Сравнение различных легковесных (LW) крипто-хеш-функций для IOT сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Сравнение различных легковесных (LW) крипто-хеш-функций для IOT

Аннотация – на сегодняшний день существует несколько легких (Lw) энергоэффективных методов хеширования. Это фотоны, кварки, губки, присутствующие и т. Д. Все они представляют собой фиксированные по размеру блоки и методики LW-хэширования. Чтобы улучшить свойство диффузии криптографических методов наряду с функцией перестановки, также необходима функция преобразования. Существующее семейство облегченных хэшей использует смешанное преобразование столбцов (MDS) или реализовано с использованием некоторых регистров для желаемой диффузии. Все методы преобразования, используемые сегодня в хэш-функции LW, поддерживают только фиксированный размер блока и размер ключа, а также требуют высоких аппаратных требований. В этой статье мы сравниваем различные типы хеш-семейств LW и вводим возможность облегченной хеш-функции на основе чисел Мерсенна.

Ключевые слова – диффузия, легкие методы хеширования, число Мерсенна, энергоэффективность.

Введение

Облегченные (LW) криптографические функции предназначены для устройств с ограниченными ресурсами. Основная цель криптографических функций LW – использовать меньше памяти, вычислительных ресурсов и мощности. Криптография LW легче и быстрее по сравнению с обычной криптографией. Сегодня доступно множество методов хеширования LW, таких как PHOTON, QUARK, SPONGENT, PRESENT, GLUON, SPN-HASH и т. Д. В этой статье сравниваются различные типы семейств хэшей LW, такие как PHOTON, QUARK, SPONGENT, GLUON, SPN, LLW, и ЛГ.

Хэш-сообщение создается путем его сначала разделения на несколько блоков, а затем итеративной и систематической обработки этих блоков. Этот последовательный метод является наиболее широко используемым до сих пор. Есть несколько хеш-конструкций

Доступны методы

, такие как Merkle-Damgard Construction, Wide Pipe Construction, HAIFA Construction и Sponge Construction. Большинство хеш-функций LW разработаны и реализованы методом построения Sponge (SPGM). SPGM – это класс алгоритмов с конечным внутренним состоянием, который генерирует выходной поток битов произвольной длины из входного потока битов.

Путаница и диффузия – два свойства криптографии. Эти свойства также важны в хэш-функциях. Эти свойства оценивают безопасность хеш-функции. Свойство Confusion создает связь в зашифрованном тексте и ключе, который является сложным. Свойство Confusion создает отношения таким образом, что шифрование текста зависит от многих частей ключа. Свойство Diffusion, с другой стороны, устанавливает связь между обычным текстом и зашифрованным текстом. Следовательно, если мы попытаемся изменить один бит зашифрованного текста, то примерно половина открытого текста должна измениться. Эти свойства реализуются операциями подстановок и перестановок. Подстановка означает замену определенных бит другими битами, следуя определенным правилам. Перестановка манипулирует порядком битов согласно некоторому алгоритму. В этой статье сравниваются различные перестановки и функции преобразования, используемые в различных семействах хэшей LW, и вводятся новые функции преобразования чисел Мерсенна для размера блока переменной длины.

ОБЗОР ЛИТЕРАТУРЫ

<Р> а. ФОТОН

Основной проблемой при разработке механизмов безопасности в устройствах RFID и Sensor является проблема ограниченности ресурсов. Безопасность RFID является основной проблемой в современной криптографии. Есть много методов хэширования LW, доступных сегодня. семейство хеш-функций PHOTON LW, как известно, является самой легкой хеш-функцией и очень близко к приложениям IOT [1]. Эта система обеспечивает 64-битную защиту от столкновений. Базовый RID имеет общее количество шлюзов около 10000 шлюзов, и только от 200 до 2000 шлюзов для безопасности. Основная проблема в алгоритмах хеширования заключается в зависимости регистров для вычисления.

В семействе хеш-функций PHOTON каждый тип определяется своим хеш-значением от 64 до 256 бит. Входной и выходной битрейт фотона r и r ’. Размер внутреннего состояния t = (c + r) зависит от размера выходного хэша и может принимать только 5 различных значений: 100, 144, 196, 256 и 288 бит. Пять различных типов PHOTON: P-80-20-16, P-128-16-16, P-160-36-36, P-224-32-32 и P-256-32-32 будут использовать внутренние перестановки PRM100. , PRM144, PRM196, PRM256 и PRM288 соответственно.

На рисунке выше показан один раунд операции перестановки PHOTON. Он состоит из четырех слоев: Ad Constant (AC), Sub Cell (SC), Shift Rows (ShR) и Mix Column Serial (MCS). Высокая мощность необходима для сериализованной и параллельной реализации Photon. Если мы рассмотрим производительность различных классов PHOTON, то увидим, что для хэш-функции PHOTON небольшое сообщение имеет небольшое снижение пропускной способности по сравнению с большими сообщениями.

