Дослідження алгоритму Fletcher та розробка VHDL-моделі пристрою хешування
DOI:
https://doi.org/10.20535/RADAP.2023.94.64-69Ключові слова:
Fletcher, VHDL, HDL, хешування, контрольна сума, модель, апаратне моделювання, Adler, проєктування, хешАнотація
Актуальність апаратного моделювання алгоритму Fletcher пов’язана з його широким використанням для контролю автентичності документів і зображень, передачі даних між складовими різноманітних систем, а також з перевагами, які надає апаратна реалізація над програмною. У порівнянні з програмним підходом, апаратне моделювання дозволяє підвищити ефективність обробки даних завдяки оптимізації обчислень на апаратному рівні. Це призводить до значного зниження часу виконання операцій, що є критичним у великих системах обробки і передачі інформації, тому виникає необхідність у детальному вивченні характеристик цього алгоритму. У статті представлено етапи розробки пристрою хешування інформації на основі алгоритму Fletcher-64 у середовищі Active-HDL. Для реалізації моделі використано мову опису апаратури VHDL. Проведено тестування роботи пристрою, розглянуто його особливості проєктування. Наведено опис інтерфейсної частини пристрою із зазначенням розміру шин даних, опис архітектури об'єкта, а також показано моделювання роботи розробленої VHDL-моделі Fletcher-64. VHDL-модель Fletcher-64 обробляє інформацію 32-бітними блоками за один такт. Значення хеш-суми зберігається у шині OUT_DATA у hex форматі. Проведено порівняльну характеристику Fletcher з алгоритмом Adler-32. Визначено, що Fletcher-32 і Fletcher-64 забезпечують краще перемішування бітів, тоді як Fletcher-16 – поступається Adler-32 у виявленні помилок та перемішуванні бітів. Визначено, що використання Fletcher-32 для контролю цілісності даних є більш ефективним порівняно з алгоритмом Adler-32 завдяки кращому виявленню помилок. Проведено оцінку доцільності використання різних версій Fletcher для вхідних повідомлень змінної довжини із врахуванням особливостей алфавіту. У результаті проведеної роботи визначено шляхи подальших досліджень, що спрямовані на пошук колізій для алгоритмів Fletcher, Adler, CRC; визначено допустимі сфери використання Fletcher і Adler-32.
Посилання
References
Pecheux, F., Lallement, C., Vachoux, A. (2005). VHDL-AMS and Verilog-AMS as alternative hardware description languages for efficient modeling of multidiscipline systems. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, Vol. 24, No. 2, pp. 204-225. doi: 10.1109/TCAD.2004.841071.
Syifa, S. (2022). Implementasi Checksum Dengan Menggunakan Algoritma FletcherUntuk Mendeteksi Keaslian Sertifikat Rumah. JUSSI: Jurnal Sains Dan Teknologi Informasi, Vol 2, No. 1, pp. 1-6.
Lahagu, J. (2019). Mendeteksi orisinalitas citra digital dengan menerapkan metode Adler-32. KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer), Vol 3, No. 1, pp. 789-797. doi: 10.30865/komik.v3i1.1694.
Velmurugadass, P., Dhanasekaran, S., Shasi Anand, S., Vasudevan, V. (2022). Quality of Service aware secure data transmission model for Internet of Things assisted wireless sensor networks. Transactions on Emerging Telecommunications Technologies, pp. 1-25. doi: 10.1002/ett.4664.
Ruhin Kouser R., Manikandan T. (2023). A Robust Vehicular Networking Management System for the Traffic Control Using PK-DCNN Classification And L-SSA Based Rerouting. International Conference on Electronics, Communication and Computing Technologies (ICECCT), doi: 10.1109/ICECCT56650.2023.10179853.
Kumar, M., Mukherjee, P., Verma, S., Kavita, K. et al. (2022). BBNSF: Blockchain-Based Novel Secure Framework Using RP2-RSA and ASR-ANN Technique for IoT Enabled Healthcare Systems. Sensors, Vol. 22, No. 23, 9448. doi: 10.3390/s22239448.
Wawrzyn, E., Wawrzyniak, Z. M., Wojeński A. (2021). Comparison of implementation methods for data processing algorithms on FPGA. Photonics Applications in Astronomy, Communications, Industry, and High Energy Physics Experiments, Vol. 12040. doi: 10.1117/12.2612247.
Šůstek, J. (2020). Design of Control Unit for the Robotic Vehicle Car4 (Bachelor's thesis). Brno: Brno University of Technology. Faculty of Mechanical Engineering. Institute of Mechanics, Mechatronics and Biomechanics.
Olykh, O. Y. (2015). Modern Computer Technologies. Principles of Building Computer Networks: A textbook. Kyiv: VPC ``Kyiv University'', 479 p.
Buriachok, V. L., Kyrychok, R. V., Skladannyy, P. M. (2018). Fundamentals of Information and Cybersecurity: A textbook. Kyiv, 320 p.
Maxino T. C., Koopman P. J. (2009). The Effectiveness of Checksums for Embedded Control Networks. IEEE Transactions on Dependable and Secure Computing, Vol. 6, No. 1, pp. 59-72. doi: 10.1109/TDSC.2007.70216.
Sheinwald, D., Satran, J. (2002). Internet Protocol Small Computer System Interface (iSCSI) Cyclic Redundancy Check (CRC). Checksum Considerations. Network Working Group, Request for Comments, RFC 3385, pp. 1-23. doi: 10.17487/RFC3385.
Hapak, O. M., Hedeon, H. O. (2023). Hardware control unit of effective option of hashing module. Science and Technology Today, Vol. 2(16), pp. 373-380. doi: 10.52058/2786-6025-2023-2(16)-373-380.
Sahu, S. K. (2019). Hardware instruction based crc32c, a better alternative to the tcp one’s complement checksum. Texas A&M University, 86 p.
IEEE Standard for VHDL Language Reference Manual. (2019). IEEE Std 1076-2019, doi: 10.1109/IEEESTD.2019.8938196.
CyberChef. GitHub Repository.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2023 Ганна Гедеон
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у нашому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована нашим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у нашому журналі.
3. Політика журналу дозволяє і заохочує розміщення рукопису роботи авторами в мережі Інтернет (наприклад, на arXiv.org або на особистих веб-сайтах). Причому рукописи статей можуть бути розміщенні у відкритих архівах як до подання рукопису до редакції, так і під час його редакційного опрацювання. Це сприяє виникненню продуктивної наукової дискусії, позитивно позначається на оперативності ознайомлення наукової спільноти з результатами Ваших досліджень і як наслідок на динаміці цитування вже опублікованої у журналі роботи. Детальніше про це: The Effect of Open Access.