• 제목/요약/키워드: Hash Code

검색결과 75건 처리시간 0.024초

효율적인 이미지 검색 시스템을 위한 자기 감독 딥해싱 모델의 비교 분석 (Comparative Analysis of Self-supervised Deephashing Models for Efficient Image Retrieval System)

  • 김수인;전영진;이상범;김원겸
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제12권12호
    • /
    • pp.519-524
    • /
    • 2023
  • 해싱 기반 이미지 검색에서는 조작된 이미지의 해시코드가 원본 이미지와 달라 동일한 이미지 검색이 어렵다. 본 논문은 이미지의 질감, 모양, 색상 등 특징 정보로부터 지각적 해시코드를 생성하는 자기 감독 기반 딥해싱 모델을 제안하고 평가한다. 비교 모델은 오토인코더 기반 변분 추론 모델들이며, 인코더는 완전 연결 계층, 합성곱 신경망과 트랜스포머 모듈 등으로 설계된다. 제안된 모델은 기하학적 패턴을 추출하고 이미지 내 위치 관계를 활용하는 SimAM 모듈을 포함하는 변형 추론 모델이다. SimAM은 뉴런과 주변 뉴런의 활성화 값을 이용한 에너지 함수를 통해 객체 또는 로컬 영역이 강조된 잠재 벡터를 학습할 수 있다. 제안 방법은 표현 학습 모델로 고차원 입력 이미지의 저차원 잠재 벡터를 생성할 수 있으며, 잠재 벡터는 구분 가능한 해시코드로 이진화 된다. CIFAR-10, ImageNet, NUS-WIDE 등 공개 데이터셋의 실험 결과로부터 제안 모델은 비교 모델보다 우수하며, 지도학습 기반 딥해싱 모델과 동등한 성능이 분석되었다.

하이브리드 허니팟 시스템에 대한 연구 (A Study for Hybrid Honeypot Systems)

  • 이문구
    • 전자공학회논문지
    • /
    • 제51권11호
    • /
    • pp.127-133
    • /
    • 2014
  • 다양한 악성코드로부터 정보자산을 보호하기 위해서 허니팟 시스템을 구축한다. 허니팟 시스템은 내부 시스템이 공격받지 않도록 공격을 유인하는 목적으로 설계되거나, 악성코드 정보를 수집하기 위한 목적으로 설계된다. 그러나 기존의 하니팟은 정보 수집을 목적으로 구축되었기 때문에 위장서버 혹은 위장 클라이언트 서버를 구축하거나 위장 콘텐츠를 제공하여 공격자의 유입을 적극적으로 유도하도록 설계되었다. 그러나 위장서버구축의 경우는 빈번한 디스크 입출력으로 약 1년 주기로 하드웨어를 재설치하여야 하고, 위장 클라이언트 서버를 구축하는 경우는 획득한 정보 분석의 자동화에는 한계가 있기 때문에 전문 인력 확보와 같은 운영상의 문제가 있다. 이처럼 기존 허니팟의 하드웨어적인 문제와 운영상의 문제들을 해결 및 보완할 수 있도록 본 연구에서는 하이브리드 허니팟을 제안하였다. 제안한 하이브리드 허니팟은 허니월, 분석서버, 통합콘솔을 두고 공격유형을 2가지 유형으로 분류하여 처리한다. 유형1인 고수준 상호작용서버와 유형2인 저수준 상호작용서버를 동작하도록 하여 위장(유인용)과 거짓응답(에뮬레이션)이 공통스위치 영역에 연계되도록 설계하였다. 이러한 하이브리드 허니팟은 허니월의 저수준 허니팟과 고수준 허니팟을 동작하도록 한다. 분석서버는 해킹유형을 해쉬값으로 변환하고 이를 상관분석 알고리즘으로 분리하여 허니월에 전송한다. 통합모니터링 콘솔은 지속적인 모니터링을 실시하므로 최신 해킹기법과 공격 툴에 대한 정보 분석뿐만 아니라 악성코드에 대한 선제적인 보안대응 효과를 제공할 수 있을 것으로 기대한다.

MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법 (A tamper resistance software mechanism using MAC function and dynamic link key)

  • 박재홍;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.11-18
    • /
    • 2013
  • 실행코드의 변조와 역분석 방지를 위해 단순히 선행블록에서 암, 복호화 키를 얻던 기존의 기법과 달리, 암호학적 MAC함수를 이용한 암호화기법과 코드 블록 간 중요도에 따라 상관관계를 설정하고 상관관계에 따라 암, 복호화 키를 생성하는 새로운 변조 방지 기법을 제안한다. 본 논문에서는 기존의 해쉬함수 대신 암호학적 MAC함수를 사용하고 MAC함수의 키를 동적으로 생성하는 방법을 소개한다. 또 단순히 선행블록의 해쉬 값에서 키를 얻는 것이 아니라 실행 코드 블록을 중요도에 따라 중요도 높음, 중간, 낮음으로 분류하고 중요도 높음 블록은 암호화하고 중요도 중간 블록은 중요도 높음 블록의 키를 생성시키는 블록으로 분류한다. 또 중요도 낮음 블록은 아무 처리도 하지 않음으로 소프트웨어 효율성을 고려한다. 기존 해쉬함수 대신 동적으로 생성되는 링크키를 이용한 MAC함수와 블록상관관계를 함께 사용함으로써 공격자의 분석을 어렵게 한다.

