Roteiro Hashing SHA-2 Arquitetura Hashing SHA-2 com alto throughput Avaliac ¸˜ ao Considerac ¸˜ oes Finais Uma arquitetura de Hashing SHA-2 com alto throughput para sistema h´ ıbrido reconfigur ´ avel Bruno Calegaro 1 Andrea Char ˜ ao 1 Vitor Gomes 1,2 Haroldo de Campos Velho 2 1 LSC - Laborat ´ orio de Sistemas de Computac ¸˜ ao UFSM - Universidade Federal de Santa Maria 2 LAC - Laborat ´ orio Associado de Computac ¸˜ ao e Matem ´ atica Aplicada INPE - Instituto Nacional de Pesquisas Espaciais 1 / 20
Apresentação de uma arquitetura de SHA-256com alto throughput para o Cray XD1.
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Uma arquitetura de Hashing SHA-2 com altothroughput para sistema hıbrido reconfiguravel
Bruno Calegaro1 Andrea Charao1 Vitor Gomes1,2 Haroldo deCampos Velho2
1LSC - Laboratorio de Sistemas de ComputacaoUFSM - Universidade Federal de Santa Maria
2LAC - Laboratorio Associado de Computacao e Matematica AplicadaINPE - Instituto Nacional de Pesquisas Espaciais
1 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
1 Hashing SHA-2
2 Arquitetura Hashing SHA-2 com alto throughput
3 Avaliacao
4 Consideracoes Finais
2 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
Hashing SHA-2Introducao
Processa uma mensagem e gera uma mensagem condensada(hash)
Algoritmo de mao unica (nao reversıvel)
Versoes: SHA-224, SHA-256, SHA-384, SHA-512
Usos: Integridade de dados, armazenamento de senhas e etc.
Alta afinidade com Hardware, principalmente pelo paralelismo deoperacoes logicas
Opera em duas etapas: Expansao e Compressao
3 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
ExpansaoFuncionamento
Recebe um bloco de 16 palavras de 32bits e expande para 64palavras
Figura: Etapa de Expansao
4 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
CompressaoFuncionamento
Recebe 64 palavras da etapade expansao e gera 8palavras
Profundidade do circuito
Figura: Etapa de Compressao5 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
CompressaoFuncionamento
Recebe 64 palavras da etapade expansao e gera 8palavras
Profundidade do circuito
Figura: Etapa de Compressao6 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Objetivo
Objetivo
Desenvolver uma arquitetura de Hashing SHA-2 com alto throughput
7 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Arquitetura Proposta
Utiliza tecnicas de pipeline para reduzir a profundidade docircuito de computacao do SHA-2
Opera sobre multiplos fluxos de entradas
8 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Arquitetura Proposta
Figura: Compressao Proposta
9 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Arquitetura Proposta
Figura: Expansao Proposta
10 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Avaliacao
Implementacao das ArquiteturasCanonicaProposta
Calculo dos throughputs
11 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Cray XD1Ambiente de Testes
Sistema Hıbrido Reconfiguravel
6x blades2 AMD Opteron 64bits1 FPGA Xilinx Virtex II Pro
Figura: Cray XD1
12 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Arquitetura do Cray XD1Ambiente de Testes
13 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Implementacao
Arquiteturas Canonica e Proposta:Em VHDLUtiliza Template da Cray para XD1Sintetizadas usando Ise Foundation 10.1Obtidas as frequencias maximas de operacao
14 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
ThroughputAvaliacao
Calculado Throughput usando a formula1:
Throughput =Freq. Max∗Tam. da entrada
#ciclos(1)
1R. P. McEvoy, F. M. Crowe, C. C. Murphy, and W. P. Marnane. Optimisation of the SHA-2 family of Hash functions on
FPGAs. In ISVLSI ’06: Proceedings of the IEEE Computer Society Annual Symposium on Emerging VLSI Technologies andArchitectures, page 317, Washington, DC, USA, 2006. IEEE Computer Society.
15 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados