의견.png

Keccak-256

해시넷
martinyj (토론 | 기여)님의 2020년 1월 14일 (화) 15:20 판 (참고자료)
이동: 둘러보기, 검색

Keccak-256은 Keccak 알고리즘군 중 하나의 알고리즘이며 미국 NIST가 승인하여 사용중인 해시함수 SHA-1, SHA-2에 내재하는 보안 취약점을 개선하고자 개발 된 암호화 해시 알고리즘이다. 스위스의 제네바에 본사를 두고 있는 ST마이크로일렉트로닉스 (STMicroelectronics) 사의 귀도 베르토니 (Guido Bertoni), 조안 대먼 (Joan Daemen) 과 길레스 반 앗시 (Gilles Van Assche) 등 세 사람과 네덜란드의 아인드호벤에 본사를 두고 있는 NXP반도체 (NXP Semiconductors) 사의 미하엘 피터스 (Michaël Peeters) 가 공동으로 개발하였으며 조직한 2007년 11월에 미국 미국국립표준기술연구소 (NIST) 가 SHA-3 경진대회에서 공개되었다. 경진대회에서 우승한 후 Keccak-256 은 2015년 8월에 미국국립표준기술연구소의 SHA3-256 표준으로 적용되었다.

개요

Keccak은 SHA1, SHA2에 존재하는 보안성 취약문제를 해결하고자 개발 된 암호화 해시 알고리즘이다.

암호화 해시알고리즘 (또는 해시함수) 은 임의의 길이를 갖는 메시지를 입력하여 고정길이의 해시값 (메시지 다이제스트; Message Digest) 을 출력하고 일정한 보안특징을 취득하고자 설계한다. 해시알고리즘은 디지털서명 (Digital Signatures), Message Authentication Codes, Key Derivation Functions, Pseudo random functions 외 기타 보안 어플리케이션에서 널리 사용되고 있다. 미국 연방정보처리표준 (FIPS 180-4), 보안해시표준 (Secure Hash Standard) 은 7가지 암호화 해시 알고리즘을 선정하여 미국연방내에서 사용하게 하였으며 이는 국제적으로 관련 업계에 널리 사용되어 있다.

2004년부터 2005년사이에 기 사용중인 몇 가지 해시 알고리즘은 성공적으로 공격을 당하였으며 언론들에서는 NIST가 승인하여 공개한 SHA-1도 폭력공격에 무너질 가능성이 이론적으로 충분하다고 공개되기 시작하였다. 실제적으로 이는 2017년 3월에 구글에 의하여 현실적인 입증이 이루어졌다.[1] 이러한 상황에 비추어 NIST는 두 차례 공개 워크샵을 가지고 기승인된 알고리즘에 관한 상황조사를 추진하였으며 암호화 해시알고리즘 정책과 표준에 관한 의견을 공개 청구하였다. 그 결론으로 NIST는 사회전반을 대상으로 공개 경쟁을 거쳐 신규표준으로 적용할 신형 암호화 해시 알고리즘을 선출하는것으로 하였다. 선출된 신형 암호화 해시알고리즘은 SHA-3과 연대되는것으로 하였다. Keccak은 경진대회에 참가하는 후보 알고리즘이 었으며 그 중에 Keccak-256 이 들어있다.

NIST는 2007년 11월에 SHA-3 암호화 해시 알고리즘 경기를 시작하였으며 2012년 10월 2일에 마무리를 지었다. 결론적으로 케착 (KECCAK) 이 64개 경쟁 알고리즘을 이기고 신규 SHA-3 표준으로 되었다.[2]

캐삭은 스위스의 제네바에 본사를 두고 있는 ST마이크로일렉트로닉스 (STMicroelectronics) 사의 귀도 베르토니 (Guido Bertoni), 조안 대먼 (Joan Daemen) 과 길레스 반 앗시 (Gilles Van Assche) 등 세 사람과 네덜란드의 아인드호벤에 본사를 두고 있는 NXP반도체 (NXP Semiconductors) 사의 미하엘 피터스 (Michaël Peeters) 가 공동으로 개발하였다.

케착에 관련하여 NIST는 케착의 우아한 설계와 서로 다른 컴퓨팅기기에서 작동이 잘 되는 특징을 포함한 여러 칭찬할만한 품질에 만족을 표시하였다. 케착은 구조적으로 깨끗하고 쉽게 분석이 되며 (경기기간에 전부의 제출 된 알고리즘은 공중들에서 오는 검증과 비난을 받아야 한다) SHA-2 또는 최종 경기에 참가 한 다른 알고리즘들 대비 하드웨어의 실행중에서 고성능을 나나냈다.

NIST 컴퓨터보안전문가 팀 폴크 (Tim Polk) 는 ‘두 알고리즘은 완전히 달리 설계가 되었기에 SHA-2에서 효과가 있을 공격이 KECCAK에서는 불가능하다’, ‘KECCAK은 SHA-2처럼 공격에 취약하지 않는 액외의 장점을 가지고 있다’고 밝혔다.[3]

캐착은 전에 발표되었던 함수 PANAMA와 RadioGatún의 설계를 참조하였고 PANAMA는 1998년에 조안 대먼 (Joan Daemen)과 크레이그 클랩 (Craig Clapp)이 발표하였으며 RadioGatún은 PANAMA의 후속버전으로 조안 대먼 (Joan Daemen), 미하엘 피터스 (Michaël Peeters), 길레스 반 앗시 (Gilles Van Assche)이 공동으로 2006년에 NIST 해시 워크샵에서 발표하였다.

[4][5]

경진경과

특징

각주

참고자료

같이 보기

  의견.png 이 Keccak-256 문서는 암호 알고리즘에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.