• 제목/요약/키워드: hash algorithm

검색결과 267건 처리시간 0.023초

MANET환경에서 Zone Routing Protocol을 이용한 안전한 경로설정 보안 알고리즘 S-ZRP (Secure routing security algorithm S-ZRP used Zone Routing Protocol in MANET)

  • 서대열;김진철;김경목;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권4호
    • /
    • pp.13-21
    • /
    • 2006
  • MANET(Mobile Ad-Hoc Network)은 고정된 기반이 없이 노드간의 자율적이고 독립적인 네트워크를 구성한다. 이러한 네트워크에서 경로설정은 이동성이 많은 단말들이 임시로 망을 구성하기 때문에 망 자체간 유기적으로 자주 변하며, 이로 인해 잦은 연결실패로 인한 불안전한 환경이 조성되어 경로설정을 유지하는데 많은 어려움이 있다. 이를 효과적으로 하기 위하여 ZRP(Zone Routing Protocol) 경로설정 프로토콜이 제안 되었다. 그러나 ZRP는 보안에 관한 요소를 포함하고 있지 않기 때문에, 경로설정을 할 때 DoS(Denial of Service)공격에 취약하며, 또한 키 분배에 관한 메커니즘을 가지고 있지 않기 때문에 경로가 설정되었다고 해도 실제 데이터 전송 시 제 3자에 의하여 공격당하기 쉽다. 이를 보안하기 위해서 ZRP가 경로를 설정할 때 안전하게 경로를 설정할 수 있는 S-ZRP(Secure Zone Routing Protocol) 알고리즘을 제안하였다. 제안한 알고리즘은 경로설정 패킷에 대한 무결성 보장 및 근원지 인증 메커니즘을 통해서 보다 안전하게 전송할 수 있다.

DRM 시스템에서 해쉬체인과 세션키 교환을 이용한 암호화 기법에 관한 연구 (A Study on Encryption Method using Hash Chain and Session Key Exchange in DRM System)

  • 박찬길;김정재;이경석;전문석
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.843-850
    • /
    • 2006
  • 본 논문에서는 기존의 암호화 방법보다 안전한 키를 생성하는 해쉬체인 알고리즘을 제안하며, 해쉬체인 알고리즘 기법을 통해 생성한 각각의 키를 각각의 블록에 적용한 암호화 방법을 사용하여 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다. 또한 사용자 인증기법을 통해 사용자를 유/무선으로 인증한 후, 키 분할 기법을 이용하여 분할된 키를 안전하게 전송하는 방법과 클라이언트에 키가 유출되어도 완전한 키를 얻지 못하도록 하는 세션키 분할 기법을 제안한다. 제안한 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 크기의 디지털콘텐츠 파일을 이용하여 실험을 수행하였으며, 제안한 시스템이 기존 시스템에 비해 안전한 키 전송을 할 수 있었고, 키 유출에도 전체 데이터를 복호화 할 수 없도록 암호화 하였다. 또한 클라이언트 시스템에서 비디오 데이터 파일 재생 시 암호화 복호화 시간은 기존 방법과 유사함을 확인하였다.

서비스워커와 해시를 이용한 통신 데이터 소모 감소를 위한 웹 콘텐츠 갱신 알고리즘 설계 (Design of Web Content Update Algorithm to Reduce Communication Data Consumption using Service Worker and Hash)

  • 김현국;박진태;최문혁;문일영
    • 한국항행학회논문지
    • /
    • 제23권2호
    • /
    • pp.158-165
    • /
    • 2019
  • 기존 웹 페이지는 사용자가 해당 페이지를 요청할 때 마다 새로운 페이지를 다운로드 받아 사용자에게 제공하였다. 따라서 동일한 페이지를사용자가 반복해서 요청할 경우 동일한 리소스에 대한 다운로드만을 반복하게 된다. 이는 불필요한 데이터의 소비를 발생시키는 요인이다. 본 논문에서는 사용자와 서버간의 불필요한 요청에 의해 발생하는 데이터의 소모를 감소시키고, 콘텐츠 제공 속도를 향상시키는 대에 초점을 맞추었다. 따라서 이를 방지하기 위하여 본 논문에서는 캐싱 시스템과 사용자가 요청하는 파일의 변경을 감지할 수있는 해시 함수를 이용한 해시 값의 비교를 통해 항상 최신 캐시를 유지하면서 데이터 소모를 줄일 수 있는 알고리즘에 대하여 논하고, 웹 콘텐츠의 속도 향상을 위한 서비스 워커 기반의 캐싱 시스템을 설계하고 성능을 평가하였다.

