АНАЛІЗ ВИКОРИСТАННЯ ВИСОКОЕФЕКТИВНОЇ РЕАЛІЗАЦІЇ ФУНКЦІЙ ХЕШУВАННЯ SHA-512 ДЛЯ РОЗРОБКИ ПРОГРАМНИХ СИСТЕМ

  • Mykola Pasyeka Івано-франківський національний технічний університет нафти і газу http://orcid.org/0000-0002-3058-6650
  • Nadiia Pasieka Прикарпатський національний університет ім. В. Стефаника http://orcid.org/0000-0002-4824-2370
  • Mykhaylo Bestylnyy Івано-Франківський національний технічний університет нафти і газу http://orcid.org/0000-0001-9957-8854
  • Vasyl Sheketa Івано-Франківський національний технічний університет нафти і газу http://orcid.org/0000-0002-1318-4895
Ключові слова: криптографія, алгоритм, хеш-функція, програмне забезпечення, захист програмних систем

Анотація

Функції хешування відіграють прикладну та фундаментальну роль у сучасному захисті  програм та даних методами криптографії. Як правило такі функції захисту передають дані кінцевої довжини у той-же час виробляючи незначний та фіксованого розміру сигнал. Поряд із лавиноподібним зростаючим обсягом даних, які потребують швидкої  перевірки, пропускна властивість хеш-функцій стає ключовим фактором. Згідно з науковими дослідженнями опублікованими у даний час в технічній літературі, одна із найбільш швидких реалізацій SHA-512 а це варіант реалізації SHA-2, який забезпечує пропускну здатність алгоритму понад 1550 Мбіт/с проте є і швидші такі як, Whirlpool де пропускна здатності понад 4896 Мбіт/с. На даний час було опубліковано багато робіт, що обговорюють апаратні реалізації SHA-512. Усі розглянуті реалізації, як правило, спрямовані на високу пропускну здатність або ефективне використання обчислювальних ресурсів. Взагалі неможливо завчасно знати, який вибір функціонального дизайну для даного компонента буде найкращим у досягненні специфічної мети дизайну. Після реалізації та виконання алгоритму з різними компонентами можна було провести системний аналіз та прокоментувати якість даної реалізації, оскільки мета стосується досягнення високої пропускної здатності або низької загальної обчислювальної потужності. Ми систематизували результати усіх проведених обчислень та провели аналіз кожної реалізації окремо. Детально сформували опис етапів розширення та стиснення повідомлень. Аналогічно на різних етапах і згадується стадія оновлення хешу, однак її реалізація не завжди чітко визначена. Однією з причин пропускати подробиці попереднього етапу і етапу оновлення хешу є те, що він передбачає, що ці етапи будуть реалізовані таким чином, щоб мінімізувати негативний вплив на нього. Розглянута у статті функція перемішування даних не претендує на найвищу пропускну здатність алгоритму, проте вона виявилась достатньо стійкою для стороннього декодування. Підсумовуючи наші наукові дослідження в області криптографічного захисту різними методами ми можемо стверджувати, що розроблені на основі алгоритму SHA-512 прикладне програмне забезпечення відповідає наступним технічним параметрам, а саме верифікацію цілісності програм та даних і достатньо надійний алгоритм автентифікації.

Завантаження

Дані завантаження ще не доступні.

Посилання

I. Ahmad and A. S. Das. The hardware implementation analysis of SHA-256 and SHA-512 algorithms is in FPGAs. Computers and Electrical Engineering, 31 (6): 345-360, 2005.

F. Aisopoulos, K. Aisopoulos, D. Schiniaakis, H. Michail, and A. P. Pecator. A novel high-throughput implementation of a partially unrolled SHA-512. Proceedings of the Mediterranean Electrotechnical Conference - MELECON, 2006: 61 - 65, 2006.

R. Chaves, G. Kuzmanov, L. Sousa, and S. Vassiliadis. Improving SHA-2 hardware implementations. Lecture Notes in Computer Science (including subseries in Artificial Intelligence and Lecture Notes in Bioinformatics), 4249 NCS: 298-310, 2006.

L. Dadda, M. Macchetti, and J. Owen. An ASIC design for a high-speed implementation of the hash function SHA-256 (384, 512). Proceedings of the ACM Great Lakes Symposium on VLSI, pages 421-425, 2004.

T. Grembowski, R. Lien, K. Gaj, N. Nguyen, P. Bellows, J. Flidr, T. Lehman, and B. Schott. Comparative analysis of the hardware implementations of SHA-1 and SHA-512 hash functions. Information Security. 5th International Conference ISC 2002. Proceedings (Lecture Notes in Computer Science Vol.2433), pages 75 - 89, 2002.

R.P. McEvoy, F.M. Crowe, C.C. Murphy, and W. P. Marnane. Optimization of the SHA-2 family of hash functions in FPGAs. Proceedings - IEEE Computer Society Annual Symposium on Emerging VLSI Technologies and Architectures 2006, 2006: 317 - 322, 2006.

M. McLoone and J. V. McCanny. Efficient single-chip implementation of SHA-384 and SHA-512. 2002 IEEE International Conference on Field-Programmable Technology (FPT). Proceedings (Cat. 02EX603), pages 311-14, 2002.

N. Sklava and O. Koufopavlou. On the hardware implementations of the SHA-2 (256, 384, 512) hash functions. Proceedings - IEEE International Symposium on Circuits and Systems, 5: 153 - 156, 2003.


Переглядів анотації: 51
Завантажень PDF: 13
Опубліковано
2019-03-28
Як цитувати
[1]
M. Pasyeka, N. Pasieka, M. Bestylnyy, і V. Sheketa, АНАЛІЗ ВИКОРИСТАННЯ ВИСОКОЕФЕКТИВНОЇ РЕАЛІЗАЦІЇ ФУНКЦІЙ ХЕШУВАННЯ SHA-512 ДЛЯ РОЗРОБКИ ПРОГРАМНИХ СИСТЕМ, Кібербезпека: освіта, наука, техніка, vol 3, no 3, pp 112-121, Бер 2019.
Розділ
Статті