• 제목/요약/키워드: Hash value

검색결과 114건 처리시간 0.024초

Interval Two-dimensional Hash Chains and Application to a DRM system

  • Jung, Chae-Duk;Shin, Weon;Hong, Young-Jin;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제10권12호
    • /
    • pp.1663-1670
    • /
    • 2007
  • One-way hash chains are important cryptographic primitives and have been used as building blocks of various cryptographic applications. Advantages of one-way hash chains are their simplicity and efficiency for generation based on low-powered processors with short time. However, a drawback of one-way hash chains is their difficulty of control to compute interval values of one-way hash chains. That is, when hash values in one-way hash chain are used as encryption keys, if one hash value is compromised, then the attacker can compute other encryption keys from the compromised hash value. Therefore, direct use of one-way hash chains as encryption keys is limited to many cryptographic applications, such as pay per view system and DRM system. In this paper, we propose a new concept which is called interval hash chain using a hash function. In particular, proposed hash chains are made for only computing interval hash values by using two different one-way hash chains. The proposed scheme can be applied to contents encryption scheme for grading and partially usable contents in DRM system.

  • PDF

고성능 네트워크 침입방지시스템을 위한 개선된 시그니처 해싱 알고리즘 (An Improved Signature Hashing Algorithm for High Performance Network Intrusion Prevention System)

  • 고중식;곽후근;왕정석;권희웅;정규식
    • 정보처리학회논문지C
    • /
    • 제16C권4호
    • /
    • pp.449-460
    • /
    • 2009
  • 시그니처 해싱 알고리즘[9]은 해시 테이블을 사용하여 네트워크 침입방지시스템(Intrusion Prevention System)을 위한 빠른 패턴 매칭 속도를 제공한다. 시그니처 해싱 알고리즘은 모든 규칙에서 2 바이트를 선택하여 해쉬 값을 구한 후 해쉬 테이블에 링크시킨다. 이렇게 하여 패턴매칭 시에 실제 검사하는 규칙의 개수를 줄임으로써 성능이 향상되는 장점을 가진다. 그러나 규칙의 개수와 상관관계가 증가할 경우 같은 해쉬값을 가지는 규칙의 개수가 증가하여 성능이 떨어지는 단점이 있다. 본 논문에서는 시그니처 해싱 알고리즘의 단점을 보완하기 위해 규칙의 개수와 상관관계에 무관하게 모든 규칙을 해쉬 테이블 상에 고르게 분포시키는 방법을 제안한다. 제안된 방법에서는 해쉬 테이블에 규칙을 링크하기 전에 해당 해쉬 값에 링크된 규칙이 있는지 검사한다. 만약 링크된 규칙이 없으면 해당 해쉬 값에 규칙을 링크하고, 링크된 규칙이 있으면 다른 위치에서 해쉬 값을 다시 계산한다. 제안한 방법은 리눅스커널 모듈 형태로 PC에서 구현하였고, 네트워크 성능 측정 툴인 Iperf를 이용하여 실험하였다. 실험 결과에 의하면 기존 방식에서는 시그니처 개수 및 규칙의 상관관계가 증가함에 따라 성능이 저하되었지만, 본 논문에서 제안한 방식은 시그니처 개수와 규칙의 상관관계에 무관하게 일정한 성능을 유지하였다

Hash Based Equality Analysis of Video Files with Steganography of Identifier Information

  • Lee, Wan Yeon;Choi, Yun-Seok
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권7호
    • /
    • pp.17-25
    • /
    • 2022
  • 해시 함수는 입력 크기와 상관없는 고정된 작은 출력 크기로 인해서, 최근 들어 동영상 파일들의 해시 출력 값들을 빠르게 비교하는 동일성 검사에 널리 사용되고 있다. 그러나 해시 함수는 상이한 입력들이 동일한 출력 값을 도출하는 해시 충돌 가능성이 존재하여, 상이한 동영상 파일들을 동일한 파일로 오인할 수 있는 문제가 존재한다. 본 논문에서는 구별자 정보와 이중 해시를 이용하여 상이한 동영상 파일들은 항상 다르게 판단하는 동일성 검사 기법을 제안하였다. 제안된 기법은 먼저 원본 동영상 파일에서 구별자 정보를 추출하고, 이 구별자 정보를 원본 동영상에 은닉하여 추가하는 확장 파일을 생성한다. 그리고 구별자 정보, 원본 파일의 해시 출력 값, 확장 파일의 해시 출력 값을 사용하여 파일의 동일성 검사를 수행한다. 제안된 기법의 성능 평가를 위해서 실제 프로그램으로 구현하였고, 해시 충돌 없이 동영상 파일의 동일성 검사를 잘 수행하고 또한 인위적 해시 충돌 공격에도 뛰어난 내성을 가짐을 확인하였다.

