Сочинение на тему Сравнение различных легковесных (LW) крипто-хеш-функций для IOT
- Опубликовано: 11.09.2020
- Предмет: Информационная наука, Наука
- Темы: компьютер, Компьютерное программирование, Технологии
Аннотация – на сегодняшний день существует несколько легких (Lw) энергоэффективных методов хеширования. Это фотоны, кварки, губки, присутствующие и т. Д. Все они представляют собой фиксированные по размеру блоки и методики LW-хэширования. Чтобы улучшить свойство диффузии криптографических методов наряду с функцией перестановки, также необходима функция преобразования. Существующее семейство облегченных хэшей использует смешанное преобразование столбцов (MDS) или реализовано с использованием некоторых регистров для желаемой диффузии. Все методы преобразования, используемые сегодня в хэш-функции LW, поддерживают только фиксированный размер блока и размер ключа, а также требуют высоких аппаратных требований. В этой статье мы сравниваем различные типы хеш-семейств LW и вводим возможность облегченной хеш-функции на основе чисел Мерсенна.
Ключевые слова – диффузия, легкие методы хеширования, число Мерсенна, энергоэффективность.
Введение
Облегченные (LW) криптографические функции предназначены для устройств с ограниченными ресурсами. Основная цель криптографических функций LW – использовать меньше памяти, вычислительных ресурсов и мощности. Криптография LW легче и быстрее по сравнению с обычной криптографией. Сегодня доступно множество методов хеширования LW, таких как PHOTON, QUARK, SPONGENT, PRESENT, GLUON, SPN-HASH и т. Д. В этой статье сравниваются различные типы семейств хэшей LW, такие как PHOTON, QUARK, SPONGENT, GLUON, SPN, LLW, и ЛГ.
Хэш-сообщение создается путем его сначала разделения на несколько блоков, а затем итеративной и систематической обработки этих блоков. Этот последовательный метод является наиболее широко используемым до сих пор. Есть несколько хеш-конструкций
Доступны методы
, такие как Merkle-Damgard Construction, Wide Pipe Construction, HAIFA Construction и Sponge Construction. Большинство хеш-функций LW разработаны и реализованы методом построения Sponge (SPGM). SPGM – это класс алгоритмов с конечным внутренним состоянием, который генерирует выходной поток битов произвольной длины из входного потока битов.
Путаница и диффузия – два свойства криптографии. Эти свойства также важны в хэш-функциях. Эти свойства оценивают безопасность хеш-функции. Свойство Confusion создает связь в зашифрованном тексте и ключе, который является сложным. Свойство Confusion создает отношения таким образом, что шифрование текста зависит от многих частей ключа. Свойство Diffusion, с другой стороны, устанавливает связь между обычным текстом и зашифрованным текстом. Следовательно, если мы попытаемся изменить один бит зашифрованного текста, то примерно половина открытого текста должна измениться. Эти свойства реализуются операциями подстановок и перестановок. Подстановка означает замену определенных бит другими битами, следуя определенным правилам. Перестановка манипулирует порядком битов согласно некоторому алгоритму. В этой статье сравниваются различные перестановки и функции преобразования, используемые в различных семействах хэшей LW, и вводятся новые функции преобразования чисел Мерсенна для размера блока переменной длины.
ОБЗОР ЛИТЕРАТУРЫ
<Р> а. ФОТОН
Основной проблемой при разработке механизмов безопасности в устройствах RFID и Sensor является проблема ограниченности ресурсов. Безопасность RFID является основной проблемой в современной криптографии. Есть много методов хэширования LW, доступных сегодня. семейство хеш-функций PHOTON LW, как известно, является самой легкой хеш-функцией и очень близко к приложениям IOT [1]. Эта система обеспечивает 64-битную защиту от столкновений. Базовый RID имеет общее количество шлюзов около 10000 шлюзов, и только от 200 до 2000 шлюзов для безопасности. Основная проблема в алгоритмах хеширования заключается в зависимости регистров для вычисления.
В семействе хеш-функций PHOTON каждый тип определяется своим хеш-значением от 64 до 256 бит. Входной и выходной битрейт фотона r и r ’. Размер внутреннего состояния t = (c + r) зависит от размера выходного хэша и может принимать только 5 различных значений: 100, 144, 196, 256 и 288 бит. Пять различных типов PHOTON: P-80-20-16, P-128-16-16, P-160-36-36, P-224-32-32 и P-256-32-32 будут использовать внутренние перестановки PRM100. , PRM144, PRM196, PRM256 и PRM288 соответственно.
На рисунке выше показан один раунд операции перестановки PHOTON. Он состоит из четырех слоев: Ad Constant (AC), Sub Cell (SC), Shift Rows (ShR) и Mix Column Serial (MCS). Высокая мощность необходима для сериализованной и параллельной реализации Photon. Если мы рассмотрим производительность различных классов PHOTON, то увидим, что для хэш-функции PHOTON небольшое сообщение имеет небольшое снижение пропускной способности по сравнению с большими сообщениями.