ECSET 설계를 위한 타원곡선 알고리즘 (An Elliptic Curve Algorithm for designing ECSET)

  • 양승해;이병관
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.843-846
    • /
    • 2001
  • SET보안 프로토콜은 DES, RSA, Hash 알고리즘으로 구성되어있는데, 본 연구는 기존의SET에서 사용되는 RSA알고리즘대신에 ECC알고리즘을 연구 개발하였고, 이것을 RSA와 속도면에서 성능을 비교 분석 하였다.

  • PDF

위계집단에서 효율적인 암호계의 안전성에 관한 소고 (A Study on Securities of Cryptosystems for Hierarchic Groups)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제8권4호
    • /
    • pp.605-610
    • /
    • 2013
  • 1982년에 Akl 등이 준순서 집합으로 구성된 위계집단에서의 암호계를 제안하였는데, 키 생성 알고리즘이 사용자가 많아질 경우에는 안전하지 않기 때문에, 이 문제점을 극복하기 위해서 1985년에 MacKinnon 등이 협동 공격을 피하면서 그 암호계를 최적화할 수 있는 암호계를 제안하였다. 2005년에는 Kim 등이 복소 이차 비최대 order의 Clifford 반군에 기반한 일방향 hash function을 이용한 키 분배 암호계를 제안하였다. 분 논문에서는 Kim 등이 제안한 암호계를 분석하여 그 취약점을 개선한 효율적인 암호계를 제안하려고 한다.

패킷 마킹을 이용한 해킹경로 역추적 알고리즘 (Hacking Path Retracing Algorithm using Packet Marking)

  • 원승영;한승완;서동일;김선영;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제3권1호
    • /
    • pp.21-30
    • /
    • 2003
  • 현재 DDoS 공격을 근본적으로 차단하여 시스템과 네트워크 자원을 보호하기 위하여 패킷마킹을 이용한 해킹경로 역추적기법들이 연구되고 있다. 기존의 확률적 패킷마킹 역추적 기법은 마킹필드로 IP 식별자필드에 마킹함으로 ICMP의 사용이 불가능하고 경로정보의 암호화와 마크의 크기를 줄이기 위한 hash 함수의 사용으로 암호화된 원래정보의 복원이 불가능하다. 또한 XOR 연산에 의한 결과값의 중복으로 인한 역추적의 문제점을 가지고 있다. 이러한 문제점을 해결하기 위하여 본 논문에서는 라우터 ID를 이용하여 패킷에 마킹하고 마킹된 정보를 추출하여 공격자의 근원지를 정확하고 효율적으로 역추적할 수 있는 알고리즘을 제안하고 구현하였다.

  • PDF

모바일 애플리케이션 프로세서의 JTAG 보안 기법 (A JTAG Protection Method for Mobile Application Processors)

  • 임민수;박봉일;원동호
    • 전기학회논문지
    • /
    • 제57권4호
    • /
    • pp.706-714
    • /
    • 2008
  • In this paper, we suggest a practical and flexible system architecture for JTAG(Joint Test Action Group) protection of application processors. From the view point of security, the debugging function through JTAG port can be abused by malicious users, so the internal structures and important information of application processors, and the sensitive information of devices connected to an application processor can be leak. This paper suggests a system architecture that disables computing power of computers used to attack processors to reveal important information. For this, a user authentication method is used to improve security strength by checking the integrity of boot code that is stored at boot memory, on booting time. Moreover for user authorization, we share hard wired secret key cryptography modules designed for functional operation instead of hardwired public key cryptography modules designed for only JTAG protection; this methodology allows developers to design application processors in a cost and power effective way. Our experiment shows that the security strength can be improved up to $2^{160}{\times}0.6$second when using 160-bit secure hash algorithm.

