RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • A DRM SYSTEM FOR GRADING AND PARTIALLY USABLE CONTENTS BASED ON INTERVAL TWO-DIMENSIONAL HASH CHAIN

        Chae-Duk Jung,Weon Shin Young,Young Jin Hong,Kyung Hyune Rhee 한국멀티미디어학회 2007 한국멀티미디어학회 국제학술대회 Vol.2007 No.-

        One-way chain is an important cryptographic primitive in many security applications. Advantages of one-way chain are that can be generated by low-powered processors within milliseconds using one-way function, and processors can compute a sequence by means of starting value. However, the drawback of one-way chain is that this cannot control to compute interval values of one-way chain. That is, when hash values in one-way chain are used as encryption keys, if one hash value in one-way chain is compromised to an attacker, then the attacker can compute other encryption keys from the compromised key (hash value) using hash function. Therefore, one-way chain hardly applies to encryption scheme, such as pay per view system and DRM system. In this paper, we propose a new concept which is called interval hash chain using a hash function. In particular, proposed hash chain is made for only computing interval hash values by using two different hash chains. We then proceed to use contents encryption scheme to get grading and partial using contents in DRM system.

      • KCI등재

        Interval Two-dimensional Hash Chains and Application to a DRM system

        Jung, Chae-Duk,Shin, Weon,Hong, Young-Jin,Rhee, Kyung-Hyune Korea Multimedia Society 2007 멀티미디어학회논문지 Vol.10 No.12

        One-way hash chains are important cryptographic primitives and have been used as building blocks of various cryptographic applications. Advantages of one-way hash chains are their simplicity and efficiency for generation based on low-powered processors with short time. However, a drawback of one-way hash chains is their difficulty of control to compute interval values of one-way hash chains. That is, when hash values in one-way hash chain are used as encryption keys, if one hash value is compromised, then the attacker can compute other encryption keys from the compromised hash value. Therefore, direct use of one-way hash chains as encryption keys is limited to many cryptographic applications, such as pay per view system and DRM system. In this paper, we propose a new concept which is called interval hash chain using a hash function. In particular, proposed hash chains are made for only computing interval hash values by using two different one-way hash chains. The proposed scheme can be applied to contents encryption scheme for grading and partially usable contents in DRM system.

      • SCIESCOPUS

        One-time password based on hash chain without shared secret and re-registration

        Elsevier 2018 Computers & security Vol.75 No.-

        <P><B>Abstract</B></P> <P> <I>Lamport</I>'s one-time password (OTP) was originally proposed to address the weaknesses of a simple password system. However, it has been widely used to design key management and authentication mechanisms. OTP is based on a hash chain constructed using only the cryptographic hash function, in which the hash chain is a main engine for OTP generation. Thus, the structural property of the hash chain determines the advantages and disadvantages of the OTP system that employs it. A main weakness of <I>Lamport</I>'s OTP is that the length of the hash chain is finite, meaning that OTP generation is also finite. In this paper, a new hash chain is designed and constructed for infinite OTP generation without a pre-shared secret between two parties (prover and verifier). Instead of a single long hash chain as in <I>Lamport</I>'s OTP, the hash chain in the proposed OTP consists of multiple short hash chains. This paper shows that the proposed OTP addresses the weaknesses of <I>Lamport</I>'s OTP while preserving its advantages.</P>

      • KCI등재

        컨텐츠 중심 네트워크에서 해시 체인 기반의 효율적인 데이터 인증 기법

        서석충(Seog Chung Seo) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.6

        본 논문에서는 CCN(Content Centric Networking)에서 세그먼트 데이터 인증에 대한 연산 부하와 전송량 부하를 크게 줄일 수 있는 해시 체인 기반의 데이터 인증 기법을 제안한다. 제안방법은 컨텐츠의 실제 정보를 담은 데이터 세그먼트들에 해시 체인 인증을 적용하고, 각 세그먼트들의 해시값들로 구성된 메타 부분에 대하여 해시 체인과 MHT(Merkle Hash Tree)를 적용한 2계층 인증 방법이다. 해시 체인과 MHT를 적절히 사용하여 해시 체인 방법의 효율성을 활용할 수 있으며, 또한, 해시 체인의 단점인 데이터 손실과 순서대로가 아닌(out-of-order) 전송 문제를 해결할 수 있다. CCNx 라이브러리에 구현하여 100Mbyte 전송 시, 연산 부하와 전송량 부하를 측정한 결과, 약, 2.596%와 1.803%만을 발생시키며, 이는 CCNx 라이브러리에 기본 탑재된 패킷 별 서명(per-packet signing), MHT 기반 서명과 비교하여 크게 개선된 것이다. This paper presents an efficient hash chain-based data authentication mechanism which can considerably reduce the overhead of processing and transmission for authenticating segments in CCN. The proposed method makes use of hash chain and MHT(Merkle Hash Tree). At first, it applies hash chain methods for data segments and encodes them to Data part. Then, it constitutes Meta part with the hash values generated at the previous step and properly applies both hash chain method and MHT-based signing for not only achieving efficiency, but also mitigating the drawback(data-loss, out-of-order transmission) of hash chain method. We have implemented our method in the CCNx library and measured the performance. When transmitting 100Mbyte of content, the proposed method generates only 2.596% of processing overhead and 1.803% of transmission overhead.

