سال انتشار: ۱۳۹۱

محل انتشار: چهارمین کنفرانس مهندسی برق و الکترونیک ایران

تعداد صفحات: ۷

نویسنده(ها):

مرضیه یزدانی فشتمی – دانشگاه علوم و تحقیقات
کوروش منوچهری کلانتری – دانشگاه آزاد اسلامی واحد پرند

چکیده:

در SHA-1 و SHA-2 توابع در هم ساز (hash functions) شناخته شده و پرکاربرد هستند. تا کنون حفره امنیتی بر روی SHA-2 کشف نشده است، اما به علت شباهت هسته های اصلی SHA-1 و SHA-2 و ضعف های تابع SHA-1 پیش بینی می شود با افزایش توان کامپیوترها در آینده، امنیت SHA-2 به خطر بیفتد. بر همین اساس سازمان بین المللی تکنولوژی و استاندارد (NIST) برای توسعه الگوریتمهای کاراتر و امن تر یک رقابت جهانی را ترتیب داد. کاندید نهایی تحت عنوان SHA-3 به عنوان استاندارد جدید معرفی خواهد شد.[۹]. در این مقاله سعی بر این است با بهینه کردن مسیر بحرانی (critical path) تابع BLAKE، یکی از فینالیست ها، توان عملیاتی (throughput) آن تا حد ممکن بهبود یابد [۱۱٫۵]. زمان اجرای تابع BLAKE بر اساس پنج عمل جمعی که در مسیر بحرانی آن قرار دارد، محاسبه می شود. راه حل پیشنهادی در این مقاله این تعداد را به چهار عمل جمع کاهش می دهد.