<Р> В. Творог

Кварк использует губчатую конструкцию. SPNG обрабатывает текст следующим образом:

     

  1. Шаг инициализации. Сообщение дополняется добавлением одного бита ‘1’ и множества нулей ‘, чтобы длина была кратна r.
  2.  

  3. Шаг поглощения: операция Xor выполняется между блоками r-битных сообщений и последними r битами состояния, которое чередуется с приложениями перестановки PER.
  4.  

  5. Шаг сжатия: последние r битов состояния возвращаются как выходные данные, чередующиеся с приложениями перестановки P, пока не будут возвращены n битов.

Перестановка PER, реализованная тремя нелинейными булевыми функциями f, g и h и линейной булевой функцией PER. Три различных типа семейства хеш-кварков – это u-Quark (U-Q), d-Quark (D-Q) и t-Quark (T-Q). Перестановка кварка показана ниже. При этом используются два NFSR (регистр сдвига нелинейной обратной связи), один LFSR (регистр сдвига с линейной обратной связью) и три булевых функции f, g, h. Помимо регистров обратной связи. Там есть специальный модуль контроллера для обработки процесса SPNG. Этот модуль контроллера состоит из конечного автомата и двух счетчиков.

U-Q обеспечивает 128-битное сопротивление прообраза и 64-битное сопротивление столкновению D-Q обеспечивает сопротивление прорисовке 160 бит и сопротивление столкновению 80 бит. И T-Q обеспечивает 224-битное сопротивление прообразу и 112-битное сопротивление коллизиям [2].

<Р> С. НАСТОЯЩЕЕ

AES является наиболее предпочтительным для всех приложений блочного шифра. Но AES не очень хорошо работает для устройств с ограниченными возможностями, таких как RFID и сенсорные сети. В этих типах устройств важна как безопасность, так и эффективность оборудования. Таким образом, механизм безопасности LW более важен для подобных устройств. Помимо безопасности и эффективной реализации, основной целью при проектировании Present была простота. Подарок реализован SP-сетью. Он состоит из 31 раунда. Длина блока составляет 64 бита, и он поддерживает две длины ключа 80 и 128. Для более ограниченных устройств предпочтительной является длина ключа 80 бит. В каждом 31 раунде состоит из операции XOR. K32 используется для повышения безопасности. Нелинейный уровень использует один 4-битный блок замещения (S-Box) S, который применяется 16 раз в каждом параллельном раунде.

Существующий блочный шифр LW применим к устройствам с ограниченными ресурсами. Считается, что для AES требуется 1032 цикла на блок и 3400 GE. Принимая во внимание, что настоящее требует только 32 цикла на блок и 1570 GE [4].

<Р> Д. SPONGENT

Spongent – это семейство хеш-функций LW, которое использует перестановку PRESENT. 13 типов Spongent доступны с различным сопротивлением столкновению и сопротивлением прообраза с различными ограничениями реализации. В некоторых вариантах Spongent уменьшен уровень сопротивления второму прообразу при сохранении стандартного уровня сопротивления столкновению.

Spongent использует SPGM на основе PRESENT-перестановок. На рисунке ниже показан SPGM на основе b-битной перестановки πb с битами емкости и скорости c и r битами. mi – это r-битные блоки сообщений. Привет, i-е части хеш-значения.

Построение SPG выполняется в три этапа:

     

  1. Шаг инициализации: заполнение сообщения одним битом 1, за которым следует требуемое количество битов 0, которое должно быть кратным r битам. Затем он разрезается на блоки из r бит.

 

  • Шаг поглощения: операция xor выполняется между входным r-битным сообщением и r битами состояния, а операция перестановки πb перемежается.
  •  

  • Шаг сжатия: r битов состояния получаются как выходные данные и выполняют перемежение с приложениями перестановки πb, пока не будут возвращены n битов.
  • Перестановка πb: F2b F2b является округленным преобразованием b битов входного состояния.

    пока я = 1 до R делаю

    состояние ← RlCounterb (i) состояние lCounterb (i)

    состояние ← SBoxLayerb (состояние)

    state ← PLayerb (штат)

    конец пока

    Здесь SBoxLayerb и PLayerb описывают формирование государства. R раундов зависит от размера блока b. lCounterb (i) – это состояние LFSR, зависящее от b в момент времени i, которое выдает постоянную округления в цикле i и добавляется к крайним правым битам состояния. RlCounter b (i) – это значение lCounterb (i) с его битами в обратном порядке, которое добавляется к крайним левым битам состояния. Подробности НАСТОЯЩЕГО объяснены в [3].

