IMPLEMENTACIÓN DE LA FUNCIÓN SHA3-3 EN UNA ARQUITECTURA ARM

Alfonso Francisco De Abiega LEglisse, Gina Gallegos García

Resumen


Resumen

Una función hash es un algoritmo matemático que garantiza la integridad de los datos ya que independientemente de la longitud de los datos de entrada, genera una nueva serie de caracteres con una longitud fija y única para cada una de las entradas que se le proporciona. SHA-3 es una función hash completamente nueva, la cual se diferencia completamente de las versiones anteriores como son SHA-1 y SHA-2. Esta función también es conocida como Keccak y no sólo presenta las salidas clásicas de su antecesor (224, 256, 338 y 512 bits) sino que tiene un paquete de funciones que permite que las salidas sean mucho más grandes para aumentar la seguridad del algoritmo. En este trabajo se presenta la implementación del algoritmo SHA-3 en el lenguaje de programación Python. Los resultados obtenidos a través de las pruebas efectuadas en diferentes plataformas, como lo son un ordenador y una placa embebida Raspberry pi 1 modelo B (dispositivo embebido de bajos recursos computacionales), muestran una diferencia en el tiempo de procesamiento al ejecutar el algoritmo. Con lo cual se pudo comprobar que los dispositivos con recursos limitados pueden estar protegidos ante ataques que violen la integridad de los mismos.

Palabra(s) Clave: Criptografía, Embebidos, Post-cuántica, Sha-3.


IMPLEMENTATION OF THE SHA3-3 FUNCTION IN AN ARM ARCHITECTURE


Abstract

A hash function is a mathematical algorithm that guarantees the integrity of the data since, regardless of the length of the input data, it generates a new series of characters with a fixed and unique length for each of the inputs that is provided to it. SHA-3 is a completely new hash function, which is completely different from previous versions such as SHA-1 and SHA-2. This function is also known as Keccak and not only presents the classic outputs of its predecessor (224,256,338 and 512 bits) but also has a package of functions that allows the outputs to be much larger to increase the security of the algorithm. The implementation of the SHA-3 algorithm in the Python programming language. The results obtained through tests carried out on different platforms, such as a computer and a Raspberry pi 1 embedded board model B (embedded device with low computational resources), show a difference in the processing time when executing the algorithm. Thus, it could be verified that devices with limited resources can be protected against attacks that violate the integrity of the devices.

Keywords: Cryptography, Embedded, Post-quantum, Sha-3.


Texto completo:

187-204 PDF

Referencias


Ghani Aziz, Mochamad Vicky, et al. (2013, noviembre). Hash MD5 Function Implementation at 8-bit Microcontroller. Para el 2013 Joint International Conference on Rural Information & Communication Technology and Electric-Vehicle Technology. Bandung, Indonesia.

Kahri, Fatma, et al. (2013, marzo). An FPGA implementation of the SHA-3: The BLAKE Hash Function. Para el 10th International Multi-Conference on Systems, Signal & Devices. Hammamet, Túnez.

Kahri, Fatma, et al. (2015, marzo). Efficient FPGA Hardware Implementation of Secure Hash Function SHA-256/Blake-256. Para el 12th International Multi-Conference on Systems, Signal & Devices. Mahdia, Túnez.






URL de la licencia: https://creativecommons.org/licenses/by/3.0/deed.es

Barra de separación

Licencia Creative Commons    Pistas Educativas está bajo la Licencia Creative Commons Atribución 3.0 No portada.    

TECNOLÓGICO NACIONAL DE MÉXICO / INSTITUTO TECNOLÓGICO DE CELAYA

Antonio García Cubas Pte #600 esq. Av. Tecnológico, Celaya, Gto. México

Tel. 461 61 17575 Ext 5450 y 5146

pistaseducativas@itcelaya.edu.mx

http://pistaseducativas.celaya.tecnm.mx/index.php/pistas