$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

SHA-3과 SHAKE256 알고리듬을 지원하는 해쉬 프로세서의 하드웨어 설계
Efficient Hardware Design of Hash Processor Supporting SHA-3 and SHAKE256 Algorithms 원문보기

한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.21 no.6, 2017년, pp.1075 - 1082  

최병윤 (Department of Computer Engineering, Dongeui University)

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 새로운 해쉬 알고리듬인 SHA-3과 출력 길이 확장함수인 SHAKE256을 구현하는 해쉬 프로세서를 설계하였다. 해쉬 프로세서는 성능을 극대화하기 위해 Padder 블록, 라운드 코어 블록, 출력 블록이 블록 단계에서 파이프라인 구조로 동작한다. Padder 블록은 가변길이의 입력을 여러 개의 블록으로 만들고, 라운드 코어 블록은 on-the-fly 라운드 상수 생성기를 사용하여 SHA-3와 SHAKE256에 대응하는 해쉬 및 출력 확장 결과를 생성하며, 출력 블록은 결과 값을 호스트로 전달하는 기능을 수행한다. 해쉬 프로세서는 Xilinx Virtex-5 FPGA에서 최대 동작 속도는 220 MHz이며, SHA3-512의 경우 5.28 Gbps의 처리율을 갖는다. 프로세서는 SHA-3 와 SHAKE-256 알고리듬을 지원하므로 무결성, 키 생성, 난수 생성 등의 암호 분야에 응용이 가능하다.

Abstract AI-Helper 아이콘AI-Helper

This paper describes a design of hash processor which can execute new hash algorithm, SHA-3 and extendable-output function (XOF), SHAKE-256. The processor that consists of padder block, round-core block and output block maximizes its performance by using the block-level pipelining scheme. The padder...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • NIST의 홈페이지에서는 비트 단위 길이의 테스트 벡터를 사용하는 예제를 제공하고 있는데[10], SHA-3에 대한 대부분의 하드웨어 및 소프트웨어 구현이 컴퓨터 구조의 바이트 처리에 적합하게 바이트 배수 길이의 입력 메시지만 처리하는 한계가 있다. 본 논문에서는 입력 메시지 길이 제한 문제를 해결하기 위해 임의의 비트 길이 입력 메시지를 처리할 수 있는 SHA-3 해쉬 프로세서를 설계하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
해쉬 알고리듬이란 무엇인가? 정보 보호 분야에서 암호화 알고리듬만큼 중요하다고 평가되는 암호학적 해쉬 알고리듬(cryptographic hash function)은 통신 시스템과 저장 매체에 담긴 정보의 위․변조 여부를 확인하는 기술이다[1,2].
SHA-3 표준안은 무엇으로 구성되는가? NIST는 공청회와 표준화 과정을 거쳐 영역 파라미터를 입력 메시지에 추가하는 최종 문서를 2015년 8월에 발표하였다[5]. SHA-3 표준안은 출력 해쉬값의 길이에 따라 SHA3-224, SHA3-256, SHA3-384, SHA3-512로 구성된 SHA-3 해쉬 알고리듬과 출력 길이를 확장할 수 있는 extendable-output function (XOF)인 SHAKE128, SHAKE256로 구성된다. SHA-3 알고리듬은 스폰지 함수(sponge function)를 사용하며 매개 변수에 따라 처리 성능과 암호 강도를 적절히 조절할 수 있고 가변 길이의 해쉬 출력을 생성할 수 있다.
출력 짜내기 동작는 어디에 사용되는가? 반면 출력 짜내기 동작(squeezing phase)은 흡수 단계 출력의 상위 r-비트의 메시지를 종자로 사용하여 f() 함수의 반복 동작으로 원하는 길이의 출력을 생성한다. 이러한 동작은 출력 확장 함수인 SHAKE128과 SHAKE256에서 사용되며, 키 생성과 난수 생성기로 활용된다. SHA-3의 표준안의 경우 최대 해쉬 출력 길이가 d=512비트로 항상 r-비트 보다 작으므로 출력 짜내기 단계가 필요하지 않다.
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. W. Stalling, Cryptography and Network Security-Principle and Practices, 5th ed., Essex, England: Pearson, 2013. 

  2. I. S. Janik, "High Level Synthesis and Evaluation of the Secure Hash Standard for FPGAs," Ms. D. dissertation, University of Windsor, Windsor, Ontario, Canada, 2015. 

  3. X. Wang, Y. Yin, and H. Yu, "Finding collisions in the full SHA-1," in Advances in Cryptology(Crypto-2005) Lecture Notes in Computer Science, vol. 3621, Berlin, Heidelberg: Springer-Verlag, 2005, pp. 17-36. 

  4. W. Stalling, "Inside SHA-3," IEEE Potentials, vol. 22, no. 6, pp. 26-31, Nov.-Dec. 2013. 

  5. FIPS PUB 202, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, NIST, Gaithersburg, MD, Aug. 2015. 

  6. B. Baldwin, A. Byrne, and L. Lu, "A Hardware Wrapper for the SHA-3 Hash Algorithms," in IET Irish Signals and Systems Conference, Cork, Ireland, pp.1-6, 2010. 

  7. G. Provelengios et al, "FPGA-Based Design Approaches of Keccak Hash Function," in 15th Euromicro Conference on Digital System Design, Izmir, Turkey, pp.648-653, 2012. 

  8. A. Arshad et al "Compact Implementation of SHA3-512 on FPGA," in 2014 Conference on Information Assurance and Cyber Security(CIACS), Rawalpindi, Pakistan, pp.29-33, 2014. 

  9. S. Bayat-Sarma et al, "Efficient and Concurrent Reliable Realization of the Secure Cryptographic SHA-3 Algorithm," IEEE Transactions on CAD of Integrated Circuit and Systems, vol. 33, no. 7, pp.1105-1109, July 2014. 

  10. NIST, "SHA-3 example: Test vector," [Internet]. Available: http://csrc.nist.gov/groups/ST/hash/sha-3/fips202_standard_2015.html. 

  11. K. K. Saluja, "Linear Feedback Shift Registers Theory and Applications," [Internet]. Available: http://homepages.cae.wisc.edu/-ece553/handouts/LFSR-notes.PDF. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로