• 제목/요약/키워드: HashChain

검색결과 124건 처리시간 0.014초

Mutual Friendly Force Identification Protocol based on Hash-Chain for Personal Combat Systems

  • Lee, Jongkwan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3858-3869
    • /
    • 2020
  • In this paper, we propose a hash-chain based friendly force identification protocol for personal combatants equipped with a personal combat system in a tactical wireless network. It is imperative in military operations to effectively and quickly identify friendly forces. If the identification of friendly forces is not correct, this can cause friendly fire. In current ground operations, the identification of friendly forces by personal combatants is neither secure nor safe. To address this issue, the proposed protocol uses a hash-chain to determine if a detected person is friendly. Only friendly forces with the same materials that are assigned before they deploy can construct an initial hash-chain. Moreover, the hash-chain is changed at specific times. The performance of the proposed protocol is evaluated on the assumption that the secret key is leaked, which is the worst scenario in the security research field. We verify that the proposed protocol is secure for the various attack scenarios, such as message replay attack, fabrication attack, and Denial of Service attack.

사생활 정보가 노출되지 않는 해쉬체인 기반 소액지불시스템 (Hash-Chain based Micropayment without Disclosing Privacy Information)

  • 정윤수;백승호;황윤철;이상호
    • 정보처리학회논문지D
    • /
    • 제12D권3호
    • /
    • pp.499-506
    • /
    • 2005
  • 해쉬체인은 계산속도가 빠른 해쉬함수를 이용하여 체인을 구성하는 구조이다. 이 구조를 이용하여 one-time 패스워드, 서버지원 서명(signature) 그리고 소액지불과 같은 다양한 암호학 응용에 사용되고 있다. 그러나 선불방식에 사용하고 있는 대부분의 해쉬 체인기반 시스템들은 익명성을 지원하지만 익명성으로 인하여 지불비용이 증가하는 문제점을 가지고 있다. 따라서, 이 논문에서는 고객의 사생활 보호에 중점을 두면서 루트값이 인출되는 과정에서 한번만 은닉서명을 하여 사용자의 익명성을 보장하고, 시스템에 사용하는 공개키 대신 비밀키를 사용하여 인증서의 역할을 수행하지 않도록 효율성을 향상시킨 새로운 해쉬체인 기반 소액지불시스템을 제안한다.

컨텐츠 중심 네트워크에서 해시 체인 기반의 효율적인 데이터 인증 기법 (An Efficient Data Authentication Scheme for Content Centric Networking)

  • 서석충
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1375-1386
    • /
    • 2016
  • 본 논문에서는 CCN(Content Centric Networking)에서 세그먼트 데이터 인증에 대한 연산 부하와 전송량 부하를 크게 줄일 수 있는 해시 체인 기반의 데이터 인증 기법을 제안한다. 제안방법은 컨텐츠의 실제 정보를 담은 데이터 세그먼트들에 해시 체인 인증을 적용하고, 각 세그먼트들의 해시값들로 구성된 메타 부분에 대하여 해시 체인과 MHT(Merkle Hash Tree)를 적용한 2계층 인증 방법이다. 해시 체인과 MHT를 적절히 사용하여 해시 체인 방법의 효율성을 활용할 수 있으며, 또한, 해시 체인의 단점인 데이터 손실과 순서대로가 아닌(out-of-order) 전송 문제를 해결할 수 있다. CCNx 라이브러리에 구현하여 100Mbyte 전송 시, 연산 부하와 전송량 부하를 측정한 결과, 약, 2.596%와 1.803%만을 발생시키며, 이는 CCNx 라이브러리에 기본 탑재된 패킷 별 서명(per-packet signing), MHT 기반 서명과 비교하여 크게 개선된 것이다.