해쉬체인을 이용한 인증서 상태 검증 방법들의 문제점과 해결 방법 (Problems of certificate status validation methods using hash chain and their countermeasure)

  • 강현중;안정희
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.161-167
    • /
    • 2008
  • 해쉬체인을 이용한 사용자의 인증과 무결성 제공방법이 활성화되면서 이를 이용한 인증서 상태검증 방법들이 다양하게 제안되었다. 제안된 방법들 중에 NOVOMODO에서는 CA가 해쉬값을 생성하여 각사용자에게 배포하고 Jianying Zhou의 프레임워크와 양종필의 개선된 프레임워크에서는 사용자가 해쉬값을 생성하여 검증자에게 전달한다. 그러므로 해쉬값의 생성 및 배포를 위한 작업량이 각 사용자에게 분산되어진다. 그러나 이들 프레임워크는 CA가 발행한 인증서에 오류가 없고 CA의 개인키가 노출되지 않는다는 가정을 전제로 하고 있다. CA도 공격자에 의해 언제든지 개인키가 노출될 수 있으므로 이들 프레임워크는 실제 PKI 환경에 적합하지 않다. 따라서 본 논문에서는 사용자의 인증서에 CA가 제어할 수 있는 해쉬값을 추가하여 이를 해결하고자 한다. 추가되는 해쉬값은 8A내의 사용자들에게 동일하며 CA에서 해쉬값을 생성, 저장 및 배포하기 위한 비용이 적다. 그리고 우리는 또한 양종필의 프레임워크에서 서명 및 검증 절차의 문제점을 지적하고 개선 방법을 제안한다. 우리의 제안은 다른 프레임워크들보다 실제 PKI 환경에 적합하다.

  • PDF

디지털 이미지 증거에서 사건과 무관한 파일 삭제시 무결성 제공 방안 연구 (A Study on the Providing the Integrity of Digital Evidence while Deleting the irrelevant File)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.111-116
    • /
    • 2019
  • The digital forensic analysis ensures the integrity of confiscated data by calculating hash values for seizure and search of digital evidence and receiving confirmation and signature from participants. However, evidence that is irrelevant to the alleged offense needs to be deleted even after seizure from the point of view of privacy. But the hash value is altered by deleting the irrelevant data from the image file, one will not be able to prove that the file is in the initial state when it was seized. Therefore, in this paper, a study was conducted to support the integrity of the digital evidence, even if some of the seized digital evidence was deleted or damaged during the seizure search. The hash value of each data is calculated and hash value of the combination of hash values are also calculated. Even if the unrelated evidence is deleted from the seized evidence regardless of file system such as FAT or NTFS, the suggested method presented a way to provide the integrity that proves there is no change in the evidence file.

SA 해쉬 알고리즘을 이용한 중복파일 업로드 방지 시스템 설계 (Design of System for Avoiding upload of Identical-file using SA Hash Algorithm)

  • 황성민;김석규
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권10호
    • /
    • pp.81-89
    • /
    • 2014
  • 본 논문에서는 서버로의 중복파일을 업로드 방지를 위하여 SA 해쉬 알고리즘을 제안하고 이를 이용하여 서버 시스템을 설계한다. SA 해쉬 값으로 동일한 파일이 서버에 있는 지 검사하고 존재한다면 클라이언트에게 업로드를 받지 않고 기존 파일을 이용하는 방법으로 효율적인 시스템 설계를 할 수 있게 되는 것이다. 중복파일 검사를 할 수 있는 SA 해쉬 알고리즘은 출력하고자 하는 비트 수 n을 한 블록으로 하고 원본 파일을 블록 단위로 나누게 된다. 원본 파일의 mod i 비트와 출력 해쉬 값의 i 비트를 XOR 연산을 하게 된다. 이렇게 반복적으로 원본 파일 길이까지 XOR연산을 하는 것이 SA 해쉬 알고리즘의 메인 루틴이다. 기존 해쉬 함수인 MD5, SHA-1, SHA-2보다 중복파일 업로드 방지 서버 시스템에 적합한 해쉬 함수인 SA 해쉬 알고리즘을 통해 시간 및 서버 스토리지 용량의 절약을 도모할 수 있다.

