DOI QR코드

DOI QR Code

SHA-3 해시 함수 검정 프로그램과 16bit-UICC 용 SHA-3 구현

An Implementation of an SHA-3 Hash Function Validation Program and Hash Algorithm on 16bit-UICC

  • 투고 : 2014.07.21
  • 심사 : 2014.08.29
  • 발행 : 2014.11.15

초록

해시 함수는 암호 모듈, 암호 제품에서 무결성, 인증, 전자서명 등의 기능을 제공하기 위해 필수적으로 사용되는 암호 프리미티브이다. 본 논문에서는 암호 알고리즘이 제대로 구현되었는지 평가하는 암호 알고리즘 구현 적합성 검정 프로그램(CAVP)이라는 개념과 테스트 방법을 이용하여 SHA-3로 선정된 KECCAK 알고리즘의 구현 적합성 검정 프로그램을 개발하였다. 또한 SHA-3의 구조 분석을 통해 CAVP에 맞는 SHA-3 알고리즘을 16bit-UICC상에 구현하였으며 현재 표준 해시 함수인 SHA-2 알고리즘과의 효율성 비교 분석을 수행하였다.

A hash function is an essential cryptographic algorithm primitive that is used to provide integrity to many applications such as message authentication codes and digital signatures. In this paper, we introduce a concept and test method for a Cryptographic Algorithm Validation Program (CAVP). Also, we design an SHA-3 CAVP program and implement an SHA-3 algorithm in 16bit-UICC. Finally, we compare the efficiency of SHA-3 with SHA-2 and evaluate the exellence of the SHA-3 algorithm.

키워드

과제정보

연구 과제 주관 기관 : 한국연구재단

참고문헌

  1. X. Wang, A. C. Yao, and F. Yao [Online]. Available : http://csrc.nist.gov/groups/ST/hash/documents/Wang_SHA1-New-Result.pdf (downloaded 2013, Aug.)
  2. NIST [Online]. Available : http://csrc.nist.gov/groups/ST/hash/sha-3/index.html (downloaded 2014, Feb.)
  3. NIST, CSE, Frequently Asked Questions for the Cryptographic Algorithm Validation Program Concerning the Validation of Cryptographic Algorithm Implementations, pp. 5, Jul. 2014.
  4. P. Pritzker, Patrick D. Gallagher, DRAFT FIPS PUB 202, pp. 17, NIST, May 2014.
  5. G. Bertoni, J. Daemen, M. Peeters, and G. Van Assche, The KECCAK reference version 3.0, pp. 11-22, The KECCAK sponge function family, Jan. 2011.
  6. G. Bertoni, J. Daemen, M. Peeters, and G. Van Assche, KECCAK and the SHA-3 Standardization, pp. 30, NIST, Feb. 2013.
  7. The KECCAK sponge function family [Online]. Available : http://keccak.noekeon.org/KeccakKAT-3.zip (downloaded 2014, Feb.)
  8. Lawrence E. Bassaham III, Timothy A. Hall, The Secure Hash Algorithm Validation System(SHAVS), pp. 9, NIST, May 2014.
  9. J. Bryson, Patrick D. Gallagher, FIPS 180-4(SHS), pp. 21-23, NIST, Mar. 2012.

피인용 문헌

  1. Implementation of SHA-3 Algorithm Based On ARM-11 Processors vol.25, pp.4, 2015, https://doi.org/10.13089/JKIISC.2015.25.4.749