계산 그리드를 이용한 백엔드 서버의 계산시간 단축 방안 (A Scheme of Computational Time Reduction on Back-End Server Using Computational Grid)

  • 홍성표;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2695-2701
    • /
    • 2012
  • RFID 시스템에서 사용자의 프라이버시를 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 프라이버시 보호 프로토콜이 필요하다. Ohkubo et. al[2]가 제안한 Hash-Chain 기반 프로토콜은 기존에 제안된 프로토콜 중에서 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜이나, 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 단점이 있다. 본 논문에서는 Hash-Chain 기반 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 방안을 제안한다. 제안 기법은 Hash-Chain 기반 프로토콜 기법보다 백엔드 서버에서의 계산 시간을 현저하게 단축시키는 결과를 보여준다.

중첩된 무한 해시체인을 이용한 Lamport OTP 확장 (Lamport OTP Extension using Overlapped Infinite Hash Chains)

  • 신동진;박창섭
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.11-17
    • /
    • 2018
  • Lamport 일회용 패스워드(OTP)는 고정된 패스워드 그리고 패스워드의 사전공유라는 단순 패스워드가 지니는 문제점을 해결하기 위해 해시체인에 기반을 두고 있다. 하지만 Lamport 방식은 길이가 유한한 해시체인의 해시값을 OTP로 사용하기 때문에 해시체인을 구성하는 해시값들을 모두 소진한 이후에는 새로운 해시체인의 루트 해시값을 재 등록해야 한다는 단점을 가지고 있다. 이 같은 단점을 해결하기 위해 여러 연구가 진행되었으나 증명자와 검증자에 대한 계산 부담이 증가하는 등 새로운 단점이 노출되었다. 따라서 본 논문에서는 Lamport 방식의 장점을 유지하면서 동시에 단점을 해결하기 위해 기존 Lamport 방식 OTP의 핵심인 하나의 긴 해시체인 대신에 여러 개의 짧은 해시체인을 중첩 구성하는 새로운 방식의 OTP를 제안하고 비교 분석한다.

  • PDF

다중 지불이 가능한 PayWord 기반의 소액 지불 프로토콜 (A Micro-Payment Protocol based on PayWord for Multiple Payments)

  • 김선형;김태윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권2호
    • /
    • pp.199-206
    • /
    • 2003
  • 본 논문에서는 대표적인 소액 지불 프로토콜 중의 하나인 PayWord를 개선한 효율적인 지불프로토콜을 제안한다. 기존의 PayWord 시스템은 사용자가 해쉬 체인 연산을 수행하여 생성된 payword를 하나의 지정된 판매자에게만 지불할 수 있도록 설계되어 있다. 즉 사용자는 인터넷상의 수많은 판매자들과 거래를 하기 위해서 각 판매자에 대한 해쉬 체인 값을 새로 생성해야 한다. 본 논문에서는 이러한 결점을 보완하기 위해 사용자가 한 번 생성하는 해쉬 체인 값으로도 다른 판매자들과 거래를 할 수 있는 효율적인 방법을 제안한다. 제안한 시스템에서는 브로커가 사용자의 인증서 발급 요청에 대하여 인증서와 함께 새로운 해쉬 체인 값을 생성한다. 이 인증서에는 사용자에게 payword를 생성할 수 있는 권한을 부여하기 위해 브로커의 전자 서명이 되어 있다. 브로커가 생성하는 새로운 해쉬 체인 값은 사용자가 한번의 해쉬 체인 연산의 수행으로 여러 판매자들과 거래할 수 있는 수단을 제공한다.

Interval Two-dimensional Hash Chains and Application to a DRM system

  • Jung, Chae-Duk;Shin, Weon;Hong, Young-Jin;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제10권12호
    • /
    • pp.1663-1670
    • /
    • 2007
  • One-way hash chains are important cryptographic primitives and have been used as building blocks of various cryptographic applications. Advantages of one-way hash chains are their simplicity and efficiency for generation based on low-powered processors with short time. However, a drawback of one-way hash chains is their difficulty of control to compute interval values of one-way hash chains. That is, when hash values in one-way hash chain are used as encryption keys, if one hash value is compromised, then the attacker can compute other encryption keys from the compromised hash value. Therefore, direct use of one-way hash chains as encryption keys is limited to many cryptographic applications, such as pay per view system and DRM system. In this paper, we propose a new concept which is called interval hash chain using a hash function. In particular, proposed hash chains are made for only computing interval hash values by using two different one-way hash chains. The proposed scheme can be applied to contents encryption scheme for grading and partially usable contents in DRM system.