저비용 RFID 시스템에 적합한 효율적인 인증 방법 (Efficient Authentication Protocol for Low-Cost RFID System)

  • 김진호;서재우;이필중
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.117-128
    • /
    • 2008
  • RFID 시스템은 동시에 여러 개의 개체를 인식할 수 있는 장점을 바탕으로 기존의 광학 바코드 시스템을 대체할 새로운 기술로 주목받고 있다. 하지만 RFID 시스템을 이루는 태그와 리더 사이의 통신은 RF 신호를 이용하기 때문에 공격자에게 쉽게 노출될 수 있고, 그로 인해 여러 가지 보안위협이 존재한다. 이런 위협을 해결하기 위해서 많은 연구 활동이 있었다. 본 논문에서는 기존 연구를 기반으로 RFID 인증 프로토콜을 동기 필요의 유무에 따라 상태기반과 비 상태기반 인증 모델로 나누어 설명한다. 그리고 Bloom filter를 이용해서 백엔드 데이터베이스에서의 인증 시간을 단축하는 방법을 제안한다. 이는 상태기반과 비 상태기반 모두에 적용가능하며, RFID 인증에서 발생할 수 있는 태그 검색 문제를 해결하는 새로운 접근이다.

MD-계열에 기반한 새로운 해쉬 함수와 MAC에의 응용 (A new hash function based on MD-family and its application to the MAC)

  • 신상욱;류대현;이상진;이경현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.91-100
    • /
    • 1997
  • 암호학적으로 안전한 해쉬 함수는 디지털 서명, 메시지 인증, 키 유도와 같은 분야에서 중요한 암호 도구이다 현재까지 제안된 소프트웨어로 고속 수행이 가능한 해쉬 함수들의 대부분은 Rivest가 제안한 MD4의 설계 원리에 기반을 두고 있다. 이들 MD 계열 해쉬 함수 중에서 현재 안전하다고 알려진 전용 해쉬 함수는 SHA-1, RIPEMD-160, HAVAL 등이다. 본 논문에서는 이들 세 가지 해쉬 함수들의 장점에 기반하여 이들 함수들이 가지는 안전성을 최대한 유지하면서 보다 효율적인 새로운 해쉬 함수를 제안한다. 제안된 해쉬 함수는 임의 길이 메시지를 512비트 단위로 처리하여 160비트의 출력을 가지며, 입력 데이터에 의존한 순환이동(data-dependent rotation)의 특징을 가짐으로써 기존에 알려진 공격에 강인함을 보장한다. 또한 제안된 해쉬 함수를 이용한 메시지 인증 코드(Message Authentication Code:MAC) 구성 알고리즘을 제안한다 MAC은 두 번째 입력, 즉 비밀키를 가진 해쉬 함수로 keyed 해쉬 함수라고 하며, 메시지 출처 인증과 무결성 확인을 제공한다. 제안된 MAC은 최대 160-비트의 키를 사용하며 해쉬 결과보다 같거나 적은 MAC 결과를 가지며, 성능 면에서 사용되는 해쉬 함수에 비해 약 10% 정도의 저하를 초래한다.

  • PDF

단일 해쉬 체인으로 다중 지불을 지원하는 개선된 PayWord 프로토콜 (An Improved PayWord Protocol Supporting Multiple Payment with Single Hash Chain)

  • 박애영;임형석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.899-902
    • /
    • 2001
  • 공개키 연산을 이용하는 고액 지불 시스템(Macro Payment System)은 높은 수수료로 인해 경제성이 맞지 않아 소액 지불(Micro Payment)에는 적합하지 않다. 해쉬 연산을 이용한 PayWord 프로토콜은 저렴한 메커니즘 비용과 신속한 트랜잭션 처리, 거래과정에서 브로커의 오프라인 참여로 소액 대금 결재에 적합하다. 그러나 특정 상점에만 사용 가능한 화폐가치를 포함하여, 사용자가 거래하는 상점이 많아지면 관리 저장해야 하는 해쉬 체인의 수가 늘어나는 단점이 있다. 본 논문에서는 전자화폐에 해당하는 해쉬 체인을 하나만 생성하여 여러 상점들에 안전한 지불을 수행하는 개선된 소액 지불 프로토콜을 제안한다. 제안한 방법은 지불과정에 MAC(Message Authentication Code)을 이용한 해쉬 간을 추가하여, 상점들의 공모 및 악의적인 수정을 방지한다. 따라서 사용자는 하나의 해쉬 체인만을 생성함으로써 기존의 PayWord보다 계산부담이 줄고, 여러 상점들과의 일시적인 거래관계에서도 효율적인 지불을 수행한다.

