• 제목/요약/키워드: hash generation

검색결과 83건 처리시간 0.026초

사용자 인증과 암호화를 위한 키 생성 알고리즘 구현 (Implementation of Key Generation Algorithm for User Authentication and Encryption)

  • 우찬일;전세길
    • 한국항행학회논문지
    • /
    • 제11권1호
    • /
    • pp.93-98
    • /
    • 2007
  • 통신망의 급속한 발전으로 정보보호의 중요성은 점점 더 증가하고 있다. 따라서, 이러한 문제들을 해결하기 위하여 암호시스템이 사용 되었으며 암호시스템의 안전성은 키에 의존하고 있다. 본 논문에서는 암호학적으로 안전한 MD5 해쉬 함수를 기반으로 한 키 생성 방법을 제안한다. MD5 해쉬 함수의 기본 구조는 유한 길이의 입력을 512 비트 블록 단위로 처리하고 128 비트의 고정된 출력을 생성하는 반복적인 구조이다. 제안 방법의 안전성은 해쉬 함수를 기반으로 하고 있으며, 제안 방법은 인증 알고리즘이나 데이터 암호화를 위해 유용하게 적용될 것으로 사료된다.

  • PDF

최소 완전 해쉬 함수를 위한 선택-순서화-사상-탐색 접근 방법 (A Selecting-Ordering-Mapping-Searching Approach for Minimal Perfect Hash Functions)

  • 이하규
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제27권1호
    • /
    • pp.41-49
    • /
    • 2000
  • 본 논문에서는 대규모 정적 탐색키 집합에 대한 최소 완전 해쉬 함수(MPHF: Minimal Perfect Hash Function) 생성 방법을 기술한다. 현재 MPHF 생성에서는 사상-순서화-탐색(MOS: Mapping-Ordering-Searching) 접근 방법이 널리 사용된다. 본 연구에서는 MOS 접근 방식을 개선하여, 보다 효과적으로 MPHF를 생성하기 위해 선택 단계를 새로 도입하고 순서화 단계를 사상 단계보다 먼저 수행하는 선택-순서화-사상-탐색(SOMS: Selecting-Ordering-Mapping-Searching) 접근 방법을 제안한다. 본 연구에서 제안된 MPHF 생성 알고리즘은 기대 처리 시간이 키의 수에 대해 선형적인 확률적 알고리즘이다. 실험 결과 MPHF 생성 속도가 빠르며, 해쉬 함수가 차지하는 기억 공간이 작은 것으로 나타났다.

  • PDF

Similarity measurement based on Min-Hash for Preserving Privacy

  • Cha, Hyun-Jong;Yang, Ho-Kyung;Song, You-Jin
    • International Journal of Advanced Culture Technology
    • /
    • 제10권2호
    • /
    • pp.240-245
    • /
    • 2022
  • Because of the importance of the information, encryption algorithms are heavily used. Raw data is encrypted and secure, but problems arise when the key for decryption is exposed. In particular, large-scale Internet sites such as Facebook and Amazon suffer serious damage when user data is exposed. Recently, research into a new fourth-generation encryption technology that can protect user-related data without the use of a key required for encryption is attracting attention. Also, data clustering technology using encryption is attracting attention. In this paper, we try to reduce key exposure by using homomorphic encryption. In addition, we want to maintain privacy through similarity measurement. Additionally, holistic similarity measurements are time-consuming and expensive as the data size and scope increases. Therefore, Min-Hash has been studied to efficiently estimate the similarity between two signatures Methods of measuring similarity that have been studied in the past are time-consuming and expensive as the size and area of data increases. However, Min-Hash allowed us to efficiently infer the similarity between the two sets. Min-Hash is widely used for anti-plagiarism, graph and image analysis, and genetic analysis. Therefore, this paper reports privacy using homomorphic encryption and presents a model for efficient similarity measurement using Min-Hash.

SHA-1과 HAS-160과 의사 난수 발생기를 구현한 해쉬 프로세서 설계 (Design of Hash Processor for SHA-1, HAS-160, and Pseudo-Random Number Generator)

