پیاده سازی کم حجم توابع درهم ساز کاندیدا برای sha-3

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر
  • نویسنده حسین بوذرجمهری
  • استاد راهنما نصور باقری
  • سال انتشار 1392
چکیده

چکیده امروزه رمزنگاری یکی از ابزارهای مهم برای اطمینان از ارسال امن داده در پست الکترونیک، بانکداری الکترونیک و دیگر ارتباطات حساس دیجیتالی است. یکی از ابزارهای مفید و مهم در مسایل اعتباری و رمزنگاری، استفاده از توابع درهم ساز است. در راستای کاربرد وسیع توابع رمزنگاری، نیاز به پیاده سازی با حجم مصرفی کم برای این توابع افزایش پیداکرده است. با توجه به نقاط ضعفی که در توابع درهم ساز sha-1 و نگرانی از الگوریتم های sha-2 به دلیل ساختار مشابه وجود داشت، موسسه nist یک فراخوان برای انتخاب تابع استاندارد درهم سازی جدید منتشر کرد. در نتیجه توابع جدیدی به عنوان sha-3 معرفی شدند. این کار طی چهار مرحله انجام شد که در مرحله سوم 5 تابع نهایی sha-3 معرفی شدند. در این پایان نامه ساختار تابع keccak بررسی می شود، و روش های مختلفی را برای کاهش حجم بر این تابع اعمال می کنیم. تابع keccak برنده نهایی توابع sha-3 است. روش اول استفاده از کاهش حجم iota است و در روش دوم معماری جدید ارائه می شود. این روش ها به صورت کد vhdl نوشته شده و بر روی fpga ها و asicهای مختلف قابل پیاده سازی است. این پیاده سازی ها با استفاده از نرم افزارهای مرتبط بر روی fpga های مختلف شبیه سازی شده و در نهایت این پیاده سازی ها از نظر فضای مصرفی با پیاده سازی های قبلی مقایسه می شوند. نتایج حاصل از این پیاده سازی ها بر رویvirtex5 نشان می دهد که در پیاده سازی به روش iota تعداد 7 عدد lut و در روش معماری پیشنهادی 249 lut کاهش پیدا کرده است.

منابع مشابه

کرانهایی برای توابع درهم ساز جدایی پذیر

در این پایاننامه بحث ما برروی یک مفهوم ترکیبیاتی متمرکز شده که در سالهای اخیر کاربرد فراوانی در علم رمز نگاری پیدا کرده است. فرض کنید x و y دو مجموعه باشندبهطوریکه |x|=n و |y|=m. مجموعه توابع h با |h|=n را یک (n;n,m)- خانواده درهمساز مینامیم. حال اگر خانواده درهمساز h دارای این خاصیت باشدکه برای هر t- زیرمجموعه c_1,c_2,…,c_t?x با|c_1 |=w_1,|c_2 |=w_2,…,|c_t |=w_t و c_i?c_j=? برای i?j(1?i<j?t)، ...

15 صفحه اول

Relaxed Differential Fault Analysis of SHA-3

In this paper, we propose a new method of differential fault analysis of SHA-3 which is based on the differential relations of the algorithm. Employing those differential relations in the fault analysis of SHA-3 gives new features to the proposed attacks, e.g., the high probability of fault detection and the possibility of re-checking initial faults and the possibility to recover internal state...

متن کامل

خانواده ی توابع درهم ساز تام

در این پایان نامه بحث ما بر روی خانواده های درهم سازتام متمرکز شده است. خانواده های درهم سازتام برای اولین بار توسط مهلهورن در [28] معرفی شد. فرض کنید h یک تابع از مجموعه a به توی مجموعه b باشد. همچنین گیرید t یک زیر مجموعه دلخواه از a باشد. اگر تحدید تابع h رویt ، یک باشد می گوییم که h ، زیر مجموعه ی t را جدا می کند. فرض کنید t ،v و k اعداد صحیحی باشند به طوری که k?v?t?2 . هم چنین گیرید |a|=...

SHA-3 proposal BLAKE

BLAKE is our proposal for SHA-3. BLAKE entirely relies on previously analyzed components: it uses the HAIFA iteration mode and builds its compression function on the ChaCha core function. BLAKE resists generic second-preimage attacks, length extension, and sidechannel attacks. Theoretical and empirical security guarantees are given, against structural and differential attacks. BLAKE hashes on a...

متن کامل

توابع درونیاب غنی ساز پوشش برای مدلسازی ترک

روش عددی پوشش، یک روش برپایه افراز واحد می‌باشد که با استفاده از درجات متناسبی از توابع غنی‌سازی در نقاط دارای خطای بالا باعث افزایش دقت می-گردد. در این روش توابع درونیاب غنی‌ساز به نقاطی که فاقد دقت کافی اند‌، اضافه می‌گردند. کارآمدی روش پوشش تا بحال برای بسیاری از مسائل مهندسی به اثبات رسیده است. ناپیوستگی جابجایی در مرز ترک توسط توابع هویساید مدل می‌گردد و همچنین توابعی برای مدل کردن ضریب شد...

متن کامل

SHA-3 on ARM11 Processors

This paper presents high-speed assembly implementations of the 256-bit-output versions of all five SHA-3 finalists and of SHA-256 for the ARM11 family of processors. We report new speed records for all of the six implemented functions. For example our implementation of the round-3 version of JH-256 is 35% faster than the fastest implementation of the round-2 version of JH-256 in eBASH. Scaled w...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023