<Р> В. Творог
Кварк использует губчатую конструкцию. SPNG обрабатывает текст следующим образом:
- Шаг инициализации. Сообщение дополняется добавлением одного бита ‘1’ и множества нулей ‘, чтобы длина была кратна r.
- Шаг поглощения: операция Xor выполняется между блоками r-битных сообщений и последними r битами состояния, которое чередуется с приложениями перестановки PER.
- Шаг сжатия: последние r битов состояния возвращаются как выходные данные, чередующиеся с приложениями перестановки P, пока не будут возвращены n битов.
Перестановка PER, реализованная тремя нелинейными булевыми функциями f, g и h и линейной булевой функцией PER. Три различных типа семейства хеш-кварков – это u-Quark (U-Q), d-Quark (D-Q) и t-Quark (T-Q). Перестановка кварка показана ниже. При этом используются два NFSR (регистр сдвига нелинейной обратной связи), один LFSR (регистр сдвига с линейной обратной связью) и три булевых функции f, g, h. Помимо регистров обратной связи. Там есть специальный модуль контроллера для обработки процесса SPNG. Этот модуль контроллера состоит из конечного автомата и двух счетчиков.
U-Q обеспечивает 128-битное сопротивление прообраза и 64-битное сопротивление столкновению D-Q обеспечивает сопротивление прорисовке 160 бит и сопротивление столкновению 80 бит. И T-Q обеспечивает 224-битное сопротивление прообразу и 112-битное сопротивление коллизиям [2].
<Р> С. НАСТОЯЩЕЕ
AES является наиболее предпочтительным для всех приложений блочного шифра. Но AES не очень хорошо работает для устройств с ограниченными возможностями, таких как RFID и сенсорные сети. В этих типах устройств важна как безопасность, так и эффективность оборудования. Таким образом, механизм безопасности LW более важен для подобных устройств. Помимо безопасности и эффективной реализации, основной целью при проектировании Present была простота. Подарок реализован SP-сетью. Он состоит из 31 раунда. Длина блока составляет 64 бита, и он поддерживает две длины ключа 80 и 128. Для более ограниченных устройств предпочтительной является длина ключа 80 бит. В каждом 31 раунде состоит из операции XOR. K32 используется для повышения безопасности. Нелинейный уровень использует один 4-битный блок замещения (S-Box) S, который применяется 16 раз в каждом параллельном раунде.
Существующий блочный шифр LW применим к устройствам с ограниченными ресурсами. Считается, что для AES требуется 1032 цикла на блок и 3400 GE. Принимая во внимание, что настоящее требует только 32 цикла на блок и 1570 GE [4].
<Р> Д. SPONGENT
Spongent – это семейство хеш-функций LW, которое использует перестановку PRESENT. 13 типов Spongent доступны с различным сопротивлением столкновению и сопротивлением прообраза с различными ограничениями реализации. В некоторых вариантах Spongent уменьшен уровень сопротивления второму прообразу при сохранении стандартного уровня сопротивления столкновению.
Spongent использует SPGM на основе PRESENT-перестановок. На рисунке ниже показан SPGM на основе b-битной перестановки πb с битами емкости и скорости c и r битами. mi – это r-битные блоки сообщений. Привет, i-е части хеш-значения.
Построение SPG выполняется в три этапа:
- Шаг инициализации: заполнение сообщения одним битом 1, за которым следует требуемое количество битов 0, которое должно быть кратным r битам. Затем он разрезается на блоки из r бит.
Перестановка πb: F2b F2b является округленным преобразованием b битов входного состояния.
пока я = 1 до R делаю
состояние ← RlCounterb (i) состояние lCounterb (i)
состояние ← SBoxLayerb (состояние)
state ← PLayerb (штат)
конец пока
Здесь SBoxLayerb и PLayerb описывают формирование государства. R раундов зависит от размера блока b. lCounterb (i) – это состояние LFSR, зависящее от b в момент времени i, которое выдает постоянную округления в цикле i и добавляется к крайним правым битам состояния. RlCounter b (i) – это значение lCounterb (i) с его битами в обратном порядке, которое добавляется к крайним левым битам состояния. Подробности НАСТОЯЩЕГО объяснены в [3].
