Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA
Οι κρυπτογραφικές συναρτήσεις κατακερματισμού αποτελούν στις μέρες μας ένα από τα δημοφιλέστερα συστατικά των κρυπτογραφικών συστημάτων, λόγω των ιδιαίτερων ιδιοτήτων τους. Λαμβάνοντας υπόψη τη συνεχή αύξηση του όγκου δεδομένων και των ταχυτήτων επικοινωνίας, η χρήση μιας συνάρτησης κατακερματισμού...
Main Author: | |
---|---|
Other Authors: | |
Language: | gr |
Published: |
2012
|
Subjects: | |
Online Access: | http://hdl.handle.net/10889/5622 |
id |
ndltd-upatras.gr-oai-nemertes-10889-5622 |
---|---|
record_format |
oai_dc |
spelling |
ndltd-upatras.gr-oai-nemertes-10889-56222015-10-30T05:05:16Z Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA Εμερετλής, Ανδρέας Θεοδωρίδης, Γεώργιος Emeretlis, Andreas Χούσος, Ευθύμιος Κρυπτογραφία Συναρτήσεις κατακερματισμού 005.8 Cryptography Hush functions Field-programmable gate array (FPGA) Secure Hash Algorithm (SHA) SHA-1 SHA-256 Οι κρυπτογραφικές συναρτήσεις κατακερματισμού αποτελούν στις μέρες μας ένα από τα δημοφιλέστερα συστατικά των κρυπτογραφικών συστημάτων, λόγω των ιδιαίτερων ιδιοτήτων τους. Λαμβάνοντας υπόψη τη συνεχή αύξηση του όγκου δεδομένων και των ταχυτήτων επικοινωνίας, η χρήση μιας συνάρτησης κατακερματισμού με χαμηλή ρυθμοαπόδοση μπορεί να επιβραδύνει το συνολικό ψηφιακό τηλεπικοινωνιακό σύστημα. Ο σχεδιασμός ενός δεδομένου αλγορίθμου κατακερματισμού ώστε να έχει τη βέλτιστη ρυθμοαπόδοση αποτελεί ζήτημα μεγάλης σημασίας. Στη συγκεκριμένη διπλωματική εργασία παρουσιάζεται μια μεθοδολογία σχεδιασμού με στόχο τη βέλτιστη ρυθμοαπόδοση κρυπτογραφικών αλγορίθμων που βασίζονται σε συγκεκριμένη επαναληπτική μορφή. Για το σκοπό αυτό αναπτύχθηκε ένα λογισμικό, που συνδυάζει δύο τεχνικές, τον επαναχρονισμό και την ξεδίπλωση, παράγοντας το βέλτιστο σχεδιαστικό αποτέλεσμα. Η μεθοδολογία εφαρμόστηκε σε δύο δημοφιλείς συναρτήσεις κατακερματισμού, τις SHA-1 και SHA-256. Οι μετασχηματισμένοι αλγόριθμοι συνθέθηκαν και υλοποιήθηκαν σε FPGA, επιβεβαιώνοντας την αποτελεσματικότητα της μεθόδου. Nowadays, cryptographic hash functions are one of the most popular primitive components in the cryptographic systems, due to their key features. Considering that data sizes and communication speeds are increasing every year, the use of a hash algorithm with low throughput can be a bottle neck in the digital communication system. Designing a given hash algorithm to be throughput optimum is a critical issue. In this diploma thesis a design methodology is presented which oprimizes the throughput of cryptographic hash functions that rely on a specific iterative structure. For this purpose, a software was designed combining two techniques, retiming and unfolding, that generates the optimal throughput design. The methodology was applied to two popular hash algorithms, SHA-1 and SHA-256. The transformed algorithms were synthesized and implemented in a FPGA device, confirming its effectiveness. 2012-10-24T06:25:13Z 2012-10-24T06:25:13Z 2012-07-17 2012-10-24 Thesis http://hdl.handle.net/10889/5622 gr 0 |
collection |
NDLTD |
language |
gr |
sources |
NDLTD |
topic |
