• 제목/요약/키워드: secure hash algorithm

검색결과 46건 처리시간 0.031초

SHA3-512 해시 함수의 최적 하드웨어 설계조건 분석 (Analysis of Optimal Hardware Design Conditions for SHA3-512 Hash Function)

  • 김동성;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.187-189
    • /
    • 2018
  • 본 논문에서는 Secure Hash Algorithm3-512 (SHA3-512) 해시 함수의 최적 하드웨어 설계조건을 분석하였다. SHA3-512 해시 코어를 64-비트, 320-비트, 640-비트, 960-비트 그리고 1600-비트의 5가지 데이터 패스로 설계하여 RTL 시뮬레이션을 통해 기능을 검증하였으며, Xilinx Virtex-5 FPGA 디바이스로 합성한 결과를 바탕으로 최대 동작주파수, 처리율 그리고 슬라이스 수를 비교하였다. 분석 결과로부터, SHA3-512 해시 코어를 1600-비트의 데이터 패스로 설계하는 것이 가장 우수한 성능을 갖는 것으로 확인되었다.

  • PDF

The design of a secure hash function using Dickson polynomial

  • Nyang, Dae-Hun;Park, Seung-Joon;Song, Joo-Seok
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.200-210
    • /
    • 1995
  • Almost all hash functions suggested up till now provide security by using complicated operations on fixed size blocks, but still the security isn't guaranteed mathematically. The difficulty of making a secure hash function lies in the collision freeness, and this can be obtained from permutation polynomials. If a permutation polynomial has the property of one-wayness, it is suitable for a hash function. We have chosen Dickson polynomial for our hash algorithm, which is a kind of permutation polynomials. When certain conditions are satisfied, a Dickson polynomial has the property of one-wayness, which makes the resulting hash code mathematically secure. In this paper, a message digest algorithm will be designed using Dickson polynomial.

  • PDF

SHA-3 해시 함수의 최적화된 하드웨어 구현 (An Optimized Hardware Implementation of SHA-3 Hash Functions)

  • 김동성;신경욱
    • 전기전자학회논문지
    • /
    • 제22권4호
    • /
    • pp.886-895
    • /
    • 2018
  • 본 논문에서는 NIST에서 발표한 Secure Hash Algorithm(SHA) 표준의 최신 버전인 SHA-3 해시 함수의 하드웨어 구현과 함께 보안 SoC 응용을 위한 ARM Cortex-M0 인터페이스 구현에 대해 기술한다. 최적화된 설계를 위해 5 가지 하드웨어 구조에 대해 하드웨어 복잡도와 성능의 교환조건을 분석하였으며, 분석 결과를 토대로 라운드 블록의 데이터패스를 1600-비트로 결정하였다. 또한, 라운드 블록과 64-비트 인터페이스를 갖는 패더를 하드웨어로 구현하였다. SHA-3 해시 프로세서, Cortex-M0 그리고 AHB 인터페이스를 집적하는 SoC 프로토타입을 Cyclone-V FPGA 디바이스에 구현하여 하드웨어/소프트웨어 통합 검증을 수행하였다. SHA-3 프로세서는 Virtex-5 FPGA에서 1,672 슬라이스를 사용하였으며, 최대 289 Mhz의 클록 주파수로 동작하여 5.04 Gbps의 처리율을 갖는 것으로 예측되었다.

An Improved Fast and Secure Hash Algorithm

  • Agarwal, Siddharth;Rungta, Abhinav;Padmavathy, R.;Shankar, Mayank;Rajan, Nipun
    • Journal of Information Processing Systems
    • /
    • 제8권1호
    • /
    • pp.119-132
    • /
    • 2012
  • Recently, a fast and secure hash function SFHA - 256 has been proposed and claimed as more secure and as having a better performance than the SHA - 256. In this paper an improved version of SFHA - 256 is proposed and analyzed using two parameters, namely the avalanche effect and uniform deviation. The experimental results and further analysis ensures the performance of the newly proposed and improved SFHA-256. From the analysis it can be concluded that the newly proposed algorithm is more secure, efficient, and practical.

A New Method for Robust and Secure Image Hash Improved FJLT

  • ;김형중
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2009년도 정보통신설비 학술대회
    • /
    • pp.143-146
    • /
    • 2009
  • There are some image hash methods, in the paper four image hash methods have been compared: FJLT (Fast Johnson- Lindenstrauss Transform), SVD (Singular Value Decomposition), NMF (Non-Negative Matrix Factorization), FP (Feature Point). From the compared result, FJLT method can't be used in the online. the search time is very slow because of the KNN algorithm. So FJLT method has been improved in the paper.

  • PDF

ECC 코어가 내장된 보안 SoC를 이용한 EC-DSA 구현 (EC-DSA Implementation using Security SoC with built-in ECC Core)

  • 양현준;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.63-65
    • /
    • 2021
  • 보안 SoC (system-on-chip)를 이용한 타원곡선 디지털 서명 알고리듬 (elliptic curve digital signature algorithm; EC-DSA)의 H/W-S/W 통합 구현에 대해 기술한다. 보안 SoC는 Cortex-A53 APU를 CPU로 사용하며, 하드웨어 IP로 설계된 고성능 타원곡선 암호 (high-performance ellipitc curve cryptography; HP-ECC) 코어와 SHA3 (secure hash algorithm 3) 해시 함수 코어가 AXI4-Lite 버스 프로토콜로 연결된다. 고성능 ECC 코어는 12가지의 타원곡선을 지원하며, SHA3 코어는 4가지의 해시 함수를 지원한다. 보안 SoC를 Zynq UltraScale+ MPSoC 디바이스에 구현하여 EC-DSA에 의해 생성된 서명의 유효성을 검증하였다.

