PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analysis and detection of errors in hash function HaF-256

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Analiza i detekcja błędów w funkcji skrótu HaF-256
Języki publikacji
EN
Abstrakty
EN
HaF-256 (Hash Function) is a dedicated cryptographic hash function considered for verification of the data integrity. It is suitable for both software and hardware implementation. HaF has an iterative structure. This implies that even a single transient error at any stage of the hash value computation results in a large number of errors in the final hash value. Hence, detection of errors becomes a key design issue. Concurrent checking of cryptographic chips has also a great potential for detecting faults injected into a cryptographic chip to break the key. In this paper the propagation of errors in the VHDL model of HaF-256 is shown, and then the error detection scheme based on hardware duplication is proposed and analysed. There was achieved 100% fault coverage in the case of single and multiple, transient and permanent bit flip faults.
PL
Funkcja skrótu HaF-256 jest funkcją kryptograficzną używaną do kontroli integralności danych. Jej implementacja może być zarówno programowa jak i sprzętowa. HaF ma strukturę iteracyjną. Sprawia to, że nawet pojedynczy, przemijający błąd wprowadzony w dowolnym miejscu cyklu obliczeniowego skutkuje dużą liczbą błędów w wyznaczonej wartości skrótu. Celowe wprowadzanie błędów to jeden z możliwych ataków na funkcje kryptograficzne, stąd współbieżne wykrywanie błędów to jeden ze sposobów przeciwstawiania się tym atakom. W pracy pokazana została propagacja błędów w modelu VHDL funkcji skrótu HaF-256. Następnie zaproponowano zabezpieczenie elementarnych operacji tej funkcji poprzez ich duplikację i porównywanie wyników. Badania symulacyjne zaproponowanego zabezpieczenia wykonano za pomocą symulatora Active-HDL firmy Aldec. Badano skuteczność zabezpieczeń dla błędów stałych i przemijających a także dla błędów pojedynczych i wielokrotnych. W badaniach uwzględniano dwa modele błędów. Jeden polegający na przyjmowaniu przez ścieżkę stałej wartości 1 lub 0 (stuck-at-0/1 fault) drugi na przyjmowaniu przez ścieżkę wartości przeciwnej do zadanej (bit flip fault). Uzyskane wyniki pozwoliły stwierdzić, że błędy polegające zmianie wartości na przeciwną zostały wykryte w 100%. Dotyczy to zarówno błędów pojedynczych jak i wielokrotnych a także stałych i przemijających. Wykrywalność błędów typu sklejenie ze stałą wartością 0 lub 1 jest niższa i została przedstawiona w pracy.
Wydawca
Rocznik
Strony
1376--1379
Opis fizyczny
Bibliogr. 10 poz., rys., tab., wykr
Twórcy
Bibliografia
  • [1] Bertoni G., Breveglieri L., Koren I., Paolo Maistri, Piuri V.: Error Analysis and Detection Procedures for a Hardware Implementation of the Advanced Encryption Standard. IEEE Transactions on Computers, vol. 52, No. 4, pp. 492-505 (2003).
  • [2] Bilski T., Bucholc K., Grocholewska-Czuryło A., Stokłosa J.: Hash Function Concept. Report No. 596, Poznań University of Technology, Poznań (2011).
  • [3] Boneh D., DeMillo R., Lipton R.: On the Importance of Eliminating Errors in Cryptographic Computations. In: Journal of Cryptology, vol. 14, pp. 101-119 (2001).
  • [4] Boneh D., DeMillo R., Lipton R.: On the importance of checking cryptographic protocols for faults. Proceedings of Eurocrypt, pp. 37-51. Springer-Verlag LNCS 1233 (1997).
  • [5] Breveglieri L., Koren I., Maistri P.: An Operation-Centered Approach to Fault Detection in Symmetric Cryptography Ciphers. IEEE Transactions on Computers, vol. 56, No. 5, 635-649 (2007).
  • [6] Idzikowska E., Bucholc K.: Concurrent Error Detection in S-boxes. International Journal of Computer Science & Applications, vol. 4, No. 1, pp. 27-32 (2007).
  • [7] Idzikowska E., Bucholc K.: Error detection schemes for CED in block ciphers. Proceedings of the 5th IEEE/IFIP International Conference on Embedded and Ubiquitous Computing, pp. 22-27. Shanghai (2008).
  • [8] Idzikowska E.: CED for S-boxes of symmetric block ciphers. Pomiary Automatyka Kontrola, vol.56, No. 10, pp. 1179-1183 (2010).
  • [9] Idzikowska E.: CED for involutional functions of PP-1 cipher. Proceedings of the 5th International Conference on Future Information Technology. Busan (2010).
  • [10] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. PWN, Warszawa-Poznań (2001).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0107-0027
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.