Другие журналы
|
Реализация криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на базе ПЛИС: производительность и эффективность
# 01, январь 2014
DOI: 10.7463/0114.0675812
автор: доцент, к.т.н. Ключарёв П. Г.
УДК 004.056.55 Россия, МГТУ им. Н.Э. Баумана pk.iu8@yandex.ru Введение В условиях повышения требований к защищенности информации, передаваемой по различным каналам связи и повышения скоростей передачи информации, большую важность приобретают высокоскоростные криптографические хэш-функции. В работе 2 было предложено семейство криптографических хэш-функций, основанных на обобщенных клеточных автоматах. Мы будем называть это семейство GRACE–H. В той же работе была высказана гипотеза о том, что такие хэш-функции могут быть весьма эффективно реализованы аппаратно, например, на программируемых логических интегральных схемах (ПЛИС). Целью настоящей статьи является подтверждение этой гипотезы путем тестирования производительности реализации хэш-функций семейства GRACE–H на ПЛИС. Список литературы - Ключарёв П.Г. Построение псевдослучайных функций на основе обобщенных клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 10. Режим доступа: http://technomag.bmstu.ru/doc/496381.html (дата обращения 01.12.2013).
- Ключарёв П.Г. Криптографические хэш-функции, основанные на обобщенных клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. № 1. Режим доступа: http://technomag.bmstu.ru/doc/534640.html (дата обращения 01.12.2013).
- FIPS PUB 180-4. Secure Hash Standard (SHS). U.S. Department of Commerce, National Institute of Standards and Technology (NIST), 2012. 30 p.
- Gaj K., Homsirikamol E., Rogawski M. Fair and comprehensive methodology for comparing hardware performance of fourteen round two SHA-3 candidates using FPGAs // Cryptographic Hardware and Embedded Systems, CHES 2010. Springer, 2010. P. 264-278. (Ser. Lecture Notes in Computer Science; vol. 6225). DOI: 10.1007/978-3-642-15031-9_18
- Gauravaram P., Knudsen L.R., Matusiewicz K., Mendel F., Rechberger C., Schlaffer M., Thomsen S.S. Grøstl — a SHA-3 candidate. Submission to NIST. 2011. Available at: http://www.groestl.info/Groestl.pdf , accessed 01.12.2013.
- Bertoni G., Daemen J., Peeters M., Van Assche G., Van Keer R. Keccak implementation overview. 2012. Available at: http://keccak.noekeon.org/Keccak-implementation-3.2.pdf , accessed 01.12.2013.
- Bertoni G., Daemen J., Peeters M., Van Assche G. Keccak specifications. Submission to NIST (Round 2). 2009. Available at: http://keccak.noekeon.org/Keccak-specifications-2.pdf , accessed 01.12.2013.
- Bertoni G., Daemen J., Peeters M., Van Assche G. Keccak sponge function family main document. Submission to NIST (Round 2). 2010. Available at: http://keccak.noekeon.org/Keccak-main-2.1.pdf , accessed 01.12.2013.
- Aumasson J.-P., Henzen L., Meier W., Phan R.C.-W. SHA-3 proposal BLAKE. Submission to NIST. 2010. Available at: https://131002.net/blake/blake.pdf , accessed 01.12.2013.
- Ferguson N., Lucks S., Schneier B., Whiting D., Bellare M., Kohno T., Callas J., Walker J. The Skein Hash Function Family. Submisson to NIST. 2008. Available at: http://www.skein-hash.info/sites/default/files/skein1.1.pdf , accessed 01.12.2013.
- Strömbergson J. Implementation of the Keccak Hash Function in FPGA Devices. 2008. Available at: http://www.strombergson.com/files/Keccak_in_FPGAs.pdf , accessed 01.12.2013.
- Wu H. The Hash Function JH. Submission to NIST (round 3). 2011. Available at: http://www3.ntu.edu.sg/home/wuhj/research/jh/jh_round3.pdf , accessed 01.12.2013.
|
|