1. Implementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skein
- Author
-
Melissa Ramírez, César Augusto Pino, Vladimir Trujillo Olaya, and Jaime Velasco Medina
- Subjects
criptografía ,nist ,algoritmos hash ,fpga ,sha-3 ,firma digital ,Engineering (General). Civil engineering (General) ,TA1-2040 ,Technology (General) ,T1-995 - Abstract
Las funciones criptográficas Hash convierten un mensaje de longitud variable en un “resumen del mensaje”, y son usadas para aplicaciones de firma digital, códigos de autenticación de mensajes y otras aplicaciones para seguridad informática. Recientes ataques realizados al estándar SHA-1 han sido publicados, por lo tanto, el National Institute for Standards and Technology (NIST) realizó una convocatoria pública para seleccionar el algoritmo SHA-3 para el nuevo estándar. Como resultado, entre los cinco algoritmos finalistas: Blake, Grøstl, JH, Keccak y Skein, el seleccionado fue Keccak. En este trabajo se implementaron en hardware los cinco algoritmos finalistas usando arquitecturas pipeline para las diferentes rondas del proceso iterativo. Las arquitecturas hardware fueron simuladas y sintetizadas usando Modelsim-Altera y Quartus II v.11.2, respectivamente. Los resultados de síntesis muestran que existen alternativas para ser usadas como IP cores en aplicaciones criptográficas embebidas en un SoC.
- Published
- 2013
- Full Text
- View/download PDF