  • PDF

세션키를 이용한 효율적 소액지불시스템 (An Efficient Micropayment System using a Session Key)

  • 정윤수;백승호;황윤철;오충식;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권4호
    • /
    • pp.462-470
    • /
    • 2005
  • 해쉬체인은 계산속도가 빠른 해쉬함수를 이용하여 체인을 구성하는 구조이다. 이 구조를 이용하여 화폐를 만들면 해쉬연산만으로 화폐의 유효성을 확인할 수 있어 지금까지 주로 적은 금액이 빈번하게 교환되는 실명 거래 환경에서 응용되었다. 그러나, 소액지불과 같은 다양한 암호학 응용에 사용되고 있는 해쉬체인 기반 시스템들은 익명성으로 인하여 지불비용이 증가하는 문제점을 가지고 있다. 따라서, 이 논문에서는 지불비용이 증가하지 않도록 인출되는 과정에서 한번의 은닉서명으로 사용자의 익명성을 보장하며, 시스템에 사용하는 인증서의 역할을 세션키로 대체하여 효율성을 향상시킨 새로운 해쉬체인 기반 소액지불시스템을 제안한다.

그리드환경에서 RFID 프라이버시 보호를 위한 확장성있는 태그판별처리 모델 구현 (Implementation of Tag Identification Process Model with Scalability for RFID Protecting Privacy on the Grid Environment)

  • 신명숙;이준
    • 한국정보전자통신기술학회논문지
    • /
    • 제2권1호
    • /
    • pp.81-87
    • /
    • 2009
  • 최근 RFID 시스템의 채택이 다양한 분야에서 빠르게 진행되고 있다. 그러나 RFID 시스템의 대중화를 위해서는 RFID 태그의 정보를 무단으로 획득함으로써 발생할 수 있는 프라이버시 침해 문제를 해결해야 한다. 이 문제를 해결하기 위해서 기존 연구들 중에서 가장 안전한 M. Ohkubo 등의 Hash-Chain 기법이 있다. 그러나 이 기법은 태그를 판별할 때 엄청난 태그 수의 증가로 인해 막대한 계산 능력을 요구하는 문제점이 있다. 따라서 본 논문에서는 프라이버시 보호를 유지하면서 태그판별시간 절감을 위해서 Hash-Chain 기법을 분석하여 그리드 환경으로의 이식한다. 또한 노드별로 SP들을 균등하게 분할하는 태그판별처리 모델을 제안하여 구현하고자한다.

  • PDF

Self-Updating One-Time Password Mutual Authentication Protocol for Ad Hoc Network

  • Xu, Feng;Lv, Xin;Zhou, Qi;Liu, Xuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1817-1827
    • /
    • 2014
  • As a new type of wireless network, Ad hoc network does not depend on any pre-founded infrastructure, and it has no centralized control unit. The computation and transmission capability of each node are limited. In this paper, a self-updating one-time password mutual authentication protocol for Ad hoc network is proposed. The most significant feature is that a hash chain can update by itself smoothly and securely through capturing the secure bit of the tip. The updating process does not need any additional protocol or re-initialization process and can be continued indefinitely to give rise to an infinite length hash chain, that is, the times of authentication is unlimited without reconstructing a new hash chain. Besides, two random variable are added into the messages interacted during the mutual authentication, enabling the protocol to resist man-in-the-middle attack. Also, the user's identity information is introduced into the seed of hash chain, so the scheme achieves anonymity and traceability at the same time.