  • PDF

에너지 블록체인 시스템 구현 (Implementation of Energy Blockchain System)

  • 장봉석;배상현
    • 통합자연과학논문집
    • /
    • 제14권2호
    • /
    • pp.65-72
    • /
    • 2021
  • This paper discusses on the implementation of blockchain system, specifically the private system for Energy trading purpose. Blockchain is records bundled together in blocks and added to the chain after ledger is generated. All the blocks in the entire networks should be same contents and also only the permitted nodes can join the chain in the private blockchain system, thus not that same block and permitted nodes cannot be accepted in terms of proof-of-work phase. We implement the all stages which are necessary to process blockchain system. After coding the whole process, we test and conclude that the system is correctly working in terms of the functions implemented.

디지털 영상의 효율적인 변형 검출에 관한 연구 (A Study on Efficient Tamper Detection of Digital Image)

  • 우찬일;이승대
    • 한국산학기술학회논문지
    • /
    • 제17권11호
    • /
    • pp.196-201
    • /
    • 2016
  • 디지털 워터마킹은 디지털 미디어 내부에 정보를 숨기기 위해 사용하는 기술로, 디지털 워터마킹 기술은 Robust 워터마킹 기술과 Fragile 워터마킹 기술로 분류할 수 있다. Robust 워터마킹 기술은 일반적으로 저작권을 보호하기 위한 목적으로 사용되고 있으며, Fragile 워터마킹 기술은 영상에 대한 인증과 무결성을 검증하기 위한 목적으로 사용된다. 따라서 Fragile 워터마킹 기술에서는 워터마킹 된 영상에 대해 작은 변형이라도 발생 하였을 경우 삽입된 워터마크는 쉽게 부수어져야 되는 특성을 가지고 있어야 한다. 본 논문에서는 공간 영역에서 영상의 변형 검출을 위한 효과적인 Fragile 워터마킹 방법을 제안하였으며, 본 논문에서 제안한 방법에서는 해쉬 코드와 대칭키 암호를 사용하였다. 제안 방법에서는 원 영상을 작은 크기로 구성된 여러 블록들로 분할한 후 워터마크를 삽입하기 때문에 cut and paste와 같은 공격에 취약하지 않은 특징을 가지고 있으며, 변형 검출을 위하여 워터마크가 삽입된 영상에 대해 전체 블록을 검사하지 않고도 변형이 발생된 부분만을 빠르게 검출할 수 있는 장점이 있다.

RFID 시스템에서 프라이버시 보호를 위한 보안기법 설계 (A Secure Technique Design for Privacy Protection in RFID System)

  • 오기욱;박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권8호
    • /
    • pp.107-115
    • /
    • 2010
  • RFID 기술은 자동인식 및 데이터획득 기술로서 유비쿼터스 컴퓨팅에 필요한 기술이다. RFID는 저비용 무선인식 메모리 태그를 사용하며, 물리적 비접촉 특성에 의한 사용의 편리성과 유지 우수성으로 사용이 확대되어가고 있다. 그러나 RFID는 RF 신호를 이용하기 때문에 태그와 리더간의 불법적인 정보획득이 가능하며, 획득한 정보를 위치추적과 프라이버시의 침해를 목적으로 사용할 수 있다. 본 논문에서는 불법적인 정보획득으로 인한 사용자의 위치추적과 프라이버시의 침해를 보호할 수 있는 보안기법을 제안한다. 본고에서 제안하는 보안기법은, Gray Code를 이용하여 실제 태그의 계산용량을 줄였을 뿐만 아니라, 태그에서 리더로 전송되는 정보가 고정되어 있지 않으므로 악의적인 공격자의 트래킹이 불가능하며, 악의적인 방법을 통해 태그의 실제정보를 획득하더라도 실제 정보가 아닌 암호화된 정보가 노출되기에 다른 보호기법보다 간단하고 안전하게 사용자 프라이버시를 보호할 수 있다.

VDM-SL을 이용한 보안 알고리즘의 형식적 표현과 참조구현 코드 생성 (Formal Description and Reference Implementation Code Generation for a Security Algorithm using VDM-SL)

  • 김영길;김기수;김영화;류재철;장청룡
    • 정보보호학회논문지
    • /
    • 제6권4호
    • /
    • pp.67-84
    • /
    • 1996
  • VDM-SL은 다양한 표준들의 정확한 기술을 위해 제시되고 있는 형식 규격어의 하나로서 특히 보안표준의 기술에 적합한 형식규격어이다. 이러한 VDM-SL을 사용하여 보안표준의 표현 및 실행코드 생성의 정확성과 편리성을 제공하기 위한 다양한 도구들이 개발되고 있으며 이들 중 IFAD VDM-SL Toolbox는 가장 널리 사용되고 있는 도구이다. 본 논문에서는 IFAD VDM-SL Toolbox를 이용해 MD4 Message Digest Algorithm을 VDM-SL로 기술하고, 이에 대한 C++ 코드를 생성하여 보안 알고리즘에 대한 참조구현 코드 생성 기법을 제시하고자 한다. 또한, 이를 안전한 해쉬코드 생성 알고리즘에 대하여 적용한 결과를 검토하여 최근 보안 시험 방법으로 제시되고 있는 Strict Conformance Test 와의 연계성을 제시하고자 한다.