<Р> Е. ГЛЮОНА
Gluon – это семейство хеш-функций LW, которое реализуется методом губчатой конструкции. Эта семья основана на обратной связи с Carry Shift Register (FCSR). Аппаратная реализация сравнительно тяжелее, чем у базовых компонентов, используемых в Quark и PHOTON. Регистры сдвига с обратной связью (FCSR) являются альтернативой регистрам сдвига с обратной связью (LFSR). FCSR имеет двоичный регистр и регистр переноса, но отличается от LFSR. LFSR выполняет XOR, но FCSR выполняет сложение с операцией переноса. FCSR может помочь решить проблемы с LFSR. В основанной на LFSR системе требуется фильтрация или объединение логических функций для того, чтобы нарушить линейность LFSR. С помощью потоковых шифров на основе FCSR эта проблема напрямую решается с помощью нелинейности FCSR. Функция перехода LFSR является линейной и в то же время квадратичной для FCSR. Основным преимуществом этой функции квадратичного перехода является внутреннее сопротивление алгебраическим атакам и корреляционным атакам. Это основные недостатки систем на основе LFSR. Однако реализация FCSR стоит больше, чем реализация LFSR. Как и LFSR, FCSR также не подходит для использования непосредственно для криптографии. Требуется несколько фильтров для изменения. FCSR – это автомат, который вычисляет двоичное разложение p / q. Где p – целое число, а q – нечетное целое число. Целое число q называется целым числом соединения FCSR, а целое число p зависит от начального состояния FCSR. q выбрано, чтобы быть отрицательным нечетным целым числом, и p удовлетворяет 0
Доступны три различные формы хеш-функции Gluon. ГЛУОН-128-8, ГЛУОН-160-16 и ГЛУОН-224/32. В семействе глюонов функция преобразования используется вместо перестановки при поглощении и сжатии частей конструкции губки. Функция преобразования f обладает хорошим статистическим свойством благодаря 2-адическим свойствам [5]
<Р> F. SPN
SPN-Hash – это новое семейство хеш-функций, которое дает переменную длину хеш-функции 128, 256 и 512 бит. Это построено как сопротивление столкновению так же как обычным атакам. Внутренняя перестановка реализована как сеть подстановки-перестановки (SPN). Он использует основанные на AES внутренние перестановки с фиксированным размером ключа.
Один раунд структуры SPN состоит из трех уровней. Ключ сложения, замены и линейного преобразования. Уровень замещения состоит из S блоков, реализованных параллельно. Структура SPN обладает хорошими спутанными и диффузионными свойствами. Это семейство Gash использует режим работы JH, который является вариантом конструкции губки. Он работает в состоянии b = r + c битов. b называется шириной, r – скоростью, а c – емкостью [6].
Конструкция хеша SPN основана на неключевой перестановке P фиксированной длины, где c = r. Внутреннее состояние P может быть представлено матрицей n × m 8-битных ячеек, где n – количество байтов в пакете, а m – количество пакетов. Таким образом, P работает с шириной b = 8 нм, скорость и емкость составляют 4 нм каждый, а на выходе получается значение 4 нм хэш. Во-первых, входное сообщение x длиной N битов дополняется и разделяется на блоки по r = 4 нм каждый. Затем все биты состояния инициализируются значением вектора инициализации (IV). IV 4-нм бита SPN-Hash считается 8-нм двоичным представлением 4-нм. Для каждого заполненного блока сообщений режим работы JH итеративно XOR переводит входной блок Mi входящего 4-нм сообщения Mi в левую половину состояния, применяет перестановку P: GF (2) 8 нм → GF (2) 8 нм к внутреннему состоянию и XORS Mi в его правой половине. После обработки всех блоков сообщений правая половина последнего значения внутреннего состояния является окончательным дайджестом сообщения и, следовательно, создает 4-нм хэш-код.
128-битный SPN-хэш: m = 4, n = 8
256-битный SPN-хэш: m = 8, n = 8
512-битный SPN-хэш: m = 8, n = 16
8-нм перестановка P повторяет функцию округления в течение 10 циклов. Его внутреннее состояние может быть представлено матрицей размером 8 × 8 ячеек. Уровень MDS обеспечивает независимое линейное смешивание каждого столбца. В MDS смесь колонн используется для диффузии. где столбцы состояния рассматриваются как полином над GF (28), а операция столбцов смешивания выполняется путем умножения столбцов по модулю (x4 + 1) на фиксированный полином c (x).
Эти преобразования мощны в распространении данных. Однако одним недостатком является то, что их длина фиксирована. Таким образом, чтобы соответствовать требованиям безопасности, длина ключа и размер блока должны быть достаточными.
<Р> G. Lesamnta-ДВ (ППД). Р>
LLW-256 – это хеш-функция LW. Для устройств с ограниченными ресурсами, таких как RFID, для датчиков требуются механизмы безопасности в условиях ограниченных ресурсов, таких как среда с низкой стоимостью, низким энергопотреблением или с низким энергопотреблением. Он использует блочный шифр на основе AES с 256-битным открытым текстом и размером ключа 128 бит. Шаг заполнения LLW, последний блок содержит длину ввода сообщения. Он не содержит какой-либо части сообщения. Это свойство требуется, чтобы гарантировать стойкость к прореживанию LLW [7].
<Р> LL …
Цель этого эксперимента – получить представление о полностью настраиваемой программе LabVIEW и понять, как инженеры используют программу в своих интересах, чтобы создать собственную лабораторию, которая
Кибербезопасность или защита информационных технологий – это методы защиты компьютеров, сетей, программ и данных от несанкционированного доступа или атак, направленных на эксплуатацию. Существует четыре типа
Машиностроение – это дисциплина, связанная с применением знаний при решении реальных задач. Изучение методов калибровки считается одной из наиболее важных тем в области проектирования, поскольку