Apresentacao ERAD 2010
-
Upload
vitor-gomes -
Category
Documents
-
view
216 -
download
4
description
Transcript of Apresentacao ERAD 2010
![Page 1: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/1.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Uma arquitetura de Hashing SHA-2 com altothroughput para sistema hıbrido reconfiguravel
Bruno Calegaro1 Andrea Charao1 Vitor Gomes1,2 Haroldo deCampos Velho2
1LSC - Laboratorio de Sistemas de ComputacaoUFSM - Universidade Federal de Santa Maria
2LAC - Laboratorio Associado de Computacao e Matematica AplicadaINPE - Instituto Nacional de Pesquisas Espaciais
1 / 20
![Page 2: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/2.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
1 Hashing SHA-2
2 Arquitetura Hashing SHA-2 com alto throughput
3 Avaliacao
4 Consideracoes Finais
2 / 20
![Page 3: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/3.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
Hashing SHA-2Introducao
Processa uma mensagem e gera uma mensagem condensada(hash)
Algoritmo de mao unica (nao reversıvel)
Versoes: SHA-224, SHA-256, SHA-384, SHA-512
Usos: Integridade de dados, armazenamento de senhas e etc.
Alta afinidade com Hardware, principalmente pelo paralelismo deoperacoes logicas
Opera em duas etapas: Expansao e Compressao
3 / 20
![Page 4: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/4.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
ExpansaoFuncionamento
Recebe um bloco de 16 palavras de 32bits e expande para 64palavras
Figura: Etapa de Expansao
4 / 20
![Page 5: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/5.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
CompressaoFuncionamento
Recebe 64 palavras da etapade expansao e gera 8palavras
Profundidade do circuito
Figura: Etapa de Compressao5 / 20
![Page 6: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/6.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Hashing SHA-2Algoritmo SHA-256
CompressaoFuncionamento
Recebe 64 palavras da etapade expansao e gera 8palavras
Profundidade do circuito
Figura: Etapa de Compressao6 / 20
![Page 7: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/7.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Objetivo
Objetivo
Desenvolver uma arquitetura de Hashing SHA-2 com alto throughput
7 / 20
![Page 8: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/8.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Arquitetura Proposta
Utiliza tecnicas de pipeline para reduzir a profundidade docircuito de computacao do SHA-2
Opera sobre multiplos fluxos de entradas
8 / 20
![Page 9: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/9.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Arquitetura Proposta
Figura: Compressao Proposta
9 / 20
![Page 10: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/10.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
ObjetivoArquitetura Proposta
Arquitetura Proposta
Figura: Expansao Proposta
10 / 20
![Page 11: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/11.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Avaliacao
Implementacao das ArquiteturasCanonicaProposta
Calculo dos throughputs
11 / 20
![Page 12: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/12.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Cray XD1Ambiente de Testes
Sistema Hıbrido Reconfiguravel
6x blades2 AMD Opteron 64bits1 FPGA Xilinx Virtex II Pro
Figura: Cray XD1
12 / 20
![Page 13: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/13.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Arquitetura do Cray XD1Ambiente de Testes
13 / 20
![Page 14: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/14.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Implementacao
Arquiteturas Canonica e Proposta:Em VHDLUtiliza Template da Cray para XD1Sintetizadas usando Ise Foundation 10.1Obtidas as frequencias maximas de operacao
14 / 20
![Page 15: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/15.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
ThroughputAvaliacao
Calculado Throughput usando a formula1:
Throughput =Freq. Max∗Tam. da entrada
#ciclos(1)
1R. P. McEvoy, F. M. Crowe, C. C. Murphy, and W. P. Marnane. Optimisation of the SHA-2 family of Hash functions on
FPGAs. In ISVLSI ’06: Proceedings of the IEEE Computer Society Annual Symposium on Emerging VLSI Technologies andArchitectures, page 317, Washington, DC, USA, 2006. IEEE Computer Society.
15 / 20
![Page 16: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/16.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Throughput - ResultadosAvaliacao
Arquitetura Ciclos Freq.(MHz) Throughput (Mbps)
Canonica 64 100,57 804,54SHA-256 128 178,84 715,35
Tabela: Throughput para 1 bloco
16 / 20
![Page 17: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/17.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
AvaliacaoAmbiente de TestesImplementacaoThroughputResultados
Throughput - ResultadosAvaliacao
Arquitetura Ciclos Freq.(MHz) Throughput (Mbps)
Canonica 128 100,57 804,54SHA-256 129 178,84 1419,61
Tabela: Throughput para 2 blocos
17 / 20
![Page 18: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/18.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Conclusao e trabalhos futuros
Conclusao e trabalhos futuros
O throughput da arquitetura proposta e 76% maior que a versaocanonica para a computacao de multiplos blocos, sendo 12%pior para um bloco.
O ganho em throughput deve-se ao aumento da frequenciamaxima dada pela reducao da profundidade implementada pelatecnica de pipeline.
18 / 20
![Page 19: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/19.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Conclusao e trabalhos futuros
Conclusao e trabalhos futuros
Pretende-se continuar a aperfeicoar esta operacao investigandoarquiteturas com mais estagios de pipeline
O trabalho segue em aperfeicoamento, apresentando emcomparacao de hardware e software ganhos significativos
19 / 20
![Page 20: Apresentacao ERAD 2010](https://reader034.fdocumentos.tips/reader034/viewer/2022052621/55831b1ad8b42ae55d8b4b44/html5/thumbnails/20.jpg)
RoteiroHashing SHA-2
Arquitetura Hashing SHA-2 com alto throughputAvaliacao
Consideracoes Finais
Uma arquitetura de Hashing SHA-2 com altothroughput para sistema hıbrido reconfiguravel
Bruno Crestani Calegaro Andrea Charao Vitor GomesHaroldo de Campos Velho
[email protected], [email protected], [email protected],[email protected]
20 / 20