부하 분산 기법을 제안한다. 제안하는 기법은 분산 서버를 레벨 해시 테이블 구조로 구성하고 각 서버의 성능을 고려하여 기계학습 작업을 서버에 할당한다. 이후 분산 서버를 구현하여 실험하고 기존 해싱 기법과 성능을 비교하였다. 제안하는 기법을 기존 해싱 기법과 비교하였을 때 평균 약 26%의 속도 향상을 보였고, 서버에 할당되지 못하고 대기하는 작업의 수가 약 38% 이상 감소함을 보였다.

무선 인터넷 프록시 서버 클러스터에서 캐시간 협동을 위한 해싱 알고리즘 비교 (A Comparison of Hashing Algorithms for Cache Cooperation in a Wireless Internet Proxy Server Cluster)

  • 곽후근;한경식;정규식
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 하계종합학술대회 논문집(1)
    • /
    • pp.99-102
    • /
    • 2004
  • Caching is one of essential functions in a wireless internet proxy server cluster. To serve best quality of service and choose suitable a proxy server for user, load balancer have to consider cache cooperation between proxy servers. Usually hashing is a simple way to support cache cooperation. In this paper, we compare and analysis static hashing and MD 5 that can be used for cache cooperation.

  • PDF

특징 선분과 엔트로피 측도를 이용한 물체 인식 (Object Recognition using Entropy Measure on Line Features)

  • 고산;이경무;장병탁
    • 한국인지과학회:학술대회논문집
    • /
    • 한국인지과학회 2005년도 춘계학술대회
    • /
    • pp.135-140
    • /
    • 2005
  • 본 논문에서는 크기, 회전, 위치의 변환과 물체의 가리워짐, 복잡한 이미지에 대해서도 강인하게 동작하는 새로운 물체 인식 기법을 제안한다. 제안 기법은 기하학적 해싱 알고리즘에서 착안한 정합 방식과, 새롭게 정의된 엔트로피 정합 측도를 도입함으로써, 노드 간의 대응 과정 없이도 물체의 전체 구조정보를 한꺼번에 정합에 이용 할 수 있게 하여, 기존의 노드 대응에 기반한 그래프 정합 기법이 가지고 있는 조합적 계산 복잡도를 개선하고, 동시에 노드 정보의 손실과 경험적으로 정해주어야 하는 변수들을 최소화 하였다. 속성 관계 그래프에 기반한 정합 기법과 제안 기법과의 성능 비교 실험 결과 정확도와 인식 속도 측면에서 제안 기법이 보다 좋은 성능을 보임을 확인 하였다.

  • PDF

연속 데이터 스트림에서 효율적인 이벤트 필터링 기법 (A Method for Efficient Event Filtering over Continuous Data Streams)

  • 김현규;강우람;김명호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (C)
    • /
    • pp.1-6
    • /
    • 2008
  • 일반적으로 연속 데이터 스트림을 모니터링하는 응용은 다수의 범위 질의를 포함한다. 이러한 다수의 범위 질의는 술어 색인을 이용해 효율적으로 처리할 수 있다. IBS-tree는 연속 데이터 스트림 상에서 효과적으로 이용될 수 있는 술어 색인 기법 중 하나이다. 그러나 IBS-tree는 모든 노드에서 등호 검사와 부등호 검사를 함께 실시하며, 이는 검색 성능의 저하로 이어질 수 있다. 본 논문에서는 등호 검사와 부등호 검사를 분리하여 수행함으로써 검색 성능을 향상시키는 술어 색인 방법을 제안한다. 제안하는 방법은 등호 검사를 위해 해싱을 이용하고, 부등호 검사에는 균형 이진 검색 트리를 이용한다. 본 논문에서는 실험을 통해 IBS-tree와 제안하는 방법의 검색 성능을 비교하였으며, 실험 결과로부터 제안하는 방법의 성능이 더욱 우수한 것을 확인하였다.