JXTA 네트워크 환경에서 효율적인 자원 검색을 위한 DHT 기반프락시 피어 알고리즘 설계 (The Design of Proxy Peer Algorithm based on DHT for Effective Resource Searching on JXTA Network Environments)

  • 이광;이준
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1486-1492
    • /
    • 2007
  • P2P와 같은 분산 컴퓨팅 환경에서는 분산된 자원의 효율적인 검색이 매우 중요하다. 그러나 분산된 자원의 검색은 수많은 피어를 순회하며 정보를 검색해야 하므로 검색 횟수의 증가에 따른 시스템 부하와 많은 검색 시간을 소요하게 된다. 본 논문에서는 JXTA 네트워크 환경에서 분산된 자원의 효율적인 검색을 위해 DHT(Distributed Hash Table)를 기반으로 한 프락시 피어 알고리즘을 설계하였다. 랑데부 피어들의 정보를 프락시 피어에 유지하고 검색 성공 확률이 높은 랑데부 피어들을 우선 검색함으로써 검색 횟수를 줄여 발생될 수 있는 오버 헤드를 최소화 할 수 있었다.

최대 임계 지연 크기에 따른 SHA-1 파이프라인 구성 (SHA-1 Pipeline Configuration According to the Maximum Critical Path Delay)

  • 이제훈;최규만
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.113-120
    • /
    • 2016
  • 본 논문은 SHA-1 암호 알고리즘의 최대 임계 지연과 유사한 연산 지연을 갖는 새로운 고속 SHA-1 파이프라인 구조를 제안한다. 기존 SHA-1 파이프라인 구조들은 하나의 단계연산 혹은 언폴딩된 단계연산에 기반한 파이프라인 구조를 갖는다. 파이프라인 실행에 따른 병렬 처리로 성능은 크게 향상되나, 라운드의 모든 단계연산을 언폴딩하였을 때와 비교하여 최대 임계 지연의 크기가 증가한다. 제안한 파이프라인 스테이지 회로는 라운드의 최대 임계 지연을 반복 연산 수로 나눈 만큼의 지연 시간을 갖도록 구성함으로써, 불필요한 레이턴시 증가를 방지하였다. 실험 결과, 회로크기에 따른 동작속도 비율에서 제안된 SHA-1 파이프라인 구조는 0.99 및 1.62로 기존 구조에 비해 우월함을 증명하였다. 제안된 파이프라인 구조는 반복 연산을 갖는 다양한 암호 및 신호 처리 회로에 적용 가능할 것으로 기대된다.

키 기반 블록 표면 계수를 이용한 강인한 3D 모델 해싱 (Robust 3D Hashing Algorithm Using Key-dependent Block Surface Coefficient)

  • 이석환;권기룡
    • 전자공학회논문지CI
    • /
    • 제47권1호
    • /
    • pp.1-14
    • /
    • 2010
  • 3D 콘텐츠 산업 분야의 급격한 성장과 더불어, 3D 콘텐츠 인증 및 신뢰, 검색을 위한 콘텐츠 해싱 기술이 요구되어지고 있다. 그러나 영상 및 동영상과 같은 2D 콘텐츠 해싱에 비하여 3D 콘텐츠 해싱에 대한 연구가 아직까지 미비하다. 본 논문에서는 키 기반의 3D 표면 계수 분포를 이용한 강인한 3D 메쉬 모델 해싱 기법을 제안한다. 제안한 기법에서는 기본적인 Euclid 기하학 변환에 강인한 3D SSD와 표면 곡률의 평면계 기반의 블록 표면 계수를 특징 벡터로 사용하며, 이를 치환 키 및 랜덤 변수 키에 의하여 최종 이진 해쉬를 생성한다. 실험 결과로부터 제안한 해싱 기법은 다양한 기하학 및 위상학 공격에 강인하며, 모델 및 키별로 해쉬의 유일성을 확인하였다.