Czasopismo
Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Warianty tytułu
Fault detection in HaF hash function
Języki publikacji
Abstrakty
W pracy rozważono testowanie układu implementującego funkcję skrótu HaF-256. Układ ten wyróżnia się na tle innych funkcji skrótu stosunkowo dużą złożonością wynikającą z zastosowania dużych bloków podstawieniowych. Pokazano, że testowanie losowe jest skuteczne w odniesieniu do HaF-256 i wyznaczono długość sekwencji wejściowej niezbędnej do uzyskania założonego prawdopodobieństwa wykrycia błędu. Rodzina funkcji skrótu HaF składa się z trzech funkcji: HaF-256, HaF-512 i HaF-1024. Ze względu na bardzo podobny schemat przetwarzania uzyskane wyniki w dużym stopniu odnoszą się do wszystkich funkcji HaF.
We consider testing of hardware implementation of HaF hash function in the paper. The circuit contains big S-boxes, which complicates it’s testing. We have shown that random testing method is applicable to HaF function testing, described the considered fault models and presented the method of evaluation of the input sequence size required for testing the circuit with given probability. The HaF hash function family consists of three functions: HaF-256, HaF-512, and HaF-1024. Because of very similar processing scheme, our results relate to all the functions.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
17--24
Opis fizyczny
Bibliogr. 6 poz., rys., tab.
Twórcy
autor
- Politechnika Poznańska, Instytut Automatyki i Inżynierii Informatycznej, Zakład Bezpieczeństwa Systemów Informatycznych, ul. Piotrowo 3A, 60-965 Poznań, Krzysztof.Bucholc@put.poznan.pl
autor
- Politechnika Poznańska, Instytut Automatyki i Inżynierii Informatycznej, Zakład Bezpieczeństwa Systemów Informatycznych, ul. Piotrowo 3A, 60-965 Poznań, Izabela.Janicka-Lipska@put.poznan.pl
Bibliografia
- [1] A Statistical Test Suite for Random and Pseudorandom Number generators for Cryptographic Applications. NIST Special Publication 800-22, 15 maja 2011r., http;//csrc.nist.gov/CryptoToolkit/tkrng.html (dostęp: sierpień 2012).
- [2] Cryptographic Hash Algorithm Competetion. http://csrc.nist.gov/groups/ST/hash/sha-3/index.html (dostęp: sierpień 2012).
- [3] Aumasson J.P., Henzen L., Meier W., Phan R.C.W., SHA-3 proposal BLAKE, Submission to NIST, wersja 1.4, 11 stycznia 2011r., http://csrc.nist.gov/groups/ST/hash/sha-3/Round3/documents/Blake_FinalRnd.zip (dostęp: sierpień 2012).
- [4] Bahramali M., Jiang J., Reyhani-Masoleh A.: A Fault Detection Scheme for the FPGA Implementation of SHA-1 and SHA-512 Round Computations, J. Electronic Testing, 2011, Vol. 27(4), s. 517-530.
- [5] Bilski T., Bucholc K., Grocholewska-Czuryło A., Stokłosa J., HaF -A New Family of Hash Functions, Proc. of the 2nd International Conference on Pervasive Embedded Computing and Communication Systems, Rome, 2012, s. 188-195.
- [6] Bucholc K., Janicka-Lipska I., Detekcja błędów w implementacji funkcji skrótu, Studia z Automatyki i Informatyki, 2011, Tom 36, s. 7-13.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-425e3ab5-ac37-41be-b169-686200ed69bf