Comparison implementations of new hash algorithms SHA-3 AND GOST R 34.11-2012 for 8/32-bit microcontroller architectures.

2015;
: pp. 25 - 32
Автори: 
Hrabovskiy Ya., Sovyn Ya., Tyshyk I.

Національний університет “Львівська політехніка”, кафедра захисту інформації

In this paper, the comparative evaluation of the performance and code size of cryptographic hash functions SHA-3 and GOST R 34.11-2012 is conducted for the implementation on 8-bit microcontroller family AVR and 32-bit microcontroller cores ARM Cortex M0/M0+/M3/M4.

1. Bertoni G. The Keccak Reference // Bertoni G., Daemen J., Peeters M., Van Assche G. – 2011. – 69 p. 2. Bertoni G. Keccak implementation overview // Bertoni G., Daemen J., Peeters M., Van Assche G., Van Keer R. – 2012. – 59 p. 3. ГОСТ Р 34.11-2012: Национальный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Функция хеширования: изд. официальное. – М. Стандартинформ, 2012. 4. Schwabe P., Yang B., Yang S. SHA-3 on ARM11 processors // Proceedings of the 5th International Conference on Cryptology in Africa (AFRICACRYPT'12). – P. 324–341, Springer-Verlag Berlin, Heidelberg (2012). 5. Murvay P., Groza B. Performance improvements for SHA-3 finalists by exploiting microcontroller on-chip parallelism // 6th International Conference on Risk and Security of Internet and Systems (CRiSIS’11), 2011, Timisoara, RO. – P. 1–8. 6. Pornin T. Comparative Performance Review of the SHA-3 Second-Round Candidates // Proc. of the Second SHA-3 Candidate Conference, 2010. 7. Balasch J., Ege B., Eisenbarth T., Gérard B., Gong Z., Güneysu T., Heyse S., Kerckhof S., Koeune F., Plos T., Pöppelmann T., Regazzoni F., Standaert F-X., Van Assche G., Van Keer R., Van Oldeneel tot Oldenzeel L., Maurich I. Compact Implementation and Performance Evaluation of Hash Functions in ATtiny Devices // Proceedings of the 11th International Conference Smart Card Research and Advanced Application (CARDIS’12), 2012, Graz, Austria, LNCS, Vol. 7771. – P. 158–172, Springer-Verlag Berlin Heidelberg (2013). 8. Dahal R., Bhatta J., Dhamala T. Performance analysis of SHA-2 and SHA-3 finalists // International Journal on Cryptography and Information Security. – 2013. – Vol. 3, № 3. 9. Лебедев П. Сравнение старого и нового стандартов РФ на криптографическую хэш-функцию на ЦП и графических процессорах NVIDIA // Матема- тические вопросы криптографии. – 2013. – Т. 4, Вып. 2. – С. 73–80. 10. Kazymyrov Oleksandr, Shevchuk Oleksii. Implementation of hash function Stribog. https://github.com/okazymyrov/stribog. 11. Ефстифеев А. В. Микроконтроллеры AVR семейств Tiny и Mega фирмы “ATMEL”. – М.: Додэка-ХХI, 2004. – 506 c. 12. The Definitive Guide to ARM Cortex-M3 and Cortex-M4 Processors. Third Edition // Joseph Yiu. – Elsevier Inc., 2014. – 1055 p. – ISBN-13: 978-0-12-408082-9. 13. The Definitive Guide to ARM Cortex-M0 // Joseph Yiu. – Elsevier Inc., 2011. – 529 p. – ISBN: 978-0-12-385477-3.