Biblioteca122.294 documentos en línea

Artículo

Implementación hardware de la función Hash SHA3-256 usando una arquitectura PipelineHardware implementation of SHA3-256 Hash function using a Pipeline architecture

Resumen

Las funciones hash son parte fundamental en aplicaciones relacionadas con seguridad informática, como los sistemas de autenticación y las firmas digitales. Muchas de estas aplicaciones requieren una alta velocidad de procesamiento, por lo que es necesario estudiar alternativas que disminuyan el tiempo de cálculo de estas funciones. Este trabajo presenta una arquitectura segmentada de dos etapas para la función hash SHA3-256 que soporta el procesamiento de uno o varios mensajes. Cada etapa ejecuta dos rondas del algoritmo en un ciclo de reloj, permitiendo un rendimiento de 27,98 Gbps en una FPGA de la familia Virtex-5 de Xilinx. Esta implementación permitió obtener una mejora en el rendimiento general de la función Keccak pipeline de dos etapas con respecto a implementaciones de ronda iterativa e incluso de otras implementaciones pipeline multietapa.

INTRODUCCIÓN

Con el surgimiento de nuevas tecnologías, aparecen nuevas amenazas contra la seguridad de los sistemas informáticos, y a pesar que existen herramientas de protección para los sistemas computacionales, como cortafuegos, antivirus, sistemas de detección de intrusos (Intrusion Detection System: IDS), estos no son totalmente efectivos y deben complementarse con otros sistemas de carácter externo. Lo anterior ha impulsado el uso de la criptografía, que emplea métodos y técnicas tanto hardware como software para proteger la información.

Las funciones hash son una de las herramientas usadas en criptografía para resolver el problema de integridad de mensajes, así como para determinar la autenticidad y el origen de los mismos. Estas funciones también se usan para firmar digitalmente documentos, asociándoles una cadena de longitud de tamaño fijo, lo que los hace más manejables y seguros.

Bruce Schneier en 1 manifiesta que “es tiempo de migrar lejos del SHA-1” después de hacer referencia a la colisión encontrada por un grupo de investigadores, la mayoría de la Universidad Shandong en China, 2. Estos investigadores demostraron que se puede romper la seguridad de las funciones SHA-1 en menos de 269 operaciones. Situaciones como esta hicieron que el National Institute of Standards and Technology, NIST, convocara una competencia para escoger la siguiente generación de funciones hash, SHA-3. En octubre de 2012 la función KeccaK fue elegida como ganadora y en agosto de 2015 se publicó el nuevo estándar de funciones criptográficas hash SHA-3, bajo el Federal Information Processing Standards Publication, FIPS 202 3.

  • Tipo de documento:Artículo
  • Formato:pdf
  • Idioma:Español
  • Tamaño:182 Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento