Апаратна реалізація модулів хешування на базі алгоритмів CRC-32 і Adler-32
DOI:
https://doi.org/10.24144/2616-7700.2021.39(2).145-151Ключові слова:
контрольна сума, хешування, хеш-сума, хеш, блок керування, алгоритм, модуль, апаратний модуль, CRC, AdlerАнотація
У статті представлені результати дослідження хеш-функцій. Для досягнення оптимальної швидкодії та надійності захисту інформації обрана апаратна реалізація алгоритмів хешування. Саме вона гарантує цілісність розробки та виключає можливість перехоплення інформації.Розроблено апаратний модуль хешування на основі алгоритмів CRC-32 і Adler-32, який відрізняється від існуючих розробок відсутністю мікропрограм та запрограмованих блоків. Роботою модуля керують спеціальні блоки керування, що базуються на автоматах Мура. Спроектований модуль представляє собою цілісну розробку, яка включає сукупність блоків, що відповідають за конкретні етапи обчислень. Перебачена можливість вдосконалення та додавання нових алгоритмів хешування. Запропоновані алгоритми хешування забезпечують швидкодію обчислення контрольної суми, що в сотні разів перевищує можливості програмних додатків. Імовірність злому апаратного блоку вважається мінімальною, адже передбачає процес повного розбору пристрою на складові та прорахунок всіх можливих значень, що поступають від складових модуля.
Встановлено, що апаратна реалізація алгоритму Adler-32 виконує обчислення контрольної суми для вхідного повідомлення однакової довжини приблизно в 1,481 разів швидше, ніж апаратний модуль CRC-32.
Практична цінність отриманих у роботі результатів полягає в тому, що запропонований спосіб реалізації алгоритмів дозволяє оцінити можливості та переваги апаратних розробок, забезпечити цілісність та захищеність пристрою хешування, дослідити різницю між програмними та апаратними розробками, в тому числі й у відношенні часових затрат на проектування, та забезпечити максимальну швидкодію в обчисленні хеш-сум.
Посилання
Vyshnia, V. B., Gavrish, O. S., & Rizhkov, E. V. (2020). Basics of information security: textbook. Dnipro: DDUVS.
Varlataya, S. K., & Shakhanova, M. V. (2015). Cryptographic methods and means of ensuring of information security: textbook. Vladivostok: FEFU.
Alferov, A. P., Zubov, A. Yu., Kuzmin, A. S., & Cheremushkin, A. V. (2002). Fundamentals of cryptography: textbook, 2nd ed., Rev. and add. Moscow: Helios ARV.
Xiaoyun, W., Dengguo, F., Xuejia, L., & Hongb o, Y. (2004). Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD. International Association for Cryptologic Research.
Sheinwald, D., & Satran, J. (2002). Internet Protocol Small Computer System Interface (iSCSI) Cyclic Redundancy Check (CRC). Checksum Considerations.
Castagnoli, G., Braeuer, S., & Herrman, M. (1993). Optimization of Cyclic Redundancy-Check Codes with 24 and 32 Parity Bits. EEE Transactions on Communications, 41 (6), 883-892.
Maxino, T. (2006). Revisiting Fletcher and Adler Checksums. Carnegie Mellon University. Student Forum. Pittsburgh: DSN
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2021 А. О. Гедеон, О. М. Гапак
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.