Wyniki 1-2 spośród 2 dla zapytania: authorDesc:"Krzysztof Skowron Mateusz Trzepiński"

Sprzętowa realizacja protokołu ipsec w strukturach programowalnych dla sieci multigigabitowych DOI:10.15199/59.2016.8-9.4


  Przedstawiono realizację bramki protokołu IPSec w układach programowalnych FPGA. Wydajność zaproponowanego rozwiązania umożliwia stosowanie ich w sieciach o szybkościach transmisji rzędu kilku Gbit/s. Słowa kluczowe: IPSec, FPGA, hardware implementation.Wraz z dynamicznie postępującym rozwojem Internetu okazało się, że globalna sieć jest wrażliwa na wiele złośliwych zachowań jej użytkowników. Dane wysyłane przez sieć są transmitowane przez dziesiątki ruterów, co sprawia, że bardzo łatwo jest je podsłuchać (packet sniffing). Stosowane są również aktywne metody ataku, obejmujące podrabianie pakietów (packet spoofing, man in the middle). Globalizacja gospodarki (np. potrzeba komunikacji oddziałów międzynarodowej korporacji) oraz konieczność ochrony pieniędzy generowanych przez e-biznes naturalnie wymusiły powstanie odpowiednich mechanizmów bezpieczeństwa. Mimo pojawienia się rozwiązań zabezpieczających transmisję w wyższych warstwach modelu OSI (np. SSL/TLS czy SSH), podjęto pracę nad IPSec - zbiorem protokołów zapewniających bezpieczeństwo w ramach warstwy trzeciej. Jego zaletą jest to, że został zaprojektowany jako mechanizm "przezroczysty" dla wyższych warstw. Współpracuje on z różnymi protokołami i umożliwia łatwe przełączanie się między algorytmami zabezpieczającymi (np. w razie złamania któregoś z nich). Dzięki IPSec można tworzyć tzw. wirtualne sieci prywatne VPN (Virtual Private Network), które odpowiadają wspomnianym potrzebom e-biznesu. Istnieje wiele różnych rozwiązań IPSec. Programowe realizacje typu open source nadają się wyłącznie do użytku domowego (np. dystrybucja Linux OpenWRT [1] przeznaczona dla domowych ruterów, która umożliwia osiągnięcie przepływności rzędu kilkudziesięciu Mbit/s). Bardziej wydajne rozwiązania potrzebują sporych zasobów sprzętowych (kilkanaście rdzeni procesora) dla osiągnięcia maksymalnej przepływności rzędu 1 Gbit/s (projekt strongSwan [2][3]). Realizacje komercyjne korzystają najczęście[...]

REALIZACJA SPRZĘTOWEJ JEDNOSTKI AKCELERATORA DO GENEROWANIA TĘCZOWYCH TABLIC DLA FUNKCJI SKRÓTU DOI:10.15199/59.2015.8-9.122


  Struktury programowalne są coraz częściej wykorzystywane w zastosowaniach kryptologicznych. Realizacja algorytmów kryptograficznych lub kryptoanalitycznych w układach FPGA oferuje dużą szybkość przetwarzania podobną do układów ASIC oraz dużą elastyczność podobnie, jak to jest w przypadku realizacji programowych. W artykule przedstawiono sprzętową realizację jednostki służącej do generowania tęczowych tablic wykorzystywanych podczas kryptoanalizy funkcji skrótu. Przedstawione wyniki dowodzą, że tego typu rozwiązania z powodzeniem mogą konkurować wydajnością z systemami opartymi na procesorach ogólnego przeznaczenia, przy jednoczesnych stosunkowo niewielkich wymaganiach co do zasobów sprzętowych. 1. WSTĘP Obecnie, coraz częściej w zastosowaniach kryptologicznych wykorzystuje się technologię programowalną [1][2][3]. Jest to całkowicie zrozumiałe, gdyż algorytmy stosowane w kryptologii opierają się na funkcjach realizujących skomplikowane i złożone obliczeniowo przekształcenia na ogromnych ilościach danych. Natomiast postęp technologiczny w dziedzinie układów reprogramowalnych FPGA (Field Programmable Gate Arrays), jaki nastąpił w ostatnim dziesięcioleciu otwiera nowe możliwości dla projektantów realizujących algorytmy kryptologiczne. Wykorzystanie do implementacji tych algorytmów układów FPGA daje wiele korzyści w porównaniu z realizacjami ASIC czy platformami programowymi, gdyż oferuje dużą szybkość przetwarzania podobną do układów ASIC (Application Specific Integrated Circuit) i dużą elastyczność podobnie, jak to jest w przypadku realizacji programowych. Zarówno algorytmy kryptograficzne zapewniające integralność, czy służące uwierzytelnianiu przekształcają dane w taki sposób, by stały się one niemożliwe do wykorzystania przez nieupoważnione osoby w sposób niezgodny z intencją podmiotów wymieniających te dane. W zamierzeniach twórców systemów kryptograficznych, poprawne wykorzystanie tych danych może przeprowadzić [...]

 Strona 1