apresentacao erad 2010

20
Roteiro Hashing SHA-2 Arquitetura Hashing SHA-2 com alto throughput Avaliac ¸˜ ao Considerac ¸˜ oes Finais Uma arquitetura de Hashing SHA-2 com alto throughput para sistema h´ ıbrido reconfigur ´ avel Bruno Calegaro 1 Andrea Char ˜ ao 1 Vitor Gomes 1,2 Haroldo de Campos Velho 2 1 LSC - Laborat ´ orio de Sistemas de Computac ¸˜ ao UFSM - Universidade Federal de Santa Maria 2 LAC - Laborat ´ orio Associado de Computac ¸˜ ao e Matem ´ atica Aplicada INPE - Instituto Nacional de Pesquisas Espaciais 1 / 20

Upload: vitor-gomes

Post on 19-Jun-2015

216 views

Category:

Documents


4 download

DESCRIPTION

Apresentação de uma arquitetura de SHA-256com alto throughput para o Cray XD1.

TRANSCRIPT

Page 1: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

Uma arquitetura de Hashing SHA-2 com altothroughput para sistema hıbrido reconfiguravel

Bruno Calegaro1 Andrea Charao1 Vitor Gomes1,2 Haroldo deCampos Velho2

1LSC - Laboratorio de Sistemas de ComputacaoUFSM - Universidade Federal de Santa Maria

2LAC - Laboratorio Associado de Computacao e Matematica AplicadaINPE - Instituto Nacional de Pesquisas Espaciais

1 / 20

Page 2: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

1 Hashing SHA-2

2 Arquitetura Hashing SHA-2 com alto throughput

3 Avaliacao

4 Consideracoes Finais

2 / 20

Page 3: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

Hashing SHA-2Algoritmo SHA-256

Hashing SHA-2Introducao

Processa uma mensagem e gera uma mensagem condensada(hash)

Algoritmo de mao unica (nao reversıvel)

Versoes: SHA-224, SHA-256, SHA-384, SHA-512

Usos: Integridade de dados, armazenamento de senhas e etc.

Alta afinidade com Hardware, principalmente pelo paralelismo deoperacoes logicas

Opera em duas etapas: Expansao e Compressao

3 / 20

Page 4: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

Hashing SHA-2Algoritmo SHA-256

ExpansaoFuncionamento

Recebe um bloco de 16 palavras de 32bits e expande para 64palavras

Figura: Etapa de Expansao

4 / 20

Page 5: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

Hashing SHA-2Algoritmo SHA-256

CompressaoFuncionamento

Recebe 64 palavras da etapade expansao e gera 8palavras

Profundidade do circuito

Figura: Etapa de Compressao5 / 20

Page 6: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

Hashing SHA-2Algoritmo SHA-256

CompressaoFuncionamento

Recebe 64 palavras da etapade expansao e gera 8palavras

Profundidade do circuito

Figura: Etapa de Compressao6 / 20

Page 7: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

ObjetivoArquitetura Proposta

Objetivo

Objetivo

Desenvolver uma arquitetura de Hashing SHA-2 com alto throughput

7 / 20

Page 8: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

ObjetivoArquitetura Proposta

Arquitetura Proposta

Utiliza tecnicas de pipeline para reduzir a profundidade docircuito de computacao do SHA-2

Opera sobre multiplos fluxos de entradas

8 / 20

Page 9: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

ObjetivoArquitetura Proposta

Arquitetura Proposta

Figura: Compressao Proposta

9 / 20

Page 10: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

ObjetivoArquitetura Proposta

Arquitetura Proposta

Figura: Expansao Proposta

10 / 20

Page 11: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

AvaliacaoAmbiente de TestesImplementacaoThroughputResultados

Avaliacao

Implementacao das ArquiteturasCanonicaProposta

Calculo dos throughputs

11 / 20

Page 12: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

AvaliacaoAmbiente de TestesImplementacaoThroughputResultados

Cray XD1Ambiente de Testes

Sistema Hıbrido Reconfiguravel

6x blades2 AMD Opteron 64bits1 FPGA Xilinx Virtex II Pro

Figura: Cray XD1

12 / 20

Page 13: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

AvaliacaoAmbiente de TestesImplementacaoThroughputResultados

Arquitetura do Cray XD1Ambiente de Testes

13 / 20

Page 14: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

AvaliacaoAmbiente de TestesImplementacaoThroughputResultados

Implementacao

Arquiteturas Canonica e Proposta:Em VHDLUtiliza Template da Cray para XD1Sintetizadas usando Ise Foundation 10.1Obtidas as frequencias maximas de operacao

14 / 20

Page 15: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

AvaliacaoAmbiente de TestesImplementacaoThroughputResultados

ThroughputAvaliacao

Calculado Throughput usando a formula1:

Throughput =Freq. Max∗Tam. da entrada

#ciclos(1)

1R. P. McEvoy, F. M. Crowe, C. C. Murphy, and W. P. Marnane. Optimisation of the SHA-2 family of Hash functions on

FPGAs. In ISVLSI ’06: Proceedings of the IEEE Computer Society Annual Symposium on Emerging VLSI Technologies andArchitectures, page 317, Washington, DC, USA, 2006. IEEE Computer Society.

15 / 20

Page 16: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

AvaliacaoAmbiente de TestesImplementacaoThroughputResultados

Throughput - ResultadosAvaliacao

Arquitetura Ciclos Freq.(MHz) Throughput (Mbps)

Canonica 64 100,57 804,54SHA-256 128 178,84 715,35

Tabela: Throughput para 1 bloco

16 / 20

Page 17: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

AvaliacaoAmbiente de TestesImplementacaoThroughputResultados

Throughput - ResultadosAvaliacao

Arquitetura Ciclos Freq.(MHz) Throughput (Mbps)

Canonica 128 100,57 804,54SHA-256 129 178,84 1419,61

Tabela: Throughput para 2 blocos

17 / 20

Page 18: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

Conclusao e trabalhos futuros

Conclusao e trabalhos futuros

O throughput da arquitetura proposta e 76% maior que a versaocanonica para a computacao de multiplos blocos, sendo 12%pior para um bloco.

O ganho em throughput deve-se ao aumento da frequenciamaxima dada pela reducao da profundidade implementada pelatecnica de pipeline.

18 / 20

Page 19: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

Conclusao e trabalhos futuros

Conclusao e trabalhos futuros

Pretende-se continuar a aperfeicoar esta operacao investigandoarquiteturas com mais estagios de pipeline

O trabalho segue em aperfeicoamento, apresentando emcomparacao de hardware e software ganhos significativos

19 / 20

Page 20: Apresentacao ERAD 2010

RoteiroHashing SHA-2

Arquitetura Hashing SHA-2 com alto throughputAvaliacao

Consideracoes Finais

Uma arquitetura de Hashing SHA-2 com altothroughput para sistema hıbrido reconfiguravel

Bruno Crestani Calegaro Andrea Charao Vitor GomesHaroldo de Campos Velho

[email protected], [email protected], [email protected],[email protected]

20 / 20