$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

ARM-11 프로세서 상에서의 SHA-3 암호 알고리즘 구현 기술
Implementation of SHA-3 Algorithm Based On ARM-11 Processors 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.25 no.4, 2015년, pp.749 - 757  

강명모 (공주대학교) ,  이희웅 ((주)유엠로직스) ,  홍도원 (공주대학교) ,  서창호 (공주대학교)

초록
AI-Helper 아이콘AI-Helper

스마트 시대가 도래함에 따라 스마트 기기의 사용이 점차 늘고 있다. 스마트 기기는 인류의 편의를 제공하여 널리 사용하고 있지만 정보가 노출될 위험이 존재한다. 이러한 문제를 보안하기 위해 스마트 기기는 자체적으로 다양한 암호 알고리즘이 포함되어 있다. 이 중 해시함수는 데이터 무결성, 인증, 서명 등의 알고리즘을 수행하기 위해 필수적으로 사용되는 암호 알고리즘이다. 최근 SHA-1의 충돌 저항성에 문제가 제기되면서 안전성에 문제가 생기게 되었고 SHA-1을 기반으로 한 현재 표준 해시함수인 SHA-2 또한 머지않아 안전성에 문제가 생길 것이다. 이에 따라 2012년 NIST는 KECCAK알고리즘을 새로운 해시함수 표준인 SHA-3로 선정하였고 이 알고리즘에 대한 다양한 환경에서의 구현이 필요해졌다. 본 논문에서는 SHA-3로 선정된 KECCAK 알고리즘과 기존의 해시 함수인 SHA-2를 ARM-11 프로세서에 구현하고 성능을 비교 분석하여 시사점을 도출하였다.

Abstract AI-Helper 아이콘AI-Helper

As the smart era, the use of smart devices is increasing. Smart devices are widely used to provide a human convenience, but there is a risk that information is exposed. The smart devices to prevent this problem includes the encryption algorithm. Among them, The hash function is an encryption algorit...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • SHA-3 프로젝트는 SHA-1의 충돌쌍 공격이 발견되면서 안전성에 문제가 생기게 되어 현재 사용 중인 SHA-2 또한 머지않아 안전성에 문제가 생길 것에 대비하기 위해 기획되었다. 기존의 SHA-1과 SHA-2까지는 NIST에서 자체적으로 디자인했지만 SHA-3 알고리즘은 공개경쟁을 통해 후보를 모집하고 안전성을 분석하여 몇 차례에 걸쳐 후보를 줄여나가는 방식으로 진행되었다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
데이터를 주고받을 때 데이터의 기밀성과 무결성이 입증되어야하는 이유는 무엇인가? 현대사회는 스마트화가 급속도로 진행되면서 스마  트기기들을 주변에서 쉽게 접할 수 있게 되었다. 스마트기기들에는 필수적으로 암호 알고리즘이 내장되어 있는데 암호는 데이터를 주고받을 때 도청이나 데이터를 가로채거나 중간자공격[1]에 의해 데이터의 원본이 수정될 수 있기 때문에 기본적으로 데이터의 기밀성과 무결성이 입증 되어야 한다. 이러한 요구사 항을 만족시키기 위한 암호알고리즘들로 블록 암호, 공개키 암호, 해시함수, 난수 생성기 등이 존재하는데 이들 중 해시 함수는 메시지의 무결성이나 전자서명 등 다양한 곳에 사용되는 필수적인 알고리즘이다.
해시함수가 무결성이나 전자서명 등 다양한 곳에 사용되는 이유는 무엇인가? 이러한 요구사 항을 만족시키기 위한 암호알고리즘들로 블록 암호, 공개키 암호, 해시함수, 난수 생성기 등이 존재하는데 이들 중 해시 함수는 메시지의 무결성이나 전자서명 등 다양한 곳에 사용되는 필수적인 알고리즘이다.데이터를 주고받을 때 수신자와 발신자의 데이터의 해시 값을 서로 비교하면 주고받는 도중 데이터에 변경이 가해졌는지 원문 그대로인지를 확인하는 무결성 검증을 할 수 있기 때문이다. 이러한 암호학적 해시 함수는 일방향성을 포함하고 있기 때문에 해시값을 이용하여 원문을 재현할 수는 없고, 역상저항성을 가지고 있어 같은 해시값을 가진 데이터를 만들어 내는 것도 어려워서 통신의 암호화 수단이나 인증, 디지털 서명에서 사용되고 있다.
전송 과정에서 데이터의 기밀성과 무결성을 만족시킬 수 있는 암호알고리즘에는 어떤것들이 있는가? 스마트기기들에는 필수적으로 암호 알고리즘이 내장되어 있는데 암호는 데이터를 주고받을 때 도청이나 데이터를 가로채거나 중간자공격[1]에 의해 데이터의 원본이 수정될 수 있기 때문에 기본적으로 데이터의 기밀성과 무결성이 입증 되어야 한다. 이러한 요구사 항을 만족시키기 위한 암호알고리즘들로 블록 암호, 공개키 암호, 해시함수, 난수 생성기 등이 존재하는데 이들 중 해시 함수는 메시지의 무결성이나 전자서명 등 다양한 곳에 사용되는 필수적인 알고리즘이다.데이터를 주고받을 때 수신자와 발신자의 데이터의 해시 값을 서로 비교하면 주고받는 도중 데이터에 변경이 가해졌는지 원문 그대로인지를 확인하는 무결성 검증을 할 수 있기 때문이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (13)

  1. Y. Desmedt, "Man-in-the-middle attack," Encyclopedia of Cryptography and Security. Springer US, pp.759-759, 2011 

  2. NIST, "FIPS PUB 180-4(SHS)" Mar. 2012 

  3. X. Wang, A. C. Yao and F. Yao, "Cryptanalysis on SHA-1", CRYPTOGRAPHIC HASH WORKSHOP, Oct 31 - Nov 1. 2005 

  4. NIST, "DRAFT FIPS PUB 202", May. 2014 

  5. H Lee, D Hong, H Kim, C Seo & K Park, "An Implementation of SHA-3 Hash Function Validation Program and Hash Algorithm on UICC-16bit," Journal of KIISE, 41(11) pp.885-891, Nov. 2014 

  6. MPG Bertoni, J Daemen, G Van Assche, "KECCAK (sha-3)" Icebreak2013, Jun. 2013 

  7. R Novak, "Side-channel attack on substitution blocks," Applied Cryptography and Network Security. Springer Berlin Heidelberg, pp.307-318, Oct. 2003 

  8. G.Bertoni, J. Daemen, M. Peeters, and G. Van Assche, "The KECCAK reference Version 3.0," Citations in this document 14, Jan. 2011 

  9. SHA-3,https://en.wikipedia.org/wiki/SHA-3 

  10. O Yi, S Yun, M Park & H Song, "Implementation of ARIA Cryptographic Modules based on ARM9 Devices," International Journal of Security & Its Applications, 8(2) pp.243-250, Aug. 2014 

  11. T Frenzel, A Lackorzynski, A Warg, H Hartig, "Arm trustzone as a virtualization technique in embedded systems," In Proceedings of Twelfth Real-Time Linux Workshop, Nairobi, Kenya. Oct. 2010 

  12. M.A Fukase, P Khondkar & Nakamura. "Prototyping of a Java-embedded multimedia processor," Industrial Electronics Society, 2001. IECON'01. The 27th Annual Conference of the IEEE. Vol. 3. IEEE, pp.2126-2130, Nov 29 - Dec 2. 2001 

  13. Cross_compiler, https://en.wikipedia.org/wiki/Cross_compiler 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로