      • KCI등재

        Mutual Friendly Force Identification Protocol based on Hash-Chain for Personal Combat Systems

        ( Jongkwan Lee ) 한국인터넷정보학회 2020 KSII Transactions on Internet and Information Syst Vol.14 No.9

        In this paper, we propose a hash-chain based friendly force identification protocol for personal combatants equipped with a personal combat system in a tactical wireless network. It is imperative in military operations to effectively and quickly identify friendly forces. If the identification of friendly forces is not correct, this can cause friendly fire. In current ground operations, the identification of friendly forces by personal combatants is neither secure nor safe. To address this issue, the proposed protocol uses a hash-chain to determine if a detected person is friendly. Only friendly forces with the same materials that are assigned before they deploy can construct an initial hash-chain. Moreover, the hash-chain is changed at specific times. The performance of the proposed protocol is evaluated on the assumption that the secret key is leaked, which is the worst scenario in the security research field. We verify that the proposed protocol is secure for the various attack scenarios, such as message replay attack, fabrication attack, and Denial of Service attack.

      • Fast Verification of Hash Chains with Reduced Storage

        YUM, Dae Hyun,KIM, Jin Seok,LEE, Pil Joong,HONG, Sung Je The Institute of Electronics, Information and Comm 2011 IEICE transactions on fundamentals of electronics, Vol.ea94 No.1

        <P>A hash chain <I>H</I> for a hash function <B>hash</B>(·) is a sequence of hash values <<I>x<SUB>n</SUB></I>,<I>x</I><SUB><I>n</I>-1</SUB>,...,<I>x</I><SUB>0</SUB>>, where <I>x</I><SUB>0</SUB> is a secret value, <I>x<SUB>i</SUB></I> is generated by <I>x<SUB>i</SUB></I> = <B>hash</B>(<I></I>x<SUB><I>i</I>-1</SUB>) for 1≤ <I>i</I> ≤ <I>n</I>, and <I>x<SUB>n</SUB></I> is a public value. Hash values of <I>H</I> are disclosed gradually from <I>x</I><SUB><I>n</I>-1</SUB> to <I>x</I><SUB>0</SUB>. The correctness of a disclosed hash value <I>x<SUB>i</SUB></I> can be verified by checking the equation $x_n \\stackrel{?}{=} \\hash^{n-i}(x_i)$. To speed up the verification, Fischlin introduced a check-bit scheme at CT-RSA 2004. The basic idea of the check-bit scheme is to output some extra information <B>cb</B>, called a check-bit vector, in addition to the public value <I>x<SUB>n</SUB></I>, which allows each verifier to perform only a fraction of the original work according to his or her own security level. We revisit the Fischlin's check-bit scheme and show that the length of the check-bit vector <B>cb</B> can be reduced nearly by half. The reduced length of <B>cb</B> is close to the theoretic lower bound.</P>

      • KCI등재

        그리드 환경에서 SP분할 알고리즘을 이용한 확장성 있는 RFID 태그 판별

        신명숙,안성수,이준,Shin, Myeong-Sook,Ahn, Seong-Soo,Lee, Joon 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.10

