Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA

Οι κρυπτογραφικές συναρτήσεις κατακερματισμού αποτελούν στις μέρες μας ένα από τα δημοφιλέστερα συστατικά των κρυπτογραφικών συστημάτων, λόγω των ιδιαίτερων ιδιοτήτων τους. Λαμβάνοντας υπόψη τη συνεχή αύξηση του όγκου δεδομένων και των ταχυτήτων επικοινωνίας, η χρήση μιας συνάρτησης κατακερματισμού...

Full description

Bibliographic Details
Main Author: Εμερετλής, Ανδρέας
Other Authors: Θεοδωρίδης, Γεώργιος
Language:gr
Published: 2012
Subjects:
Online Access:http://hdl.handle.net/10889/5622
id ndltd-upatras.gr-oai-nemertes-10889-5622
record_format oai_dc
spelling ndltd-upatras.gr-oai-nemertes-10889-56222015-10-30T05:05:16Z Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA Εμερετλής, Ανδρέας Θεοδωρίδης, Γεώργιος Emeretlis, Andreas Χούσος, Ευθύμιος Κρυπτογραφία Συναρτήσεις κατακερματισμού 005.8 Cryptography Hush functions Field-programmable gate array (FPGA) Secure Hash Algorithm (SHA) SHA-1 SHA-256 Οι κρυπτογραφικές συναρτήσεις κατακερματισμού αποτελούν στις μέρες μας ένα από τα δημοφιλέστερα συστατικά των κρυπτογραφικών συστημάτων, λόγω των ιδιαίτερων ιδιοτήτων τους. Λαμβάνοντας υπόψη τη συνεχή αύξηση του όγκου δεδομένων και των ταχυτήτων επικοινωνίας, η χρήση μιας συνάρτησης κατακερματισμού με χαμηλή ρυθμοαπόδοση μπορεί να επιβραδύνει το συνολικό ψηφιακό τηλεπικοινωνιακό σύστημα. Ο σχεδιασμός ενός δεδομένου αλγορίθμου κατακερματισμού ώστε να έχει τη βέλτιστη ρυθμοαπόδοση αποτελεί ζήτημα μεγάλης σημασίας. Στη συγκεκριμένη διπλωματική εργασία παρουσιάζεται μια μεθοδολογία σχεδιασμού με στόχο τη βέλτιστη ρυθμοαπόδοση κρυπτογραφικών αλγορίθμων που βασίζονται σε συγκεκριμένη επαναληπτική μορφή. Για το σκοπό αυτό αναπτύχθηκε ένα λογισμικό, που συνδυάζει δύο τεχνικές, τον επαναχρονισμό και την ξεδίπλωση, παράγοντας το βέλτιστο σχεδιαστικό αποτέλεσμα. Η μεθοδολογία εφαρμόστηκε σε δύο δημοφιλείς συναρτήσεις κατακερματισμού, τις SHA-1 και SHA-256. Οι μετασχηματισμένοι αλγόριθμοι συνθέθηκαν και υλοποιήθηκαν σε FPGA, επιβεβαιώνοντας την αποτελεσματικότητα της μεθόδου. Nowadays, cryptographic hash functions are one of the most popular primitive components in the cryptographic systems, due to their key features. Considering that data sizes and communication speeds are increasing every year, the use of a hash algorithm with low throughput can be a bottle neck in the digital communication system. Designing a given hash algorithm to be throughput optimum is a critical issue. In this diploma thesis a design methodology is presented which oprimizes the throughput of cryptographic hash functions that rely on a specific iterative structure. For this purpose, a software was designed combining two techniques, retiming and unfolding, that generates the optimal throughput design. The methodology was applied to two popular hash algorithms, SHA-1 and SHA-256. The transformed algorithms were synthesized and implemented in a FPGA device, confirming its effectiveness. 2012-10-24T06:25:13Z 2012-10-24T06:25:13Z 2012-07-17 2012-10-24 Thesis http://hdl.handle.net/10889/5622 gr 0
collection NDLTD
language gr
sources NDLTD
