PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Implementacja kryptoalgorytmu GOST do systemów wbudowanych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Implementation of GOST algorithm in embedded systems crypto applications
Języki publikacji
PL
Abstrakty
PL
Artykuł poświęcono problemowi skutecznej implementacji w systemach wbudowanych blokowego symetrycznego algorytmu kryptograficznego GOST. Przeprowadzone badania programowej implementacji na platformie AVR algorytmu GOST wykazały lepszy wskaźnik wydajność/rozmiar kodu w porównaniu z innymi znanymi algorytmami. Analiza porównawcza implementacji kryptoalgorytmu GOST na bardziej zaawansowanych mikrokontrolerach (ARM) ujawniła ponadto mniejsze zapotrzebowanie na pamięć w porównaniu z najnowszym algorytmem AES przy porównywalnej wydajności.
EN
This paper discusses the implementation of a cryptographic algorithm GOST in common used 8-bit (AVR) and 32-bit (ARM) processors for embedded systems. The GOST algorithm has a Feistel network structure with 32-rounds and uses simple operations (Fig. 1), which are easily implemented in general purpose microcontrollers by system-level commands. In addition, the algorithm has no expansion key procedure, which is an advantage for lightweight-cryptography. The basic method to improve GOST performance is associated with careful substitution cycle (S1…S8) programming and, first of all, the number of reductions of such iterations (substitution boxes extension, registers exchange for bitwise rotation, key and substitution tables locations in RAM). Considering GOST as a lightweight-algorithm we obtain the best throughput/code size ratio (Fig. 3) compared with known implementations of other algorithms [1, 2]. The GOST efficiency on ARM-based architectures increases more due to the possibility of rotation (<<<11) and addition modulo 2 operations to combine in one instruction. The authors conclude that with similar performance (for AES-128), GOST implementation requires approximately 5 times less memory usage. In the identical key version AES-256 almost loses its advantage for maximum performance variant, outpacing GOST not more than 1.4 times (Tab. 2).
Wydawca
Rocznik
Strony
1264--1267
Opis fizyczny
Bibliogr. 6 poz., rys., tab., wykr., wzory
Twórcy
autor
  • Politechnika Opolska, Instytut Automatyki i Informatyki, ul. Gen. Sosnkowskiego 31, 45-233 Opole
  • Narodowy Uniwersytet "Lwowska Politechnika", Katedra Ochrony Informacji, ul. Kn.Romana 1, 79000 Lwów
autor
  • Politechnika Opolska, Instytut Automatyki i Informatyki, ul. Gen. Sosnkowskiego 31, 45-233 Opole
autor
  • Narodowy Uniwersytet "Lwowska Politechnika" Katedra Ochrony Informacji, ul. Kn. Romana 1, 79000 Lwów
Bibliografia
  • [1] Eisenbarth T. et al.: A survey of lightweight cryptography implementations. IEEE Design & Test of Computers, vol. 24, Nr 6, s. 522-533, 2007.
  • [2] Rinne S. et al.: Performance analysis of contemporary light-weight block ciphers on 8-bit microcontrollers. ECRYPT Workshop SPEED, s. 33-43, 2007.
  • [3] Bertoni G. et al.: Efficient software implementation of AES on 32-bit platforms. CHES 2003, vol. 2779, s. 159-171, Springer, 2003.
  • [4] Atasu K. et al.: Efficient AES implementations for ARM based platforms. In Proc. ACM SAC 2004, s. 841-845, 2004.
  • [5] Darnall M. et al.: AES software implementations on ARM7TDMI. In INDOCRYPT 2006, vol. 4329, s. 424-435, Springer, 2006.
  • [6] Using AES encryption and decryption with stellaris microcontrollers. Application Note, AN01251-03, Texas Instruments, 2010.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ce934d83-cde9-4ff9-8285-ccb11769c9c0
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.