DOI QR코드

DOI QR Code

An Implementation of an SHA-3 Hash Function Validation Program and Hash Algorithm on 16bit-UICC

SHA-3 해시 함수 검정 프로그램과 16bit-UICC 용 SHA-3 구현

  • Received : 2014.07.21
  • Accepted : 2014.08.29
  • Published : 2014.11.15

Abstract

A hash function is an essential cryptographic algorithm primitive that is used to provide integrity to many applications such as message authentication codes and digital signatures. In this paper, we introduce a concept and test method for a Cryptographic Algorithm Validation Program (CAVP). Also, we design an SHA-3 CAVP program and implement an SHA-3 algorithm in 16bit-UICC. Finally, we compare the efficiency of SHA-3 with SHA-2 and evaluate the exellence of the SHA-3 algorithm.

해시 함수는 암호 모듈, 암호 제품에서 무결성, 인증, 전자서명 등의 기능을 제공하기 위해 필수적으로 사용되는 암호 프리미티브이다. 본 논문에서는 암호 알고리즘이 제대로 구현되었는지 평가하는 암호 알고리즘 구현 적합성 검정 프로그램(CAVP)이라는 개념과 테스트 방법을 이용하여 SHA-3로 선정된 KECCAK 알고리즘의 구현 적합성 검정 프로그램을 개발하였다. 또한 SHA-3의 구조 분석을 통해 CAVP에 맞는 SHA-3 알고리즘을 16bit-UICC상에 구현하였으며 현재 표준 해시 함수인 SHA-2 알고리즘과의 효율성 비교 분석을 수행하였다.

Keywords

Acknowledgement

Supported by : 한국연구재단

References

  1. X. Wang, A. C. Yao, and F. Yao [Online]. Available : http://csrc.nist.gov/groups/ST/hash/documents/Wang_SHA1-New-Result.pdf (downloaded 2013, Aug.)
  2. NIST [Online]. Available : http://csrc.nist.gov/groups/ST/hash/sha-3/index.html (downloaded 2014, Feb.)
  3. NIST, CSE, Frequently Asked Questions for the Cryptographic Algorithm Validation Program Concerning the Validation of Cryptographic Algorithm Implementations, pp. 5, Jul. 2014.
  4. P. Pritzker, Patrick D. Gallagher, DRAFT FIPS PUB 202, pp. 17, NIST, May 2014.
  5. G. Bertoni, J. Daemen, M. Peeters, and G. Van Assche, The KECCAK reference version 3.0, pp. 11-22, The KECCAK sponge function family, Jan. 2011.
  6. G. Bertoni, J. Daemen, M. Peeters, and G. Van Assche, KECCAK and the SHA-3 Standardization, pp. 30, NIST, Feb. 2013.
  7. The KECCAK sponge function family [Online]. Available : http://keccak.noekeon.org/KeccakKAT-3.zip (downloaded 2014, Feb.)
  8. Lawrence E. Bassaham III, Timothy A. Hall, The Secure Hash Algorithm Validation System(SHAVS), pp. 9, NIST, May 2014.
  9. J. Bryson, Patrick D. Gallagher, FIPS 180-4(SHS), pp. 21-23, NIST, Mar. 2012.

Cited by

  1. Implementation of SHA-3 Algorithm Based On ARM-11 Processors vol.25, pp.4, 2015, https://doi.org/10.13089/JKIISC.2015.25.4.749