topic Κρυπτογραφία
Συναρτήσεις κατακερματισμού
005.8
Cryptography
Hush functions
Field-programmable gate array (FPGA)
Secure Hash Algorithm (SHA)
SHA-1
SHA-256
spellingShingle Κρυπτογραφία
Συναρτήσεις κατακερματισμού
005.8
Cryptography
Hush functions
Field-programmable gate array (FPGA)
Secure Hash Algorithm (SHA)
SHA-1
SHA-256
Εμερετλής, Ανδρέας
Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA
description Οι κρυπτογραφικές συναρτήσεις κατακερματισμού αποτελούν στις μέρες μας ένα από τα δημοφιλέστερα συστατικά των κρυπτογραφικών συστημάτων, λόγω των ιδιαίτερων ιδιοτήτων τους. Λαμβάνοντας υπόψη τη συνεχή αύξηση του όγκου δεδομένων και των ταχυτήτων επικοινωνίας, η χρήση μιας συνάρτησης κατακερματισμού με χαμηλή ρυθμοαπόδοση μπορεί να επιβραδύνει το συνολικό ψηφιακό τηλεπικοινωνιακό σύστημα. Ο σχεδιασμός ενός δεδομένου αλγορίθμου κατακερματισμού ώστε να έχει τη βέλτιστη ρυθμοαπόδοση αποτελεί ζήτημα μεγάλης σημασίας. Στη συγκεκριμένη διπλωματική εργασία παρουσιάζεται μια μεθοδολογία σχεδιασμού με στόχο τη βέλτιστη ρυθμοαπόδοση κρυπτογραφικών αλγορίθμων που βασίζονται σε συγκεκριμένη επαναληπτική μορφή. Για το σκοπό αυτό αναπτύχθηκε ένα λογισμικό, που συνδυάζει δύο τεχνικές, τον επαναχρονισμό και την ξεδίπλωση, παράγοντας το βέλτιστο σχεδιαστικό αποτέλεσμα. Η μεθοδολογία εφαρμόστηκε σε δύο δημοφιλείς συναρτήσεις κατακερματισμού, τις SHA-1 και SHA-256. Οι μετασχηματισμένοι αλγόριθμοι συνθέθηκαν και υλοποιήθηκαν σε FPGA, επιβεβαιώνοντας την αποτελεσματικότητα της μεθόδου. === Nowadays, cryptographic hash functions are one of the most popular primitive components in the cryptographic systems, due to their key features. Considering that data sizes and communication speeds are increasing every year, the use of a hash algorithm with low throughput can be a bottle neck in the digital communication system. Designing a given hash algorithm to be throughput optimum is a critical issue. In this diploma thesis a design methodology is presented which oprimizes the throughput of cryptographic hash functions that rely on a specific iterative structure. For this purpose, a software was designed combining two techniques, retiming and unfolding, that generates the optimal throughput design. The methodology was applied to two popular hash algorithms, SHA-1 and SHA-256. The transformed algorithms were synthesized and implemented in a FPGA device, confirming its effectiveness.
author2 Θεοδωρίδης, Γεώργιος
author_facet Θεοδωρίδης, Γεώργιος
Εμερετλής, Ανδρέας
author Εμερετλής, Ανδρέας
author_sort Εμερετλής, Ανδρέας
title Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA
title_short Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA
title_full Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA
title_fullStr Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA
title_full_unstemmed Μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε FPGA
title_sort μεθοδολογία και υλοποίηση secure hash αλγορίθμων σε fpga
publishDate 2012
url http://hdl.handle.net/10889/5622
work_keys_str_mv AT emeretlēsandreas methodologiakaiylopoiēsēsecurehashalgorithmōnsefpga
_version_ 1718118637570621440