해쉬함수와 스트림 암호기의 개발 및 GSM 보안 시스템에의 적용

Development of a Hash Function and a Stream Cipher and Their Applications to the GSM Security System

  • 김범식 (단국대학교 대학원 전자·컴퓨터공학과) ;
  • 신인철 (단국대학교 전자·컴퓨터공학과)
  • 발행 : 2000.08.01

초록

무선 통신 기술의 발달로 인해 이동통신의 사용이 전보다 훨씬 편리해 졌으며 최근 이동 통신 사용자들은 언제, 어디서나 누구와도 통신이 가능하게 되었다. 하지만 이동 통신은 무선채널을 사용함으로서 통신 당사자는 심각한 보안 위협에 노출된다. 안전한 통신채널을 제공하기 위한 방법은 이동통신망의 발전에 필수적이라 하겠다. 본 논문에서는 GSM망으로의 로밍 서비스를 제공하기 위한 인증 및 메시지 암호 알고리즘에 대하여 논한다. GSM 암호 시스템에 적용 가능한 인증 및 암호 알고리즘을 제안하기 위해 GSM망의 보안구조에 관하여 간략히 소개한다. 사용자 인증 알고리즘은 새로운 해쉬함수를 그리고 메시지 암호화를 위한 스트림 암호기는 LFSR(Linear Feedback Shift Resgister)을 사용한다. 각 알고리즘은 C언어로 구현하였으며 IBM PC 상에서 시뮬레이션 하였다. 또한 통계적 분석 기법을 사용하여 개발된 알고리즘의 출력 특성을 분석한다.

With the advance of wireless communications technology, mobile communications have become more convenient than ever. Nowadays, people can communicate with each other on any place at any time. However, because of the openness of wireless communications, the way to protect the privacy between communicating parties is becoming a very important issue. In this paper, we present a study on the authentication and message encryption algorithm to support roaming service to the GSM network. To propose an authentication and message encryption algorithm applicable to the GSM system, the security architecture of the GSM outlined in the GSM standard is briefly introduced. In the proposed cryptosystems we use a new hash function for user authentication and a stream cipher based on Linear Feedback Shift Register(LFSR) for message encryption and decryption. Moreover, each algorithm is programmed with C language and simulated on IBM-PC system and we analyze the randomness properties of the proposed algorithms by using statistical tests.

키워드

참고문헌

  1. ISO/IEC 7498-2. Information Processing-OSI Basic Reference Model-Part2 : Security Architecture, 1989
  2. TIA/EIA IS-95A, Mobile-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System, July 1993
  3. ETSI, European Digital Cellular Telecommunication System(phase 2)-Security Related Network Functions, July 1993
  4. JTC, Personal Communications Services PACS Air Interface Specification, Jan. 1995
  5. Asha Mehrotra, Leonard s. Golding, 'Mobility and security management in the GSM system and some proposed future improvements,' Proceedings of the IEEE, Vol.86, No.7, July 1998 https://doi.org/10.1109/5.681375
  6. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptograpfry, CRC Press, 1997
  7. B. Preneel, 'Analysis and design of cryptographic hash functions,' Doctoral Dissertation, Katholieke Universiteit Leuven, 1993
  8. R. L. Rivest, 'The MD4 message-digest algorithm,' Advances in Cryptology-Crypto'90, Lecture Notes in Computer Science, Vol.537, pp.303-311, 1991
  9. R. L. Rivest, 'The MD5 message-digest algorithm,' Request For Comment(RFC) 1320, Internet Activities Board, Internet Privacy Task Force, April 1992
  10. FIPS 180-1, 'Secure hash standard,' Federal Information Processing Standards Publication 1801, U.S. Department of Commerce/Nist, 1995
  11. H. Dobbertin, A. Bosselaers, B. Prennel, 'RIPEMD-160 : A strengthened version of RIPEMD,' Fast Software Encryption-Cambridge Workshop, Lecture Notes in Computer Science, Vol.1039, Springer-Verlag, pp.71-82, 1996 https://doi.org/10.1007/3-540-60865-6_44
  12. Y. Zheng, J. Pieprzyk, J. Sebery, 'Haval-a one-way hashing algorithm with variable length of output,' Advances in Cryptology-AUSCRYPT'92, LNCS, Vol.718, pp.83-104, 1993 https://doi.org/10.1007/3-540-57220-1_54
  13. 박흥근, 남길현, '스트림 암호 시스템의 설계 및 비도 분석에 관한 연구', CISC'95 Proceedings, Vol.5, No.1, pp.141-150, 1995