Las funciones hash son parte fundamental en aplicaciones relacionadas con seguridad informática, como los sistemas de autenticación y las firmas digitales. Muchas de estas aplicaciones requieren una alta velocidad de procesamiento, por lo que es necesario estudiar alternativas que disminuyan el tiempo de cálculo de estas funciones. Este trabajo presenta una arquitectura segmentada de dos etapas para la función hash SHA3-256 que soporta el procesamiento de uno o varios mensajes. Cada etapa ejecuta dos rondas del algoritmo en un ciclo de reloj, permitiendo un rendimiento de 27,98 Gbps en una FPGA de la familia Virtex-5 de Xilinx. Esta implementación permitió obtener una mejora en el rendimiento general de la función Keccak pipeline de dos etapas con respecto a implementaciones de ronda iterativa e incluso de otras implementaciones pipeline multietapa.
INTRODUCCIÓN
Con el surgimiento de nuevas tecnologías, aparecen nuevas amenazas contra la seguridad de los sistemas informáticos, y a pesar que existen herramientas de protección para los sistemas computacionales, como cortafuegos, antivirus, sistemas de detección de intrusos (Intrusion Detection System: IDS), estos no son totalmente efectivos y deben complementarse con otros sistemas de carácter externo. Lo anterior ha impulsado el uso de la criptografía, que emplea métodos y técnicas tanto hardware como software para proteger la información.
Las funciones hash son una de las herramientas usadas en criptografía para resolver el problema de integridad de mensajes, así como para determinar la autenticidad y el origen de los mismos. Estas funciones también se usan para firmar digitalmente documentos, asociándoles una cadena de longitud de tamaño fijo, lo que los hace más manejables y seguros.
Bruce Schneier en 1 manifiesta que “es tiempo de migrar lejos del SHA-1” después de hacer referencia a la colisión encontrada por un grupo de investigadores, la mayoría de la Universidad Shandong en China, 2. Estos investigadores demostraron que se puede romper la seguridad de las funciones SHA-1 en menos de 269 operaciones. Situaciones como esta hicieron que el National Institute of Standards and Technology, NIST, convocara una competencia para escoger la siguiente generación de funciones hash, SHA-3. En octubre de 2012 la función KeccaK fue elegida como ganadora y en agosto de 2015 se publicó el nuevo estándar de funciones criptográficas hash SHA-3, bajo el Federal Information Processing Standards Publication, FIPS 202 3.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un Método de Autocontorneado para los Riñones Utilizando Máquinas de Vectores de Soporte Multinúcleo con Peso Adaptativo.
Artículo:
Modelo de predicción de la densidad de corriente de corrosión inducida por corriente vagabunda basado en una red neuronal impulsada por QPSO.
Artículo:
SenSafe: Un marco de seguridad vial basado en teléfonos inteligentes que detecta el comportamiento de vehículos y peatones
Artículo:
Co-Check: Auditoría colaborativa de datos subcontratados en un entorno multicloud
Artículo:
Advertencia en tiempo real y evaluación de riesgos del estado de desastre de la presa de relaves basada en el análisis de relación gris jerárquica dinámica.
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
Obtención de gas combustible mediante la bioconversión del alga marina Ulva lactuca
Artículo:
Sistemas de producción y potencial energético de la energía mareomotriz
Artículo:
La necesidad de la planeación estratégica en las organizaciones industriales modernas