재등록이 필요 없는 암호 해시체인 기반의 일회용 패스워드 인증기법 (One-Time Password Authentication Scheme Based on Cryptographic Hash Chain without Re-Registration)

  • 신동진;박창섭
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1251-1259
    • /
    • 2017
  • 고정된 패스워드 그리고 패스워드의 사전공유라는 단순 패스워드가 지니는 문제점을 해결하기 위해 해시체인 기반의 일회용 패스워드가 제안되었다. 루트 해시값을 사전에 등록시킨 후에 사용하기 때문에 고정된 패스워드의 문제점을 해결하였으나, 해시체인을 구성하는 해시값들이 소진된 이후에는 새로운 해시체인의 루트 값을 재등록 하는 단점을 가지고 있다. 재등록을 필요로 하지 않는 여러 유형의 해시체인 기반의 일회용 패스워드 기법들이 제안되었으나, 제약조건 및 효율성 측면에서 문제점들을 내포하고 있다. 본 논문에서는 재등록이 요구되지 않으면서 기존 제약조건을 만족하면서도 매 인증 시 각 2회의 암호해시함수만으로 일회용 패스워드를 생성하고 이를 검증하는 해시체인 기반의 일회용 패스워드 기법을 새로이 제안하고 기존 기법들과 보안요구사항 및 효율성 측면에서 비교 분석한다.

A New Method for Robust and Secure Image Hash Improved FJLT

  • ;김형중
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2009년도 정보통신설비 학술대회
    • /
    • pp.143-146
    • /
    • 2009
  • There are some image hash methods, in the paper four image hash methods have been compared: FJLT (Fast Johnson- Lindenstrauss Transform), SVD (Singular Value Decomposition), NMF (Non-Negative Matrix Factorization), FP (Feature Point). From the compared result, FJLT method can't be used in the online. the search time is very slow because of the KNN algorithm. So FJLT method has been improved in the paper.

  • PDF

산술부호화를 이용한 연성 워터마킹 기법 (A Fragile Watermarking Scheme Using a Arithmetic Coding)

  • 박성일;백승은;한승수
    • 정보학연구
    • /
    • 제9권4호
    • /
    • pp.49-55
    • /
    • 2006
  • In this paper, a new fragile watermarking algorithm for digital image is presented, which makes resolving the security and forgery problem of the digital image to be possible. The most suitable watermarking method that verifies the authentication and integrity of the digital image is the Wong's method, which invokes the hash function (MD5). The algorithm is safe because this method uses the hash function of the cryptology. The operations such as modulus, complement, shift, bitwise exclusive-or, bitwise inclusive-or are necessary for calculating the value of hash function. But, in this paper, an Arithmetic encoding method that only includes the multiplication operation is adopted. This technique prints out accumulative probability interval, which is obtained by multiplying the input symbol probability interval. In this paper, the initial probability interval is determined according to the value of the key, and the input sequence of the symbols is adjusted according to the key value so that the accumulative probability interval will depend on the key value. The integrity of the algorithm has been verified by experiment. The PSNR is above the 51.13db and the verifying time is $1/3{\sim}1/4$ of the verifying time of using the hash function (MD5), so, it can be used in the real-time system.

  • PDF

Robust Music Identification Using Long-Term Dynamic Modulation Spectrum

  • Kim, Hyoung-Gook;Eom, Ki-Wan
    • The Journal of the Acoustical Society of Korea
    • /
    • 제25권2E호
    • /
    • pp.69-73
    • /
    • 2006
  • In this paper, we propose a robust music audio fingerprinting system for automatic music retrieval. The fingerprint feature is extracted from the long-term dynamic modulation spectrum (LDMS) estimation in the perceptual compressed domain. The major advantage of this feature is its significant robustness against severe background noise from the street and cars. Further the fast searching is performed by looking up hash table with 32-bit hash values. The hash value bits are quantized from the logarithmic scale modulation frequency coefficients. Experiments illustrate that the LDMS fingerprint has advantages of high scalability, robustness and small fingerprint size. Moreover, the performance is improved remarkably under the severe recording-noise conditions compared with other power spectrum-based robust fingerprints.