최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기전기전자학회논문지 = Journal of IKEEE, v.22 no.4, 2018년, pp.886 - 895
김동성 (School of Electronic Engineering, Kumoh National Institute of Technology) , 신경욱 (School of Electronic Engineering, Kumoh National Institute of Technology)
This paper describes a hardware design of the Secure Hash Algorithm-3 (SHA-3) hash functions that are the latest version of the SHA family of standards released by NIST, and an implementation of ARM Cortex-M0 interface for security SoC applications. To achieve an optimized design, the tradeoff betwe...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
대칭키 암호는 어떤 목적으로 사용되는가? | 정보보안 시스템은 대칭키 암호, 공개키 암호, 해시 함수, 난수 발생 등 다양한 보안 관련 알고리듬을 기반으로 구현된다. 대칭키 암호는 정보의 기밀성을 보장하기 위해 데이터를 암호화하는 목적으로 사용되며 AES(Advanced Encryption Standard)[1], ARIA(Academy, Research Institute, Agency)[2] 등의 블록암호 알고리듬이 널리 사용되고 있다. 공개키 암호 방식으로는 RSA(Rivest, Shamir, Adleman)[3], ECC(Elliptic Curve Cryptography) [4] 등이 있으며, 키 교환이나 전자서명과 같은 보안 서비스를 제공하기 위해 사용된다. | |
정보보안 시스템은 무엇을 기반으로 구현되는가? | 정보보안 시스템은 대칭키 암호, 공개키 암호, 해시 함수, 난수 발생 등 다양한 보안 관련 알고리듬을 기반으로 구현된다. 대칭키 암호는 정보의 기밀성을 보장하기 위해 데이터를 암호화하는 목적으로 사용되며 AES(Advanced Encryption Standard)[1], ARIA(Academy, Research Institute, Agency)[2] 등의 블록암호 알고리듬이 널리 사용되고 있다. | |
SHA-3 KECCAK 알고리듬이 개발된 이유는 무엇인가? | 해시(hash) 함수는 가변길이의 데이터를 고정된 길이의 다이제스트(digest)로 변환하는 암호학적 함수를 의미하며, HAS-160 [5],SHA-1(Secure Hash Algorithm-1), SHA-2 [6],Whirlpool [7] 등이 사용되고 있다. 그러나 보안공격이 날로 정교해짐에 따라 기존에 사용되고 있는 해시 함수들의 수학적 결함이 발견되면서 새로운 해시 함수의 필요성이 제기되었다. 이에 미국국립표준기술연구소(NIST)는 새로운 해시 함수후보 알고리듬을 공개적으로 모집하였고, 2012년에 KECCAK 알고리듬이 새로운 해시 함수인 SHA-3로 선정되어 2015년 8월에 표준안이 공개되었다. |
NIST Std. FIPS-197, Advanced Encryption Standard, National Institute of Standard and Technology (NIST), 2001.
KS X 1213, 128 bit Block Encryption Algorithm ARIA, Korean Agency for Technology and Standards, 2004.
R. Rivest, A. Shamir and L. Adleman, "A method for obtaining Digital Signatures and Public-Key Crypto-system," Communications of Association for Computing Machinery (ACM), vol.21, no.2, pp.120-126, 1978. DOI:10.1145/359340.359342
NIST Std. FIPS PUB 186-2, Digital Signature Mechanism with Appendix (Part 3) Korean Certificate-based Digital Signature Algorithm using Elliptic Curve, Telecommu-nications Technology Association, 2012.
TTA std. TTAK.KO-12.0011/R1, Hash Function Standard-Part2: Hash Function Algorithm Standard (HAS-160), Telecommu-nications Technology Association (TTA), 2000.
NIST std. FIPS 180-2, Secure Hash Standard (SHS), National Institute of Standard and Technology (NIST), 2001.
P. Barreto and V. Rijmen, "The Whirlpool Hashing Function," pp.1-20, 2003.
National Institute of Standards and Technology. FIPS PUB 202-SHA3 Standard: Permutation-Based Hash and Extendable-Output function, 2015.
D. S. Kim and K. W. Shin, "Analysis of Optimal Design conditions for SHA3-512 Hash Function," Proceedings of 2018 2nd Conference of the Korea Institute of Information and Communication Engineering, vol.22, no.2, pp.187-189, Oct. 2018.
D. S. Kim and K. W. Shin, "A Hardware Implementation of SHA3 Hash Processor using Cortex-M0," Proceedings of 2019 International Conference on Electronics, Information, and Communication (ICEIC 2019), Accepted.
M. M. Wong, J. Haj-Yahya, S. Sau and A. Chattopadhyay," A New High Throughput and Area Efficient SHA-3 Implementation," Proceedings of 2018 IEEE International Symposium on Circuits and Systems (ISCAS), Florence, pp.1-5, 2018.
S. Bayat-Sarma et al, "Efficient and Concurrent Reliable Realization of the Secure Cryptographic SHA-3 Algorithm," IEEE Transactions on CAD of Integrated Circuit and System, vol.33, no.7, pp.1105-1109, 2014. DOI:10.1109/TCAD.2014.2307002
※ AI-Helper는 부적절한 답변을 할 수 있습니다.