Análisis de rendimiendo de la función criptográfica Hash sobre sistemas embebidos de 32 bits

Fecha

Autor corporativo

Título de la revista

ISSN de la revista

Título del volumen

Editor

Compartir

Altmetric

Resumen

In this article, the performance analysis of the SHA256 cryptographic function on 32-bit embedded systems is performed. An analysis of the hash function is performed and later it is implemented in different systems; taking into account that specific functions must be implemented for the analysis of the final results. Through the mbedtls library, the function is implemented in five embedded systems in which their processor characteristics, frequency and RAM vary; this in order to make a performance comparison between the different implemented systems. With the results of the analysis it is possible to verify that the SHA-256 function can be implemented in any embedded system thanks to existing libraries in the network. Also, it is possible to show that several aspects must be taken into account; such as the type of processor and frequency at which the system to be used works because despite the fact that the library makes the SHA-256 function work in an optimized way, this affects the calculation performance of the function.

Descripción

En el siguiente artículo, se realiza el análisis de rendimiento de la función criptográfica SHA- 256 sobre sistemas embebidos de 32-bits. Se realiza un análisis de la función hash y posteriormente se implementa en diferentes sistemas; teniendo en cuenta que se deben implementar funciones específicas para el análisis de los resultados finales. Mediante la librería mbedtls se realiza la implementación de la función en cinco sistemas embebidos en los cuales sus características de procesador, frecuencia y RAM varían; esto con el fin de realizar una comparación de rendimiento entre los diferentes sistemas implementados. Con los resultados del análisis se logra comprobar que la función SHA-256 puede ser implementada en cualquier sistema embebido gracias a librerías existentes en la red. También, se logra evidenciar que se debe tener en cuenta varios aspectos; como el tipo de procesador y frecuencia a la que trabaja el sistema a ser utilizado debido que a pesar de que la librería hace que la función SHA-256 funcione de manera optimizada, esto afecta el rendimiento del cálculo de la función.

Palabras clave

Hash, SHA-256, Criptografía, Sistemas embebidos

Materias

Ingeniería en Telecomunicaciones -- Tesis y disertaciones académicas , Criptografía , Sistemas embebidos , Sistemas operativos en tiempo real , Funciones hash

Citación