DOI QR코드

DOI QR Code

Design of Validation System for a Crypto-Algorithm Implementation

암호 알고리즘 구현 적합성 평가 시스템 설계

  • Received : 2014.04.07
  • Accepted : 2014.04.17
  • Published : 2014.04.30

Abstract

Conventional researches of standard tool validating cryptographic algorithm have been studied for the internet environment, for the mobile internet. It is important to develop the validation tool for establishment of interoperability and convenience of users in the information systems. Therefore, this paper presents the validation tool of Elliptic Curve Cryptography algorithm that can test if following X9.62 technology standard specification. The validation tool can be applied all information securities using DES, SEED, AES, SHA-1/256/384/512, RSA-OAEP V2.0, V2.1, ECDSA, ECKCDSA, ECDH, etc. Moreover, we can enhance the precision of validation through several experiments and perform the validation tool in the online environment.

정보보호 시스템의 수준 향상과 안전성 및 신뢰성 확보를 위해서는 암호 알고리즘 자체에 대한 검증뿐만 아니라 암호 알고리즘을 구현한 구현물에 대한 검증이 필요하다. 특히, 암호 알고리즘에 대해서 국내외적으로 폭 넓은 표준화가 진행되고 있으며, 이들 암호 알고리즘에 대한 기술 표준을 정확하게 구현하는 것은 정보보호 시스템의 안전성, 신뢰성 향상 및 정보보호 시스템 간의 상호 연동성 확보면에서 매우 중요하다. 따라서 본 논문에서는 X9.62 기술표준을 정확하게 준용하여 구현되었는지를 테스트할 수 있는 암호 알고리즘의 검증도구를 설계 및 구현하였다. 구현된 검증도구는 DES, SEED, AES, SHA-1/256/384/512, RSA-OAEP V2.0, V2.1, ECDSA, ECKCDSA, ECDH 등을 이용한 모든 정보보호 제품에 적용할 수 있다. 아울러 충분한 테스트 항목을 통해 검증의 정확성을 높였으며, 검증도구와 검증 대상이 온라인상에서 검증될 수 있도록 하였다.

Keywords

References

  1. NIST, "Security requirement for cryptographic modules," FIPS 140-1, 1994.
  2. NIST, "Security requirements for cryptographic Modules," FIPS 140-2, 2001.
  3. NIST, "NIST SP 800-17 : MOVS," 1998.
  4. NIST, "Derived test requirements for FIPS PUB 140-1, security requirements for cryptographic modules," 2001.
  5. NIST, "NIST SP 800-20 : TMOVS," 2000.
  6. NIST, "NIST SP 800-21 : AES," 1999. 11.
  7. NIST, "Advanced encryption standard(AES)," FIPS PUB 197, 2001. 11.
  8. NIST, "Digital signature standard validation system (DSSVS)," 2001. 1.
  9. H. Raddum, "The statistical evaluation of the NESSIE submission Idea," Feb. 2002.
  10. R. L. Rivest, A. Shamir, and L. M. Adleman, "A method for obtaining digital signatures and public-key cryptosystems," Commun. ACM, vol. 21, no. 2, pp. 120-126, Feb. 1978. https://doi.org/10.1145/359340.359342
  11. Certicom research, "The Elliptic Curve Crypto-system," Certicom, Apr. 1997.
  12. D. Johnson, A. Menezes, and S. Vanstone, "The elliptic curve digital signature algorithm (ECDSA)," Int. J. Inf. Security, vol. 1, no. 1, pp. 36-63, Aug. 2001. https://doi.org/10.1007/s102070100002
  13. IEEE P1363a : Standard Specifications for Public-Key Cryptography: Additional Techniques Draft 9, 2001.
  14. Certicom research, "SEC 2 : Recommended elliptic curve domain parameters," Oct. 1999.