        최근 RFID 시스템의 채택이 다양한 분야에서 빠르게 진행되고 있다. 그러나 RFID 시스템의 대중화를 위해서는 RFID 태그의 정보를 무단으로 획득함으로써 발생할 수 있는 프라이버시 침해 문제를 해결해야 한다. 이 문제를 해결하기 위해서 기존 연구들 중에서 가장 안전한 M. Ohkubo 등의 Hash-Chain 기법이 있다. 그러나 이 기법은 태그를 판별할 때 엄청난 태그 수의 증가로 인해 막대한 계산 능력을 요구하는 문제점이 있다. 따라서 본 논문에서는 프라이버시 보호 기법의 필수 보안 요건 3가지를 모두 만족하면서 태그 판별 시간을 감소할 수 있는 방법을 제안한다. 먼저 이질적인 시스템으로 구성되는 그리드 환경의 특성으로 인해 최적화된 성능을 얻기 위하여 Hash-Chain 계산 테이블을 생성하는 프로그램을 작성한 후 각 노드들의 성능 측정한다. 그 측정 결과를 이용하여 SP들을 분할하는 SP분할 알고리즘을 제안한다. 또한, 구현 결과 Hash-Chain 길이 1000, 노드 수 4로 고정된 상태에서 측정한 결과를 단일 노드와 균등분할, SP분할을 비교하면 SP들의 총수가 1000개 일 때 40%, 49%, 2000개 일 때 42%, 51%, 3000개 일 때 39%, 49%, 4000개 일 때 46%, 55%가 향상되었다. Recently RFID system has been adopted in various fields rapidly. However, we ought to solve the problem of privacy invasion that can be occurred by obtaining information of RFID Tag without any permission for popularization of RFID system To solve the problems, it is Ohkubo et al.'s Hash-Chain Scheme which is the safest method. However, this method has a problem that requesting lots of computing process because of increasing numbers of Tag. Therefore, We suggest the way (process) satisfied with all necessary security of Privacy Protection Shreme and decreased in Tag Identification Time in this paper. First, We'll suggest the SP-Division Algorithm seperating SPs using the Performance Measurement consequence of each node after framing the program to create Hash-Chain Calculated table to get optimized performance because of character of the grid environment comprised of heterogeneous system. If we compare consequence fixed the number of nodes to 4 with a single node, equal partition, and SP partition, when the total number of SPs is 1000, 40%, 49%, when the total number of SPs is 2000, 42%, 51%, when the total number of SPs is 3000, 39%, 49%, and when the total number of SPs is 4000, 46%, 56% is improved.

      • KCI등재

        블록체인과 수리적 알고리즘에 관한 융합적 연구

        안가경 한국전시산업융합연구원 2019 한국과학예술융합학회 Vol.37 No.1

        본 연구는 가상화폐에 대한 관심이 높아짐에 따라 이것을 구현하는데 필요한 블록체인기술에 관한 수리 적 알고리즘에 관한 것이다. 본 연구의 목적은 블록체 인의 핵심기술인 SHA512 해시 함수와 타원곡선을 이 용한 타원곡선 디지털서명구조에 대하여 수리적 알고 리즘을 서술하고, 최근 활발하게 사용하고 있는 파이 썬 언어를 이용하여 프로그램으로 작성하고 실행하여 결과들을 확인해보는 것이다. 그리고 블록체인의 안전 성, 신뢰성과 관련한 알고리즘을 수리교육적 측면에서 살펴보는 것이다. 연구결과는 첫째, 네트워크의 발달과 암호학적 해시 함수, 공개키 암호 알고리즘이 적용된 새로운 플랫폼 인 블록체인의 등장을 이해하고 블록체인 플랫폼을 사용하기 위해서는 수리적 알고리즘을 이해야만 한다 는 사실을 알 수 있었다. 둘째, 블록체인의 안전성, 신 뢰성과 관련한 암호학적 해시함수와 한쪽 방향으로의 계산결과는 쉽게 알 수가 있지만 그 결과를 이용하여 본래 계산에 사용된 인자들을 계산하기가 매우 어렵 다는 이산대수 성질을 이용한 타원곡선 암호 알고리 즘을 구현해보는 수리 교육적 측면에서 살펴보았다. 또한 프로그램 수행 결과를 통하여 암호학적 해시함 수의 쇄도효과와 소수의 실질적 활용에 대해서도 확 인해 보았다. 끝으로, 블록체인의 등장을 조금이라도 이해하고 블록체인 플랫폼을 사용하기 위해서는 수리 적 알고리즘을 이해하는 것이 필요하다는 사실을 알 수 있었으며 파이썬 프로그램을 이용하여 두 가지 알 고리즘을 구현하고 실행함으로써 블록체인의 안전성 과 신뢰성을 확인할 수 있었다. This study concerns the mathematical algorithms of the blockchain technology needed to implement this as interest in virtual currencies increases. The purpose of this study is to describe mathematical algorithms for SHA512 hash function, which is a core technology of block chain, and digital signature structure of elliptical curves, and to write and execute the results in a program using Python language, which is currently actively used. And look at the algorithms related to the safety and reliability of the block chain from a mathematical perspective. The results of the research are as follows. First, the development of the network, the emergence of blockchain, a new platform with cryptographic hash functions, and the public key cryptographic algorithm, must be below the mathematical algorithm to use the blockchain platform. Second, we looked at mathematical education to implement an elliptical cipher algorithm using discrete algebra properties, which is very difficult to calculate the factors used in the original calculations, although the cryptographic hash function and the calculation results in one direction are easy to see. We also checked the program's performance results for the avalanche effect of cryptographic hash functions and for the practical use of prime numbers. Finally, we found it necessary to understand the mathematical algorithm to understand the appearance of the blockchain and to use the blockchain platform, and by implementing and implementing the two algorithms using the Python program, we were able to verify the safety and reliability of the block chain.