  • 전신우;김남영;정용진
    • 한국통신학회논문지
    • /
    • 제27권1C호
    • /
    • pp.112-121
    • /
    • 2002
  • 본 논문에서는 미국과 한국의 해쉬 함수 표준인 SHA-1과 HAS-160 해쉬 알고리즘, 그리고 SHA-1을 이용한 의사 난수 발생기를 구현한 프로세서를 설계하였다. SHA-1과 HAS-160이 동일한 단계 연산을 가지므로, 한 단계 연산만을 구현하여 공유함으로써 하드웨어 리소스를 감소시켰다. 그리고 메시지 변수의 사전 계산과 단계 연산을 두 단계의 파이프라인 구조로 구현함으로써 한 개의 클럭으로 한 단계 연산을 수행하는 방식보다 최장지연경로는 1/2로 줄고, 총 단계 연산에 필요한 클럭 수는 하나만 증가하므로 성능은 약 2배 향상되었다. 그 결과, 설계한 해쉬 프로세서는 삼성 0.5 um CMOS 스탠다드 셀 라이브러리를 근거로 산출할 때, 100 MHz의 동작 주파수에서 약 624 Mbps의 성능을 얻을 수 있다. 그리고 의사 난수 발생기로 사용될 때는 약 195 Mbps의 난수 발생 성능을 가진다. 이러한 성능은 지금까지 상용화된 국내외의 어느 해쉬 프로세서보다 빠른 처리 시간을 가지는 것으로 판단된다.

DCT 해쉬를 이용한 모자이크 생성 알고리즘 (Photo Mosaic Generation Algorithm Using the DCT Hash)

  • 이주용;정승도;이지훈
    • 한국산학기술학회논문지
    • /
    • 제17권10호
    • /
    • pp.61-67
    • /
    • 2016
  • 최근 스마트기기의 높은 보급률 및 컴퓨팅 기술의 발전으로 인하여 단순히 정보를 검색하는 사용 패턴에서 벗어나 사진 및 동영상 등의 멀티미디어에 관한 사용자의 관심이 증대되고 있다. 이러한 관심 증대로 인하여 다양한 응용을 위해 이미지를 생성하고 처리하는 이미지 프로세싱에 대한 기술이 발전하고 있다. 최근 자신이 좋아하는 연예인 등의 여러 개의 작은 이미지들을 이용하여 모자이크로 표현하는 엔터테인먼트적인 사례들이 등장하고 있으며 모자이크 기법에 대한 연구 또한 활발히 진행 중이다. 하지만 기존의 모자이크 기법들 데이터베이스의 이미지를 선형적으로 비교하기 때문에 데이터베이스 이미지수가 증가함에 따라 비교 연산처리 시간이 증가하는 단점이 있다. 긴 연산처리 시간을 가진다. 따라서 본 논문에서는 효율적인 검색을 위해 DCT 해쉬를 이용하는 모자이크 이미지 생성 알고리즘을 제안한다. 제안한 알고리즘은 데이터베이스 생성 단계와 모자이크 생성 단계로 구성된다. 데이터베이스 생성 단계에서는 데이터베이스 구축을 위한 이미지들을 블록 단위로 분할하고 분할된 영역에 대한 DCT 해쉬 셋을 생성하여 저장한다. 모자이크 생성 단계에서는 입력 이미지의 각 블록에 대하여 DCT 해쉬를 통해 데이터베이스 내의 가장 유사한 블록을 효율적으로 검색하고, 최종적인 모자이크 이미지를 생성한다. 다양한 실험을 통해, 제안된 알고리즘이 다양한 종류의 이미지 및 크기에 상관없이 효과적으로 모자이크가 생성됨을 보였다.

SELECTIVE HASH-BASED WYNER-ZIV VIDEO CODING

  • Do, Tae-Won;Shim, Hiuk-Jae;Ko, Bong-Hyuck;Jeon, Byeung-Woo
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2009년도 IWAIT
    • /
    • pp.351-354
    • /
    • 2009
  • Distributed video coding (DVC) is a new coding paradigm that enables to exploit the statistics among sources only in decoder and to achieve extremely low complex video encoding without any loss of coding efficiency. Wyner-Ziv coding, a particular implementation of DVC, reconstructs video by correcting noise on side information using channel code. Since a good quality of side information brings less noise to be removed by the channel code, generation of good side information is very important for the overall coding efficiency. However, if there are complex motions among frames, it is very hard to generate a good quality of side information without any information of original frame. In this paper, we propose a method to enhance the quality of the side information using small amount of additional information of original frame in the form of hash. By decoder's informing encoder where the hash has to be transmitted, side information can be improved enormously with only small amount of hash data. Therefore, the proposed method gains considerable coding efficiency. Results of our experiment have verified average PSNR gain up to 1 dB, when compared to the well-known DVC codec, known as DISCOVER codec.

