Please use this identifier to cite or link to this item: http://hdl.handle.net/10889/13323
Title: Ανάπτυξη αρχιτεκτονικής και FPGA υλοποίησης για τη συνάρτηση κατακερματισμού (Hash-Function) SHA-3
Other Titles: Architecture design and FPGA implementation for SHA-3 cryptographic hash function
Authors: Μουνταλάς, Γεώργιος
Keywords: Κρυπτογραφία
Συνάρτηση κατακερματισμού
Keywords (translated): Cryptography
Hash function
Abstract: Στην παρούσα διπλωματική εργασία, υλοποιήθηκε το κρυπτογραφικό πρότυπο SHA3, βασισμένο στην συνάρτηση κατακερματισμού Keccak σε τεχνολογία FPGA. Οι κρυπτογραφικές συναρτήσεις κατακερματισμού είναι ένα ουσιώδες κομμάτι της σύγχρονης κρυπτογραφίας και χρησιμοποιούνται σε εφαρμογές που χρειάζονται αυθεντικοποίηση μηνύματος και ψηφιακές υπογραφές. Ο Keccak έχει διαφορετική εσωτερική δομή από τα SHA1 και SHA2 και γι’ αυτό επιλέχθηκε ως βάση του προτύπου SHA3, ώστε να συμπληρώνει τα άλλα δύο. Οι συναρτήσεις κατακερματισμού είναι κατάλληλες για υλοποίηση σε hardware ως συνεπεξεργαστές, εκτελώντας hashing μεγάλου όγκου δεδομένων, όπως πακέτα δικτύου. Σχεδιάστηκαν δύο αρχιτεκτονικές, η κάθε μια με διαφορετικό στόχο προς επίτευξη. Η πρώτη αρχιτεκτονική έχει στόχο την απλή υλοποίηση του Keccak και η δεύτερη αρχιτεκτονική έχει στόχο τη βελτίωση της ρυθμοαπόδοσης. Τα αποτελέσματα της υλοποίησης των δύο αρχιτεκτονικών είναι για την πρώτη αρχιτεκτονική ρυθμοαπόδοση της τάξης των 7 Gbps με συχνότητα ρολογιού 154 MHz ενώ για τη δεύτερη αρχιτεκτονική ρυθμοαπόδοση της τάξης των 13,6 Gbps με συχνότητα ρολογιού 300 MHz. Σε σχέση με άλλες πρόσφατα δημοσιευμένες σχεδιάσεις, με τους ίδιους στόχους, η αρχιτεκτονική βέλτιστης ρυθμοαπόδοσης βρίσκεται στο μέσο των αποτελεσμάτων ενώ η βασική αρχιτεκτονική βρίσκεται στο κάτω άκρο. Ωστόσο και οι δύο αρχιτεκτονικές έχουν μικρό ίχνος σε επιφάνεια, κάνοντας τες αρκετά αποδοτικές.
Abstract (translated): In this thesis, the SHA3 cryptographic standard, based on the Keccak hash function, was implemented on FPGA systems. Cryptographic hash functions are an essential part of modern cryptography and are used in applications that require message authentication and digital signatures. Keccak has a different internal structure than SHA1 and SHA2 and was chosen for that reason as the basis of the SHA3 standard, in order to complement the other two. Hash functions are suited for implementation in hardware as co-processors, performing hashing of high volume of data, such as network packets. Two architectures were proposed, each with a different goal to be achieved. The first architecture aimed at simply implementing Keccak and the second architecture aimed at improving throughput. The implementation results are for the first architecture a throughput and clock frequency in the order of 7 Gbps and 154 MHz respectively, while for the second architecture a throughput and clock frequency in the order of 13,6 Gbps and 300 MHz respectively. In comparison to other recently published designs, with the same goals, the improved throughput architecture places in the middle of the results, while the basic architecture at the lower end. However, both architectures have low area footprint, making them reasonably efficient.
Appears in Collections:Τμήμα Ηλεκτρολ. Μηχαν. και Τεχνολ. Υπολογ. (ΔΕ)

Files in This Item:
File Description SizeFormat 
Διπλωματική Keccak.pdf3.47 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.