View
216
Download
4
Category
Preview:
DESCRIPTION
Apresentação de uma arquitetura de SHA-256com alto throughput para o Cray XD1.
Citation preview
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Uma arquitetura de Hashing SHA-2 com altothroughput para sistema hıbrido reconfiguravel
Bruno Calegaro1 Andrea Charao1 Vitor Gomes1,2 Haroldo deCampos Velho2
1LSC - Laboratorio de Sistemas de ComputacaoUFSM - Universidade Federal de Santa Maria
2LAC - Laboratorio Associado de Computacao e Matematica AplicadaINPE - Instituto Nacional de Pesquisas Espaciais
1 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
1 Hashing SHA-2
2 Arquitetura Hashing SHA-2 com alto throughput
3 Avaliacao
4 Consideracoes Finais
2 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
Hashing SHA-2Introducao
Processa uma mensagem e gera uma mensagem condensada(hash)
Algoritmo de mao unica (nao reversıvel)
Versoes: SHA-224, SHA-256, SHA-384, SHA-512
Usos: Integridade de dados, armazenamento de senhas e etc.
Alta afinidade com Hardware, principalmente pelo paralelismo deoperacoes logicas
Opera em duas etapas: Expansao e Compressao
3 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
ExpansaoFuncionamento
Recebe um bloco de 16 palavras de 32bits e expande para 64palavras
Figura: Etapa de Expansao
4 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
CompressaoFuncionamento
Recebe 64 palavras da etapade expansao e gera 8palavras
Profundidade do circuito
Figura: Etapa de Compressao5 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
CompressaoFuncionamento
Recebe 64 palavras da etapade expansao e gera 8palavras
Profundidade do circuito
Figura: Etapa de Compressao6 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Objetivo
Objetivo
Desenvolver uma arquitetura de Hashing SHA-2 com alto throughput
7 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Arquitetura Proposta
Utiliza tecnicas de pipeline para reduzir a profundidade docircuito de computacao do SHA-2
Opera sobre multiplos fluxos de entradas
8 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Arquitetura Proposta
Figura: Compressao Proposta
9 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Arquitetura Proposta
Figura: Expansao Proposta
10 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Avaliacao
Implementacao das ArquiteturasCanonicaProposta
Calculo dos throughputs
11 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Cray XD1Ambiente de Testes
Sistema Hıbrido Reconfiguravel
6x blades2 AMD Opteron 64bits1 FPGA Xilinx Virtex II Pro
Figura: Cray XD1
12 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Arquitetura do Cray XD1Ambiente de Testes
13 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Implementacao
Arquiteturas Canonica e Proposta:Em VHDLUtiliza Template da Cray para XD1Sintetizadas usando Ise Foundation 10.1Obtidas as frequencias maximas de operacao
14 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
ThroughputAvaliacao
Calculado Throughput usando a formula1:
Throughput =Freq. Max∗Tam. da entrada
#ciclos(1)
1R. P. McEvoy, F. M. Crowe, C. C. Murphy, and W. P. Marnane. Optimisation of the SHA-2 family of Hash functions on
FPGAs. In ISVLSI ’06: Proceedings of the IEEE Computer Society Annual Symposium on Emerging VLSI Technologies andArchitectures, page 317, Washington, DC, USA, 2006. IEEE Computer Society.
15 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Throughput - ResultadosAvaliacao
Arquitetura Ciclos Freq.(MHz) Throughput (Mbps)
Canonica 64 100,57 804,54SHA-256 128 178,84 715,35
Tabela: Throughput para 1 bloco
16 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Throughput - ResultadosAvaliacao
Arquitetura Ciclos Freq.(MHz) Throughput (Mbps)
Canonica 128 100,57 804,54SHA-256 129 178,84 1419,61
Tabela: Throughput para 2 blocos
17 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Conclusao e trabalhos futuros
Conclusao e trabalhos futuros
O throughput da arquitetura proposta e 76% maior que a versaocanonica para a computacao de multiplos blocos, sendo 12%pior para um bloco.
O ganho em throughput deve-se ao aumento da frequenciamaxima dada pela reducao da profundidade implementada pelatecnica de pipeline.
18 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Conclusao e trabalhos futuros
Conclusao e trabalhos futuros
Pretende-se continuar a aperfeicoar esta operacao investigandoarquiteturas com mais estagios de pipeline
O trabalho segue em aperfeicoamento, apresentando emcomparacao de hardware e software ganhos significativos
19 / 20
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Uma arquitetura de Hashing SHA-2 com altothroughput para sistema hıbrido reconfiguravel
Bruno Crestani Calegaro Andrea Charao Vitor GomesHaroldo de Campos Velho
calegaro@inf.ufsm.br, andrea@inf.ufsm.br, vconrado@inf.ufsm.br,haroldo@lac.inpe.br
20 / 20
Recommended