پیاده سازی کم حجم توابع درهم ساز کاندیدا برای sha-3
thesis
- وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر
- author حسین بوذرجمهری
- adviser نصور باقری
- publication year 1392
abstract
چکیده امروزه رمزنگاری یکی از ابزارهای مهم برای اطمینان از ارسال امن داده در پست الکترونیک، بانکداری الکترونیک و دیگر ارتباطات حساس دیجیتالی است. یکی از ابزارهای مفید و مهم در مسایل اعتباری و رمزنگاری، استفاده از توابع درهم ساز است. در راستای کاربرد وسیع توابع رمزنگاری، نیاز به پیاده سازی با حجم مصرفی کم برای این توابع افزایش پیداکرده است. با توجه به نقاط ضعفی که در توابع درهم ساز sha-1 و نگرانی از الگوریتم های sha-2 به دلیل ساختار مشابه وجود داشت، موسسه nist یک فراخوان برای انتخاب تابع استاندارد درهم سازی جدید منتشر کرد. در نتیجه توابع جدیدی به عنوان sha-3 معرفی شدند. این کار طی چهار مرحله انجام شد که در مرحله سوم 5 تابع نهایی sha-3 معرفی شدند. در این پایان نامه ساختار تابع keccak بررسی می شود، و روش های مختلفی را برای کاهش حجم بر این تابع اعمال می کنیم. تابع keccak برنده نهایی توابع sha-3 است. روش اول استفاده از کاهش حجم iota است و در روش دوم معماری جدید ارائه می شود. این روش ها به صورت کد vhdl نوشته شده و بر روی fpga ها و asicهای مختلف قابل پیاده سازی است. این پیاده سازی ها با استفاده از نرم افزارهای مرتبط بر روی fpga های مختلف شبیه سازی شده و در نهایت این پیاده سازی ها از نظر فضای مصرفی با پیاده سازی های قبلی مقایسه می شوند. نتایج حاصل از این پیاده سازی ها بر رویvirtex5 نشان می دهد که در پیاده سازی به روش iota تعداد 7 عدد lut و در روش معماری پیشنهادی 249 lut کاهش پیدا کرده است.
similar resources
کرانهایی برای توابع درهم ساز جدایی پذیر
در این پایاننامه بحث ما برروی یک مفهوم ترکیبیاتی متمرکز شده که در سالهای اخیر کاربرد فراوانی در علم رمز نگاری پیدا کرده است. فرض کنید x و y دو مجموعه باشندبهطوریکه |x|=n و |y|=m. مجموعه توابع h با |h|=n را یک (n;n,m)- خانواده درهمساز مینامیم. حال اگر خانواده درهمساز h دارای این خاصیت باشدکه برای هر t- زیرمجموعه c_1,c_2,…,c_t?x با|c_1 |=w_1,|c_2 |=w_2,…,|c_t |=w_t و c_i?c_j=? برای i?j(1?i<j?t)، ...
15 صفحه اولRelaxed Differential Fault Analysis of SHA-3
In this paper, we propose a new method of differential fault analysis of SHA-3 which is based on the differential relations of the algorithm. Employing those differential relations in the fault analysis of SHA-3 gives new features to the proposed attacks, e.g., the high probability of fault detection and the possibility of re-checking initial faults and the possibility to recover internal state...
full textخانواده ی توابع درهم ساز تام
در این پایان نامه بحث ما بر روی خانواده های درهم سازتام متمرکز شده است. خانواده های درهم سازتام برای اولین بار توسط مهلهورن در [28] معرفی شد. فرض کنید h یک تابع از مجموعه a به توی مجموعه b باشد. همچنین گیرید t یک زیر مجموعه دلخواه از a باشد. اگر تحدید تابع h رویt ، یک باشد می گوییم که h ، زیر مجموعه ی t را جدا می کند. فرض کنید t ،v و k اعداد صحیحی باشند به طوری که k?v?t?2 . هم چنین گیرید |a|=...
SHA-3 proposal BLAKE
BLAKE is our proposal for SHA-3. BLAKE entirely relies on previously analyzed components: it uses the HAIFA iteration mode and builds its compression function on the ChaCha core function. BLAKE resists generic second-preimage attacks, length extension, and sidechannel attacks. Theoretical and empirical security guarantees are given, against structural and differential attacks. BLAKE hashes on a...
full textتوابع درونیاب غنی ساز پوشش برای مدلسازی ترک
روش عددی پوشش، یک روش برپایه افراز واحد میباشد که با استفاده از درجات متناسبی از توابع غنیسازی در نقاط دارای خطای بالا باعث افزایش دقت می-گردد. در این روش توابع درونیاب غنیساز به نقاطی که فاقد دقت کافی اند، اضافه میگردند. کارآمدی روش پوشش تا بحال برای بسیاری از مسائل مهندسی به اثبات رسیده است. ناپیوستگی جابجایی در مرز ترک توسط توابع هویساید مدل میگردد و همچنین توابعی برای مدل کردن ضریب شد...
full textSHA-3 on ARM11 Processors
This paper presents high-speed assembly implementations of the 256-bit-output versions of all five SHA-3 finalists and of SHA-256 for the ARM11 family of processors. We report new speed records for all of the six implemented functions. For example our implementation of the round-3 version of JH-256 is 35% faster than the fastest implementation of the round-2 version of JH-256 in eBASH. Scaled w...
full textMy Resources
document type: thesis
وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر
Keywords
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023