      • KCI등재

        그리드환경에서 RFID 프라이버시 보호를 위한 확장성있는 태그판별처리 모델 구현

        신명숙(Shin, Myeong Sook),이준(Lee, Joon) 한국정보전자통신기술학회 2009 한국정보전자통신기술학회논문지 Vol.2 No.1

        최근 RFID 시스템의 채택이 다양한 분야에서 빠르게 진행되고 있다. 그러나 RFID 시스템의 대중화를 위해서는 RFID 태그의 정보를 무단으로 획득함으로써 발생할 수 있는 프라이버시 침해 문제를 해결해야 한다. 이 문제를 해결하기 위해서 기존 연구들 중에서 가장 안전한 M. Ohkubo 등의 Hash-Chain 기법이 있다. 그러나 이 기법은 태그를 판별할 때 엄청난 태그 수의 증가로 인해 막대한 계산 능력을 요구하는 문제점이 있다. 따라서 본 논문에서는 프라이버시 보호를 유지하면서 태그판별시간 절감을 위해서 Hash-Chain 기법을 분석하여 그리드 환경으로의 이식한다. 또한 노드별로 SP들을 균등하게 분할하는 태그판별처리 모델을 제안하여 구현하고자한다. Recently RFID system has been adopted in various fields rapidly. However, we ought to solve the problem of privacy invasion that can be occurred by obtaining information of RFID Tag without any permission for popularization of RFID system To solve the problems, it is Ohkubo et al.'s Hash-Chain Scheme which is the safest method. However, this method has a problem that requesting lots of computing process because of increasing numbers of Tag. Therefore, in this paper we apply the previous method into the grid environment by analyzing Hash-Chain scheme in order to reduce processing time when Tags are identified. We'll implement the process by offering Tag Identification Process Model to divide SPs evenly by node.

      • KCI등재

        재등록이 필요 없는 암호 해시체인 기반의 일회용 패스워드 인증기법

        신동진(Dong-jin Shin),박창섭(Chang-seop Park) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.6

        고정된 패스워드 그리고 패스워드의 사전공유라는 단순 패스워드가 지니는 문제점을 해결하기 위해 해시체인 기반의 일회용 패스워드가 제안되었다. 루트 해시값을 사전에 등록시킨 후에 사용하기 때문에 고정된 패스워드의 문제점을 해결하였으나, 해시체인을 구성하는 해시값들이 소진된 이후에는 새로운 해시체인의 루트 값을 재등록 하는 단점을 가지고 있다. 재등록을 필요로 하지 않는 여러 유형의 해시체인 기반의 일회용 패스워드 기법들이 제안되었으나, 제약조건 및 효율성 측면에서 문제점들을 내포하고 있다. 본 논문에서는 재등록이 요구되지 않으면서 기존 제약조건을 만족하면서도 매 인증 시 각 2회의 암호해시함수만으로 일회용 패스워드를 생성하고 이를 검증하는 해시체인 기반의 일회용 패스워드 기법을 새로이 제안하고 기존 기법들과 보안요구사항 및 효율성 측면에서 비교 분석한다. One-time password has been proposed for the purpose of addressing the security problems of the simple password system: fixed passwords and pre-shared passwords. Since it employs the consecutive hash values after a root hash value is registered at the server, the security weakness of the fixed passwords has been addressed. However, it has a shortcoming of re-registering a new root hash value when the previous hash chain"s hash values are exhausted. Even though several one-time password systems not requiring re-registration have been proposed, they all have several problems in terms of constraint conditions and efficiency. In this paper, we propose the one - time password scheme based on a hash chain that generates one - time passwords using only two cryptographic hash functions at each authentication and satisfies the existing constraints without re-registration, Security requirements and efficiency.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