Implementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skein



Título del documento: Implementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skein
Revista: Informador técnico
Base de datos: PERIÓDICA
Número de sistema: 000401663
ISSN: 0122-056X
Autores: 1
1
1
1
Instituciones: 1Universidad del Valle, Grupo de Investigación Bionanoelectrónica, Cali, Valle del Cauca. Colombia
Año:
Periodo: Jul-Dic
Volumen: 77
Número: 2
Paginación: 167-182
País: Colombia
Idioma: Español
Tipo de documento: Artículo
Enfoque: Aplicado, descriptivo
Resumen en español Las funciones criptográficas Hash convierten un mensaje de longitud variable en un “resumen del mensaje”, y son usadas para aplicaciones de firma digital, códigos de autenticación de mensajes y otras aplicaciones para seguridad in- formática. Recientes ataques realizados al estándar SHA-1 han sido publicados, por lo tanto, el National Institute for Standards and Technology (NIST) realizó una convocatoria pública para seleccionar el algoritmo SHA-3 para el nuevo estándar. Como resultado, entre los cinco algoritmos finalistas: Blake, Grøstl, JH, Keccak y Skein, el seleccionado fue Keccak. En este trabajo se implementaron en hardware los cinco algoritmos finalistas usando arquitecturas pipeline para las diferentes rondas del proceso iterativo. Las arquitecturas hardware fueron simuladas y sintetizadas usando Modelsim-Altera y Quartus II v.11.2, respectivamente. Los resultados de síntesis muestran que existen alternativas para ser usadas como IP cores en aplicaciones criptográficas embebidas en un SoC
Resumen en inglés Cryptographic hash functions convert a variable-length message into a “message digest” and are used for digital signature applications, message au- thentication codes, and other information security applications. Recent attacks carried out on SHA-1 have been published; therefore, the National Institute for Standards and Technology (NIST) issued an open call to select the SHA-3 for the new standard. As a result, among the five finalists: Blake, Gröstl, JH, Keccak and Skein, Keccak was selected. In this paper, the five finalist algorithms were implemented in hardware using pipelined architectures for the different rounds of the iterative process. The hardware architectures were simulated and synthe- sized using ModelSim-Altera and Quartus II v.11.2, respectively. The synthesis results show that alternatives exist to be used as IP cores for cryptographic applications embedded in a SoC
Disciplinas: Ciencias de la computación
Palabras clave: Procesamiento de datos,
Seguridad en cómputo,
Criptografía,
Algoritmos Hash,
Firma digital
Keyword: Computer science,
Data processing,
Computing security,
Cryptography,
Hash algorithms,
Digital signatures
Texto completo: Texto completo (Ver HTML)