Geri Dön

Performance analysis of cryptographical hash functions on arm cortex microprocessor

Kriptografik hash fonksiyonlarının arm korteks mikroişlemcide performans analizi

  1. Tez No: 649829
  2. Yazar: TURGUT ORHAN
  3. Danışmanlar: DOÇ. DR. SERDAR SÜER ERDEM
  4. Tez Türü: Yüksek Lisans
  5. Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2020
  8. Dil: İngilizce
  9. Üniversite: Gebze Teknik Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Elektronik Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 80

Özet

Bu çalışmada STM32F407VG ARM mikroişlemcisinde çeşitli uzunluktaki mesajların SHA-1, SHA-2 ve SHA-3 güvenli hash algoritmaları kullanılarak performans analizi incelenmiştir. SHA-1' den bir adet, SHA-2' den altı adet, SHA3' den de altı adet olmak üzere toplamda on üç adet algoritma C dili ile kodlandıktan sonra ARM mikroişlemcisinde koşturularak bu algoritmaların performansları analiz edilmiştir. Algoritmaların bilgi mesajını ne kadar sürede işledikleri ve sabit uzunluktaki hash değerini ne kadar sürede oluşturabildiklerini gözlemlemek için ARM işlemcideki 32 bitlik zamanlayıcı kullanılmıştır. Hash değerinin elde edilmesindeki süreçler adım adım ele alınmış ve sözde kodlar detaylı olarak incelendikten sonra kodlama işlemine geçilmiştir. Sonraki aşamada ise kodlar ARM işlemcinin programlanmasında kullanılan Keil uVision IDE' sine aktarılmıştır. Daha sonra ise UART dönüştürücü vasıtasıyla bir terminal programı kullanarak seri haberleşme ile mikroişlemciden kişisel bilgisayara performans sonucu birimi milisaniye olacak şekilde gönderilmektedir. Yapılan çalışma sonucunda ele alınan tüm SHA algoritmalarının birbirlerine karşı durumları ve karmaşıklık değerleri elde edilmiştir.

Özet (Çeviri)

In this work, on a STM32F407VG ARM microprocessor performance analysis of an input message that has various length was analyzed using SHA-1, SHA-2 and SHA-3 secure hash algorithms. Thirteen algorithms, one from SHA-1, six from SHA-2, and six from SHA3, were encoded in C language, and the performance of these algorithms were analyzed by running them on the ARM microprocessor. The 32-bit timer in the ARM processor is used to observe how long the algorithms process an input message and how long they can generate a fixed length of hash value. The process to obtain the hash value is handled step by step, after that the pseudo-codes are examined in detail then the coding process is started. In the next step, the codes were imported to the Keil uVision IDE that is used for programming of the ARM processor. Then, using a UART converter USB with a terminal program, time value is sent via serial communication from the microprocessor to the personal computer as a unit of milisecond. As a result of the study, the performance and complexity of all SHA algorithms were obtained.

Benzer Tezler

  1. Kuantum dirençli hash tabanlı imzalar: Karşılaştırmalı verimlilik analizi

    Quantum-resistant hash-based signatures: A comparative efficiency analysis

    SAADI ANDISHMAND

    Yüksek Lisans

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOndokuz Mayıs Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. SEDAT AKLEYLEK

  2. AES simetrik şifreleme yöntemi kullanılarak parametrik girdilerle resim şifreleme ve çözme işlemlerine yönelik java uygulaması geliştirilerek performans analizinin yapılması

    Parametric using AES symmetric encryption method for image encryption and decryption with inputs performance analysis by developing java application making

    DAVUT ŞAHİN

    Yüksek Lisans

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Gelişim Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ SERKAN GÖNEN

  3. Detection of common IoT authentication attacks and design of a lightweight authentication and key management protocol

    Nesnelerin internetinde yaygın asıllama saldırılarının belirlenmesi ve hafifsıklet asıllama ve anahtar yönetimi protokolünün tasarımı

    IŞIL ÇETİNTAV

    Doktora

    İngilizce

    İngilizce

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ MEHMET TAHİR SANDIKKAYA

  4. A new public key algorithm and complexity analysis

    Yeni bir açık anahtar algoritması ve karmaşıklık analizi

    SELİN ÇAĞLAR

    Yüksek Lisans

    İngilizce

    İngilizce

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    PROF. DR. ENVER ÖZDEMİR

  5. Karma: Değişken uzunluklu kriptografik özetleme fonksiyonu

    Karma: Arbitary-length cryptographic hash function

    BURAK BAYSAN

    Doktora

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolÜsküdar Üniversitesi

    Adli Bilimler Ana Bilim Dalı

    PROF. DR. SERHAT ÖZEKES