Κρυπτογραφία Συναρτήσεις κατακερματισμού 005.8 Cryptography Hush functions Field-programmable gate array (FPGA) Secure Hash Algorithm (SHA) SHA-1 SHA-256 |
spellingShingle |
Κρυπτογραφία Συναρτήσεις κατακερματισμού 005.8 Cryptography Hush functions Field-programmable gate array (FPGA) Secure Hash Algorithm (SHA) SHA-1 SHA-256 Εμερετλής, Ανδρέας Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA |
description |
Οι κρυπτογραφικές συναρτήσεις κατακερματισμού αποτελούν στις μέρες μας ένα από τα δημοφιλέστερα συστατικά των κρυπτογραφικών συστημάτων, λόγω των ιδιαίτερων ιδιοτήτων τους. Λαμβάνοντας υπόψη τη συνεχή αύξηση του όγκου δεδομένων και των ταχυτήτων επικοινωνίας, η χρήση μιας συνάρτησης κατακερματισμού με χαμηλή ρυθμοαπόδοση μπορεί να επιβραδύνει το συνολικό ψηφιακό τηλεπικοινωνιακό σύστημα. Ο σχεδιασμός ενός δεδομένου αλγορίθμου κατακερματισμού ώστε να έχει τη βέλτιστη ρυθμοαπόδοση αποτελεί ζήτημα μεγάλης σημασίας.
Στη συγκεκριμένη διπλωματική εργασία παρουσιάζεται μια μεθοδολογία σχεδιασμού με στόχο τη βέλτιστη ρυθμοαπόδοση κρυπτογραφικών αλγορίθμων που βασίζονται σε συγκεκριμένη επαναληπτική μορφή. Για το σκοπό αυτό αναπτύχθηκε ένα λογισμικό, που συνδυάζει δύο τεχνικές, τον επαναχρονισμό και την ξεδίπλωση, παράγοντας το βέλτιστο σχεδιαστικό αποτέλεσμα.
Η μεθοδολογία εφαρμόστηκε σε δύο δημοφιλείς συναρτήσεις κατακερματισμού, τις SHA-1 και SHA-256. Οι μετασχηματισμένοι αλγόριθμοι συνθέθηκαν και υλοποιήθηκαν σε FPGA, επιβεβαιώνοντας την αποτελεσματικότητα της μεθόδου. === Nowadays, cryptographic hash functions are one of the most popular primitive components in the cryptographic systems, due to their key features. Considering that data sizes and communication speeds are increasing every year, the use of a hash algorithm with low throughput can be a bottle neck in the digital communication system. Designing a given hash algorithm to be throughput optimum is a critical issue.
In this diploma thesis a design methodology is presented which oprimizes the throughput of cryptographic hash functions that rely on a specific iterative structure. For this purpose, a software was designed combining two techniques, retiming and unfolding, that generates the optimal throughput design.
The methodology was applied to two popular hash algorithms, SHA-1 and SHA-256. The transformed algorithms were synthesized and implemented in a FPGA device, confirming its effectiveness. |
author2 |
Θεοδωρίδης, Γεώργιος |
author_facet |
Θεοδωρίδης, Γεώργιος Εμερετλής, Ανδρέας |
author |
Εμερετλής, Ανδρέας |
author_sort |
Εμερετλής, Ανδρέας |
title |
Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA |
title_short |
Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA |
title_full |
Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA |
title_fullStr |
Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA |
title_full_unstemmed |
Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA |
title_sort |
μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε fpga |
publishDate |
2012 |
url |
http://hdl.handle.net/10889/5622 |
work_keys_str_mv |
AT emeretlēsandreas methodologiakaiylopoiēsēsecurehashalgorithmōnsefpga |
_version_ |
1718118637570621440 |