  • PDF

이미지 데이타 클러스터링을 이용한 검색 연구 (Study on the searching of images via clustering)

  • 김진옥;황대준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (상)
    • /
    • pp.97-100
    • /
    • 2002
  • 이미지, 비디오, 오디오와 같은 멀티미디어 데이터들은 텍스트기반의 데이터에 비하여 대용량이고 비정형적인 특성을 가지기 때문에 검색이 어렵다. 또한 멀티미디어 데이터의 특징은 행렬이나 벡터의 형태로 표현되기 때문에 완전일치 검색이 아닌 유사 검색을 수행하여 사용자가 원하는 이미지와 유사한 이미지를 검색해야 한다. 본 연구에서는 멀티미디어 데이터 검색에 클러스터링와 인덱싱 기법을 같이 적용하여 유사한 이미지끼리는 인접 디스크에 클러스터하고 이 클러스터에 접근하는 인덱스를 구축하여 검색이 빠르게 이루어지는 유사 검색방법을 제안한다 제안 검색 방법은 클러스터링을 생성하는 알고리즘과 해싱기법의 인덱싱을 같이 적용함으로써 VQ(Vector Quantization)보다 높은 재현율과 정확도를 보인다.

  • PDF

공유경제로써 디지털 콘텐츠 거래 활성화를 위한 블록체인 기술 활용방법 연구 (A Study on the Application of Block Chain Ethereum Technology to Activate Digital Content Trading as Sharing economy)

  • 민연아;백영태
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.69-72
    • /
    • 2018
  • 국내 뿐 아니라 세계적으로 디지털 기반의 공유경제 서비스와 관리에 대하여 많은 관심을 두고 있다. 공유경제로 인하여 새로운 경제패러다임으로 높은 가능성이 있고 정부와 시민이 편익차원에서 많은 예산 절감이 가능하기 때문이다. 우버, 에어 비엔비 등의 사업이 활성화 되고 있는 상황에서 디지털 콘텐츠 역시 활용 공유 가능한 재화로써 공유경제에 참여하고 신뢰기반의 효과적 거래가 가능하다. 이 논문에서는 디지털 콘텐츠를 공유경제로 활용함에 있어 위 변조 및 해킹 가능성을 줄이고 투명한 거래가 가능하여 디지털 콘텐츠의 유통이 활성화 될 수 있는 방법으로 블록체인 활용기법을 제안하였다. 스마트 유통과정에서 이더리움의 스마트 컨트랙트 방법을 적용하고 디지털 콘텐츠 저작권을 보호하기 위한 머클트리 해싱방법과 암호화방법을 수정함으로써 디지털 콘텐츠가 공유경제로써 발돋움하고 활성화될 수 있을 것이다.

  • PDF

악성코드 탐지를 위한 기계학습 알고리즘의 성능 비교 (Performance Comparison of Machine Learning Algorithms for Malware Detection)

  • 이현종;허재혁;황두성
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.143-146
    • /
    • 2018
  • 서명기반 악성코드 탐지는 악성 파일의 고유 해싱 값을 사용하거나 패턴화된 공격 규칙을 이용하므로, 변형된 악성코드 탐지에 취약한 단점이 있다. 기계 학습을 적용한 악성코드 탐지는 이러한 취약점을 극복할 수 있는 방안으로 인식되고 있다. 본 논문은 정적 분석으로 n-gram과 API 특징점을 추출해 특징 벡터로 구성하여 XGBoost, k-최근접 이웃 알고리즘, 지지 벡터 기기, 신경망 알고리즘, 심층 학습 알고리즘의 일반화 성능을 비교한다. 실험 결과로 XGBoost가 일반화 성능이 99%로 가장 우수했으며 k-최근접 이웃 알고리즘이 학습 시간이 가장 적게 소요됐다. 일반화 성능과 시간 복잡도 측면에서 XGBoost가 비교 대상 알고리즘에 비해 우수한 성능을 보였다.

  • PDF