Fungsi carian sedang dalam pembinaan.
Fungsi carian sedang dalam pembinaan.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Design Exploration of SHA-3 ASIP for IoT on a 32-bit RISC-V Processor Penerokaan Reka Bentuk SHA-3 ASIP untuk IoT pada Pemproses RISC-V 32-bit

Jinli RAO, Tianyong AO, Shu XU, Kui DAI, Xuecheng ZOU

  • pandangan teks lengkap

    0

  • Petikan Ini

Ringkasan:

Integriti data ialah metrik utama keselamatan untuk Internet of Things (IoT) yang merujuk kepada ketepatan dan kebolehpercayaan data semasa penghantaran, penyimpanan dan pengambilan semula. Fungsi cincang kriptografi ialah cara biasa yang digunakan untuk pengesahan integriti data. SHA-3 yang baru diumumkan ialah standard fungsi cincang generasi seterusnya untuk menggantikan piawaian SHA-1 dan SHA-2 sedia ada untuk keselamatan yang lebih baik. Walau bagaimanapun, asasnya Keccak algoritma adalah intensif pengiraan dan dengan itu mengehadkan penggunaannya pada sistem IoT yang biasanya dilengkapi dengan pemproses terbenam yang dikekang sumber 32-bit. Makalah ini mencadangkan dua ASIP SHA-3 yang cekap berdasarkan pemproses terbenam RISC-V 32-bit terbuka bernama Skala Z. ASIP berorientasikan operasi pertama (OASIP) memfokuskan pada mempercepatkan operasi yang memakan masa dengan sambungan set arahan untuk meningkatkan kecekapan sumber. ASIP (DASIP) berorientasikan laluan data seterusnya menyasarkan mengeksploitasi data lanjutan dan keselarian tahap arahan dengan daftar tambahan tambahan dan laluan data tersuai untuk mencapai prestasi tinggi. Keputusan pelaksanaan menunjukkan bahawa kedua-dua ASIP yang dicadangkan boleh mempercepatkan algoritma SHA-3 dengan berkesan dengan pengurangan saiz kod sebanyak 14.6% dan 26.9%, peningkatan kecekapan sumber sebanyak 30% dan 87%, pemprosesan maksimum 71% dan 262% lebih baik serta 40% dan 288% lebih baik. kecekapan kuasa daripada reka bentuk rujukan. Kerja ini menjadikan penyepaduan algoritma SHA-3 praktikal untuk kedua-dua sistem IoT kos rendah dan berprestasi tinggi.

Jawatankuasa
IEICE TRANSACTIONS on Information Vol.E101-D No.11 pp.2698-2705
Tarikh penerbitan
2018/11/01
Diumumkan
2018/08/22
ISSN dalam talian
1745-1361
DOI
10.1587/transinf.2017ICP0019
Jenis Manuskrip
Special Section PAPER (Special Section on Information and Communication System Security)
kategori
Teknik Kriptografi

Pengarang

Jinli RAO
  Huazhong University of Science and Technology
Tianyong AO
  Henan University
Shu XU
  Science and Technology on Information Assurance Laboratory
Kui DAI
  Peking University
Xuecheng ZOU
  Huazhong University of Science and Technology

Kata kunci

Contents [show]