    <Р> Е. ГЛЮОНА

    Gluon – это семейство хеш-функций LW, которое реализуется методом губчатой ​​конструкции. Эта семья основана на обратной связи с Carry Shift Register (FCSR). Аппаратная реализация сравнительно тяжелее, чем у базовых компонентов, используемых в Quark и PHOTON. Регистры сдвига с обратной связью (FCSR) являются альтернативой регистрам сдвига с обратной связью (LFSR). FCSR имеет двоичный регистр и регистр переноса, но отличается от LFSR. LFSR выполняет XOR, но FCSR выполняет сложение с операцией переноса. FCSR может помочь решить проблемы с LFSR. В основанной на LFSR системе требуется фильтрация или объединение логических функций для того, чтобы нарушить линейность LFSR. С помощью потоковых шифров на основе FCSR эта проблема напрямую решается с помощью нелинейности FCSR. Функция перехода LFSR является линейной и в то же время квадратичной для FCSR. Основным преимуществом этой функции квадратичного перехода является внутреннее сопротивление алгебраическим атакам и корреляционным атакам. Это основные недостатки систем на основе LFSR. Однако реализация FCSR стоит больше, чем реализация LFSR. Как и LFSR, FCSR также не подходит для использования непосредственно для криптографии. Требуется несколько фильтров для изменения. FCSR – это автомат, который вычисляет двоичное разложение p / q. Где p – целое число, а q – нечетное целое число. Целое число q называется целым числом соединения FCSR, а целое число p зависит от начального состояния FCSR. q выбрано, чтобы быть отрицательным нечетным целым числом, и p удовлетворяет 0

    Доступны три различные формы хеш-функции Gluon. ГЛУОН-128-8, ГЛУОН-160-16 и ГЛУОН-224/32. В семействе глюонов функция преобразования используется вместо перестановки при поглощении и сжатии частей конструкции губки. Функция преобразования f обладает хорошим статистическим свойством благодаря 2-адическим свойствам [5]

    <Р> F. SPN

    SPN-Hash – это новое семейство хеш-функций, которое дает переменную длину хеш-функции 128, 256 и 512 бит. Это построено как сопротивление столкновению так же как обычным атакам. Внутренняя перестановка реализована как сеть подстановки-перестановки (SPN). Он использует основанные на AES внутренние перестановки с фиксированным размером ключа.

    Один раунд структуры SPN состоит из трех уровней. Ключ сложения, замены и линейного преобразования. Уровень замещения состоит из S блоков, реализованных параллельно. Структура SPN обладает хорошими спутанными и диффузионными свойствами. Это семейство Gash использует режим работы JH, который является вариантом конструкции губки. Он работает в состоянии b = r + c битов. b называется шириной, r – скоростью, а c – емкостью [6].

    Конструкция хеша SPN основана на неключевой перестановке P фиксированной длины, где c = r. Внутреннее состояние P может быть представлено матрицей n × m 8-битных ячеек, где n – количество байтов в пакете, а m – количество пакетов. Таким образом, P работает с шириной b = 8 нм, скорость и емкость составляют 4 нм каждый, а на выходе получается значение 4 нм хэш. Во-первых, входное сообщение x длиной N битов дополняется и разделяется на блоки по r = 4 нм каждый. Затем все биты состояния инициализируются значением вектора инициализации (IV). IV 4-нм бита SPN-Hash считается 8-нм двоичным представлением 4-нм. Для каждого заполненного блока сообщений режим работы JH итеративно XOR переводит входной блок Mi входящего 4-нм сообщения Mi в левую половину состояния, применяет перестановку P: GF (2) 8 нм → GF (2) 8 нм к внутреннему состоянию и XORS Mi в его правой половине. После обработки всех блоков сообщений правая половина последнего значения внутреннего состояния является окончательным дайджестом сообщения и, следовательно, создает 4-нм хэш-код.

    128-битный SPN-хэш: m = 4, n = 8

    256-битный SPN-хэш: m = 8, n = 8

    512-битный SPN-хэш: m = 8, n = 16

    8-нм перестановка P повторяет функцию округления в течение 10 циклов. Его внутреннее состояние может быть представлено матрицей размером 8 × 8 ячеек. Уровень MDS обеспечивает независимое линейное смешивание каждого столбца. В MDS смесь колонн используется для диффузии. где столбцы состояния рассматриваются как полином над GF (28), а операция столбцов смешивания выполняется путем умножения столбцов по модулю (x4 + 1) на фиксированный полином c (x).

    Эти преобразования мощны в распространении данных. Однако одним недостатком является то, что их длина фиксирована. Таким образом, чтобы соответствовать требованиям безопасности, длина ключа и размер блока должны быть достаточными.

    <Р> G. Lesamnta-ДВ (ППД).

    LLW-256 – это хеш-функция LW. Для устройств с ограниченными ресурсами, таких как RFID, для датчиков требуются механизмы безопасности в условиях ограниченных ресурсов, таких как среда с низкой стоимостью, низким энергопотреблением или с низким энергопотреблением. Он использует блочный шифр на основе AES с 256-битным открытым текстом и размером ключа 128 бит. Шаг заполнения LLW, последний блок содержит длину ввода сообщения. Он не содержит какой-либо части сообщения. Это свойство требуется, чтобы гарантировать стойкость к прореживанию LLW [7].

    <Р> LL …

    Зарегистрируйся, чтобы продолжить изучение работы

      Поделиться сочинением
      Ещё сочинения
      Нет времени делать работу? Закажите!

      Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.