مقایسه و ارزیابی پیادهسازی نرمافزاری توابع درهمساز برگزیده نهایی SHA-3 بر روی پردازندهARM7TDMI-S

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 630

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DCEAEM02_098

تاریخ نمایه سازی: 30 بهمن 1394

چکیده مقاله:

در این مطالعه توابع درهمساز برگزیده نهایی Standard Hash Algorithm-3 (SHA-3) ، یعنی توابع Blake ،Keccak ، Skein و GrØestl به منظور پیادهسازی نرمافزاری در محیطهایی با منابع محدود نظیر کارتهای هوشمند، در نرم افزار Keil μVision4.1 بر اساس معیار سرعت، ارزیابی و مقایسه شد. نتایج حاصل از ارزیابیها نشان داد که تابع Blake به- عنوان تابع برگزیده انتخاب شد. در مرحله بعد، با استفاده از راهکارهای نرمافزاری موجود در کامپایلر ARM 7 ، تابع Blake به لحاظ سرعت بهبود داده شد. پس از بهبود تایع، نتایج حاصل از ارزیابیها نشان داد که زمان اجرای تابع نسبت به پیادهسازی قبلی در حدود 2.2 . برابر سریعتر شد.

نویسندگان

الهام طاری دشتی

دانشآموخته کارشناسی ارشد مهندسی فناوری اطلاعات، پردیس گرمسار، دانشگاه صنعتی امیرکبیر

کوروش منوچهری کلانتری

استادیار گروه کامپیوتر، دانشکده کامپیوتر و فناوری اطلاعات

سعادت پورمظفری

استادیار گروه کامپیوتر، دانشکده کامپیوتر و فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Aumasson J., Henzen L, Phan R.C.W., 2010, SHA-3 Proposal BLAKE, ...
  • Ferguson N., Lucks S., Schneier B., Whiting D., Bellare M., ...
  • Berton G., Daemen J., Peeters M., Assche Gilles V., 2011, ...
  • Gauravaram P., Knudsenucks Lard R., Matusiewicz K., Mendel F., Rechberger ...
  • Bertoni G., Daemen J., Peeters M., Assche Gilles V., 2009, ...
  • Esuruoso O., 2011, High Speed FPGA Imple mentation of Cryptographic ...
  • Pornin, T., Comparative Performance Review of Te SHA-3 Second-Round Candidates, ...
  • Wang, X., Yin, Yiqun L, Yu, H., 2005, Finding Collisions ...
  • Canniere, Christophe D., Rechberger, C., 2006, Finding SHA-1 Characteristics : ...
  • Westermann, B., Gligoroski, D., Knapskog, S., 2011, Comparssion of the ...
  • Khoshroo, S., 2012, Energy Consumption Reduction of The SHA-3 Finalists ...
  • Gouisem, M., 2010, Comparssion of Seven SHA-3 Candidates Software Imp ...
  • نمایش کامل مراجع