$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

SHA-3 해시 함수의 최적화된 하드웨어 구현
An Optimized Hardware Implementation of SHA-3 Hash Functions 원문보기

전기전자학회논문지 = Journal of IKEEE, v.22 no.4, 2018년, pp.886 - 895  

김동성 (School of Electronic Engineering, Kumoh National Institute of Technology) ,  신경욱 (School of Electronic Engineering, Kumoh National Institute of Technology)

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 NIST에서 발표한 Secure Hash Algorithm(SHA) 표준의 최신 버전인 SHA-3 해시 함수의 하드웨어 구현과 함께 보안 SoC 응용을 위한 ARM Cortex-M0 인터페이스 구현에 대해 기술한다. 최적화된 설계를 위해 5 가지 하드웨어 구조에 대해 하드웨어 복잡도와 성능의 교환조건을 분석하였으며, 분석 결과를 토대로 라운드 블록의 데이터패스를 1600-비트로 결정하였다. 또한, 라운드 블록과 64-비트 인터페이스를 갖는 패더를 하드웨어로 구현하였다. SHA-3 해시 프로세서, Cortex-M0 그리고 AHB 인터페이스를 집적하는 SoC 프로토타입을 Cyclone-V FPGA 디바이스에 구현하여 하드웨어/소프트웨어 통합 검증을 수행하였다. SHA-3 프로세서는 Virtex-5 FPGA에서 1,672 슬라이스를 사용하였으며, 최대 289 Mhz의 클록 주파수로 동작하여 5.04 Gbps의 처리율을 갖는 것으로 예측되었다.

Abstract AI-Helper 아이콘AI-Helper

This paper describes a hardware design of the Secure Hash Algorithm-3 (SHA-3) hash functions that are the latest version of the SHA family of standards released by NIST, and an implementation of ARM Cortex-M0 interface for security SoC applications. To achieve an optimized design, the tradeoff betwe...

주제어

표/그림 (12)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 SHA-3 KECCAK 알고리듬을 저면적 하드웨어 구현에 적합한 하드웨어 구조를 탐색하기 위해 여러 가지 구조를 구상하고, 이를 비교, 분석하였다. 하드웨어 구조의 비교를 위해 SHA3-512 해시 함수를 선택했고, state의 크기는 b=1600로 결정하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
대칭키 암호는 어떤 목적으로 사용되는가? 정보보안 시스템은 대칭키 암호, 공개키 암호, 해시 함수, 난수 발생 등 다양한 보안 관련 알고리듬을 기반으로 구현된다. 대칭키 암호는 정보의 기밀성을 보장하기 위해 데이터를 암호화하는 목적으로 사용되며 AES(Advanced Encryption Standard)[1], ARIA(Academy, Research Institute, Agency)[2] 등의 블록암호 알고리듬이 널리 사용되고 있다. 공개키 암호 방식으로는 RSA(Rivest, Shamir, Adleman)[3], ECC(Elliptic Curve Cryptography) [4] 등이 있으며, 키 교환이나 전자서명과 같은 보안 서비스를 제공하기 위해 사용된다.
정보보안 시스템은 무엇을 기반으로 구현되는가? 정보보안 시스템은 대칭키 암호, 공개키 암호, 해시 함수, 난수 발생 등 다양한 보안 관련 알고리듬을 기반으로 구현된다. 대칭키 암호는 정보의 기밀성을 보장하기 위해 데이터를 암호화하는 목적으로 사용되며 AES(Advanced Encryption Standard)[1], ARIA(Academy, Research Institute, Agency)[2] 등의 블록암호 알고리듬이 널리 사용되고 있다.
SHA-3 KECCAK 알고리듬이 개발된 이유는 무엇인가? 해시(hash) 함수는 가변길이의 데이터를 고정된 길이의 다이제스트(digest)로 변환하는 암호학적 함수를 의미하며, HAS-160 [5],SHA-1(Secure Hash Algorithm-1), SHA-2 [6],Whirlpool [7] 등이 사용되고 있다. 그러나 보안공격이 날로 정교해짐에 따라 기존에 사용되고 있는 해시 함수들의 수학적 결함이 발견되면서 새로운 해시 함수의 필요성이 제기되었다. 이에 미국국립표준기술연구소(NIST)는 새로운 해시 함수후보 알고리듬을 공개적으로 모집하였고, 2012년에 KECCAK 알고리듬이 새로운 해시 함수인 SHA-3로 선정되어 2015년 8월에 표준안이 공개되었다.
질의응답 정보가 도움이 되었나요?

참고문헌 (14)

  1. NIST Std. FIPS-197, Advanced Encryption Standard, National Institute of Standard and Technology (NIST), 2001. 

  2. KS X 1213, 128 bit Block Encryption Algorithm ARIA, Korean Agency for Technology and Standards, 2004. 

  3. R. Rivest, A. Shamir and L. Adleman, "A method for obtaining Digital Signatures and Public-Key Crypto-system," Communications of Association for Computing Machinery (ACM), vol.21, no.2, pp.120-126, 1978. DOI:10.1145/359340.359342 

  4. NIST Std. FIPS PUB 186-2, Digital Signature Mechanism with Appendix (Part 3) Korean Certificate-based Digital Signature Algorithm using Elliptic Curve, Telecommu-nications Technology Association, 2012. 

  5. TTA std. TTAK.KO-12.0011/R1, Hash Function Standard-Part2: Hash Function Algorithm Standard (HAS-160), Telecommu-nications Technology Association (TTA), 2000. 

  6. NIST std. FIPS 180-2, Secure Hash Standard (SHS), National Institute of Standard and Technology (NIST), 2001. 

  7. P. Barreto and V. Rijmen, "The Whirlpool Hashing Function," pp.1-20, 2003. 

  8. National Institute of Standards and Technology. FIPS PUB 202-SHA3 Standard: Permutation-Based Hash and Extendable-Output function, 2015. 

  9. D. S. Kim and K. W. Shin, "Analysis of Optimal Design conditions for SHA3-512 Hash Function," Proceedings of 2018 2nd Conference of the Korea Institute of Information and Communication Engineering, vol.22, no.2, pp.187-189, Oct. 2018. 

  10. D. S. Kim and K. W. Shin, "A Hardware Implementation of SHA3 Hash Processor using Cortex-M0," Proceedings of 2019 International Conference on Electronics, Information, and Communication (ICEIC 2019), Accepted. 

  11. M. M. Wong, J. Haj-Yahya, S. Sau and A. Chattopadhyay," A New High Throughput and Area Efficient SHA-3 Implementation," Proceedings of 2018 IEEE International Symposium on Circuits and Systems (ISCAS), Florence, pp.1-5, 2018. 

  12. G. Provelengios et al, "FPGA-Based Design Approaches of Keccak Hash Function," Proceedings of 15th Euromicro Conference on Digital System Design, Izmir, Turcky, pp.648-653, 2012. DOI:10.1109/DSD.2012.63 

  13. S. Bayat-Sarma et al, "Efficient and Concurrent Reliable Realization of the Secure Cryptographic SHA-3 Algorithm," IEEE Transactions on CAD of Integrated Circuit and System, vol.33, no.7, pp.1105-1109, 2014. DOI:10.1109/TCAD.2014.2307002 

  14. B. Y. Choi, "Efficient Hardware Design of Hash Processor Supporting SHA-3 and SHAKE256 Algorithms," Journal of the Korea Institute of Information and Communication Engineering, vol.21, no.6, pp.1075-1082, 2017. DOI:10.6109/jkiice.2017.21.6.1075 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로