  • PDF

사용자 인증과 암호화를 위한 키 생성 알고리즘 구현 (Implementation of Key Generation Algorithm for User Authentication and Encryption)

  • 우찬일;전세길
    • 한국항행학회논문지
    • /
    • 제11권1호
    • /
    • pp.93-98
    • /
    • 2007
  • 통신망의 급속한 발전으로 정보보호의 중요성은 점점 더 증가하고 있다. 따라서, 이러한 문제들을 해결하기 위하여 암호시스템이 사용 되었으며 암호시스템의 안전성은 키에 의존하고 있다. 본 논문에서는 암호학적으로 안전한 MD5 해쉬 함수를 기반으로 한 키 생성 방법을 제안한다. MD5 해쉬 함수의 기본 구조는 유한 길이의 입력을 512 비트 블록 단위로 처리하고 128 비트의 고정된 출력을 생성하는 반복적인 구조이다. 제안 방법의 안전성은 해쉬 함수를 기반으로 하고 있으며, 제안 방법은 인증 알고리즘이나 데이터 암호화를 위해 유용하게 적용될 것으로 사료된다.

  • PDF

MANET환경에서 Zone Routing Protocol을 이용한 안전한 경로설정 보안 알고리즘 S-ZRP (Secure routing security algorithm S-ZRP used Zone Routing Protocol in MANET)

  • 서대열;김진철;김경목;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권4호
    • /
    • pp.13-21
    • /
    • 2006
  • MANET(Mobile Ad-Hoc Network)은 고정된 기반이 없이 노드간의 자율적이고 독립적인 네트워크를 구성한다. 이러한 네트워크에서 경로설정은 이동성이 많은 단말들이 임시로 망을 구성하기 때문에 망 자체간 유기적으로 자주 변하며, 이로 인해 잦은 연결실패로 인한 불안전한 환경이 조성되어 경로설정을 유지하는데 많은 어려움이 있다. 이를 효과적으로 하기 위하여 ZRP(Zone Routing Protocol) 경로설정 프로토콜이 제안 되었다. 그러나 ZRP는 보안에 관한 요소를 포함하고 있지 않기 때문에, 경로설정을 할 때 DoS(Denial of Service)공격에 취약하며, 또한 키 분배에 관한 메커니즘을 가지고 있지 않기 때문에 경로가 설정되었다고 해도 실제 데이터 전송 시 제 3자에 의하여 공격당하기 쉽다. 이를 보안하기 위해서 ZRP가 경로를 설정할 때 안전하게 경로를 설정할 수 있는 S-ZRP(Secure Zone Routing Protocol) 알고리즘을 제안하였다. 제안한 알고리즘은 경로설정 패킷에 대한 무결성 보장 및 근원지 인증 메커니즘을 통해서 보다 안전하게 전송할 수 있다.

OneM2M 환경에서 안전한 통신을 위한 카멜레온 해쉬 기반의 상호인증 프로토콜 (Chameleon Hash-Based Mutual Authentication Protocol for Secure Communications in OneM2M Environments)

  • 김성수;전문석;최도현
    • 한국통신학회논문지
    • /
    • 제40권10호
    • /
    • pp.1958-1968
    • /
    • 2015
  • 사물지능통신(M2M or IoT) 서비스 활성화와 글로벌 업체의 OneM2M 관련 사업에 대한 적극적인 투자 및 가속화는 ICT 시장의 변화를 이끌고 있다. 그러나 다양한 해킹(데이터 노출, 도용, 변조, 삭제 등)의 가능성 때문에 안전한 통신 보안 기술이 중요 요구사항으로 이슈화되고 있다. 본 논문은 M2M 환경의 기존 연구에서 적용된 RSA, DSA 기반의 서명이 아닌 ECC 기반 카멜레온 해쉬(Chameleon Hash) 서명을 적용한다. 성능 분석 결과 효율성은 암 복호화 평균 0.7%, 연산속도는 3%(평균 0.003초) 차이로 비교대상 알고리즘과 동등한 수준으로 우수한 결과를 나타냈고, ECC(Elliptic Curve Cryptography) 기반 카멜레온 해쉬함수 서명의 키 갱신 장점을 이용하여 상호인증과 암호화 구간의 연산 효율성, 확인 가능한 충돌 메시지 특성을 이용하여 통신 구간의 강력한 보안성을 입증하였다.

Secure Biometric Hashing by Random Fusion of Global and Local Features

  • Ou, Yang;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제13권6호
    • /
    • pp.875-883
    • /
    • 2010
  • In this paper, we present a secure biometric hashing scheme for face recognition by random fusion of global and local features. The Fourier-Mellin transform and Radon transform are adopted respectively to form specialized representation of global and local features, due to their invariance to geometric operations. The final biometric hash is securely generated by random weighting sum of both feature sets. A fourfold key is involved in our algorithm to ensure the security and privacy of biometric templates. The proposed biometric hash can be revocable and replaced by using a new key. Moreover, the attacker cannot obtain any information about the original biometric template without knowing the secret key. The experimental results confirm that our scheme has a satisfactory accuracy performance in terms of EER.