  • PDF

기계학습 기반 비트코인 채굴 난이도 예측 연구 (Machine Learning Based Prediction of Bitcoin Mining Difficulty)

  • 이준원;권태경
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.225-234
    • /
    • 2019
  • 비트코인은 탈중앙화와 분산원장을 특징으로 하는 암호화폐로서 "작업증명"이라는 채굴시스템을 통해 유지된다. 채굴 시스템에서는 블록 생성시간을 일정하게 유지하기 위해 채굴 난이도를 조정하게 되는데, 기존의 채굴 난이도 변경 방식은 미래의 해시파워를 반영할 수 없다는 문제가 있다. 따라서 실제시간과 예정시간 사이에 발생하는 오차로 인해 블록생성과 실세계 시간의 불일치를 가중시키게 되고, 결국 거래 기한을 맞추지 못하거나 코인 호핑 공격에 취약점을 노출시키게 된다. 블록 생성시간을 일정하게 유지시키기 위한 기존 연구도 여전히 오차 문제를 갖는다. 본 연구에서는 이러한 오차를 줄이기 위한 기계학습 기반 채굴 난이도 예측 방안을 제시한다. 이전 해시파워를 학습하여 미래의 해시파워를 예측하고 예측한 값을 이용하여 채굴 난이도를 조정한다. 우리의 실험 결과는 이와 같은 경우 기존 채굴 난이도 조정방식보다 오차율을 약 36% 더 줄일 수 있음을 보여준다.

오디오 Fingerprint를 이용한 음악인식 연구 동향 (Music Recognition Using Audio Fingerprint: A Survey)

  • 이동현;임민규;김지환
    • 말소리와 음성과학
    • /
    • 제4권1호
    • /
    • pp.77-87
    • /
    • 2012
  • Interest in music recognition has been growing dramatically after NHN and Daum released their mobile applications for music recognition in 2010. Methods in music recognition based on audio analysis fall into two categories: music recognition using audio fingerprint and Query-by-Singing/Humming (QBSH). While music recognition using audio fingerprint receives music as its input, QBSH involves taking a user-hummed melody. In this paper, research trends are described for music recognition using audio fingerprint, focusing on two methods: one based on fingerprint generation using energy difference between consecutive bands and the other based on hash key generation between peak points. Details presented in the representative papers of each method are introduced.

PRaCto: Pseudo Random bit generator for Cryptographic application

  • Raza, Saiyma Fatima;Satpute, Vishal R
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6161-6176
    • /
    • 2018
  • Pseudorandom numbers are useful in cryptographic operations for using as nonce, initial vector, secret key, etc. Security of the cryptosystem relies on the secret key parameters, so a good pseudorandom number is needed. In this paper, we have proposed a new approach for generation of pseudorandom number. This method uses the three dimensional combinational puzzle Rubik Cube for generation of random numbers. The number of possible combinations of the cube approximates to 43 quintillion. The large possible combination of the cube increases the complexity of brute force attack on the generator. The generator uses cryptographic hash function. Chaotic map is being employed for increasing random behavior. The pseudorandom sequence generated can be used for cryptographic applications. The generated sequences are tested for randomness using NIST Statistical Test Suite and other testing methods. The result of the tests and analysis proves that the generated sequences are random.

M2M 통신 환경에서 트랩도어 충돌 해쉬를 이용한 그룹키 생성 및 교환 기법 (Group Key Generation and Exchange Scheme using a Trapdoor Collision Hash in M2M Communications Environment)

  • 김성수;전문석;최도현
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.9-17
    • /
    • 2015
  • 무선 통신 기술의 발전과 ICT 시장의 변화에 따라 M2M 서비스 활성화 및 기술은 지속적인 발전을 거듭하고 있다. 사람의 제어나 직접적인 개입 없이 사물과 사물간의 통신환경을 구축하는 M2M 환경이 주목받고 있다. 무선 통신 환경의 특성으로 데이터 노출, 위조, 변조, 삭제, 프라이버시 등의 문제에서 다양한 보안 위협에 노출 될 가능성과 안전한 통신 보안 기술이 중요 요구사항으로 이슈화되고 있다. 본 논문은 트랩도어 충돌 해쉬의 요구사항을 분석하고, 트랩도어의 특수성을 이용하여 M2M 환경에서 그룹간의 키를 생성하고, 이를 세션키로 교환하는 기법을 제안한다. 그리고 그룹키 생성에 이은 디바이스와 게이트웨이의 인증을 확인하는 기법을 제안한다. 제안하는 기법은 충돌 메시지와 충돌 해쉬의 특수성을 이용하여 그룹 통신 구간의 위장 공격, 중간자 공격, 재전송 공격 등의 공격 저항성을 가지는 안전한 기법임을 확인하였다.