Skip to content

jossigizq/Implementacion-de-SFN

main
Switch branches/tags

Name already in use

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?
Code

Latest commit

 

Git stats

Files

Permalink
Failed to load latest commit information.
Type
Name
Latest commit message
Commit time
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

SFN

En este repositorio se encuentra una implementación en verilog de https://doi.org/10.1016/j.micpro.2018.04.009. SFN es un cifrado de bloques ligero en el que se usa una red de Substituciones-Permutaciones y/o una red Feistel.

Desarrollado con

  • Verilog Logo
  • Python Logo

Tabla de contenidos

Herramientas

(volver al principio)

Icarus Verilog

(volver al principio) Es un compilador de Verilog (IEEE-1364) que podemos encontrar en https://bleyer.org/icarus/ . Es software libre con licencia GNU General Public License.

GTKWave

(volver al principio) Es un visor/analizador de ondas con el que podemos ver las simulaciones de los testbench descritos en Verilog. Lo podemos descargar de https://gtkwave.sourceforge.net/ . Es software libre con licencia GNU General Public License.

IIC-OSIC-TOOLS

(volver al principio) Es un Docker todo-en-uno de herramientas de código abierto que incluye el fujo de diseño para circuitos integrados tanto analógicos como digitales. Se puede encontrar en el siguiente repositorio: https://github.com/iic-jku/IIC-OSIC-TOOLS

Módulos

(volver al principio)
Si nos fijamos en la Figura 9, que corresponde con el datapath, nos encontramos con varios componentes bien diferenciados que son los implementados a continuación.

AddConstants

(volver al principio) Este módulo implementa una operación muy sencilla que consiste en sumar a 8 bits de la RoundKey una constante i en función de la ronda i-ésima en la que nos encontremos. La información con los valores concretos se puede ver en la tabla 4.

MixColumns

(volver al principio) En esta operación se utiliza una función M para añadir difusión al sistema. Esta se utiliza para calcular la matriz STATE de la ronda i + 1, que se obtiene de multiplicar M con la matriz STATE de la ronda i.

La característica de esta operación es que se realiza en GF(2^4), por lo que se ha implementado el módulo GFmul.

GFmul

(volver al principio)
En este módulo se implementa la multiplicación en GF(2^4) que tiene la particularidad de que se realiza en módulo el polinomio irreducible x^4 + x + 1.

La suma se realiza en módulo 2, siendo esto implementado directamente como una XOR.

MixRows

(volver al principio) Esta operación es similar a MixColumns, simplemente se cambia el orden de los operandos, la matriz STATE de la ronda i + 1, se calcula multiplicando la matriz STATE de la ronda i por la matriz de difusión M.

MixXors

(volver al principio)
La operación MixXors es una mezcla de los diferentes paquetes de 4 bits de 32 bits de la matriz STATE utilizando una red de operaciones XOR. Se puede ver en la Figura 5.

Permutation

(volver al principio)
Una P-Box es una capa que se utiliza en algoritmos de cifrado para mezclar o reorganizar los bits en un patrón específicos. Como hemos visto en teoría una manera de obtener confusión es a través de permutaciones.

S-Boxes

(volver al principio)
Una S-Box es un componente crucial en muchos algoritmos de cifrado, especialmente en cifrados de bloques. La abreviatura "S" se refiere a "Sustitución", debido a que realizan una operación de sustitución no lineal en los datos de entrada. Como hemos visto en teoría una manera de obtener confusión es a través de sustituciones.

S1-Box

(volver al principio)
El contenido de la S1-Box viene especificado en la Tabla 1. Resaltar que corresponde con la S-Box de Midori64.

S2-Box

(volver al principio)
El contenido de la S2-Box viene especificado en la Tabla 3. Comentar que esta caja es la S-Box de PRINCE.

Utils

(volver al principio)
En este apartado incluimos el resto de componentes que necesitamos para la implementación del datapath de la Figura 9, los cuáles corresponden con componentes más generales que podemos encontrar en multitud de circuitos de diferente índole.

Cont_5bit

(volver al principio)
Este módulo implementa un contador de 5 bits, con el que controlaremos en que iteración nos encontramos.

Demux_1to2

(volver al principio)
En este componente se implementa un demultiplexor 1 a 2.

Join_64bit

(volver al principio)
Si nos fijamos en el datapath encontramos que en ocasiones tenemos que concatenar en un solo bus de 64 bits, 2 buses de 32 bits, este modulo es el que se encargar de ello.

Mux_2to1

(volver al principio)
Aquí implementamos un multiplexor 2 a 1.

Swap_64bit

(volver al principio)
En este modulo intercambiamos una entrada de 64 bits donde los 32 bits LSB pasan a ser los 32 bits MSB y viceversa.

Xor_32bit

(volver al principio)
Esta capa realiza la operación XOR entre 2 operandos de 32 bits cada uno.

Xor_64bit

(volver al principio)
Esta capa realiza la operación XOR entre 2 operandos de 64 bits cada uno.

Contacto

(volver al principio)

Nombre Correo
Pablo Cano Navajas pabcannav@alum.us.es
Juan Diego Galisteo Gómez juagalgom1@alum.us.es
Juan Pedro Gallardo Peral juagalper2@alum.us.es
Álvaro Núñez Marín alvnunmar@alum.us.es
José María Sigüenza Izquierdo jossigizq@alum.us.es

Licencia

MIT License

Copyright (c) 2023 josigizq

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

Bibliografía

(volver al principio)

  1. El artículo de referencia de este trabajo es: "SFN: A new lightweight block cipher". De los autores: Lang Lia, Botao Liu, Yimeng Zhoub y Yi Zoua. DOI: 10.1016/j.micpro.2018.04.009 https://doi.org/10.1016/j.micpro.2018.04.009

  2. El trabajo de fin de master titulado "Validación del flujo de diseño de sistemas on-chip basados en RISC-V mediante herramientas de código abierto dentro del programa chipIgnite de eFabless". De Ismael Galán Benítez. https://github.com/IsmGB/final-project-tfm

About

Implementación en verilog del cifrado de bloques SFN.

Resources

License

Stars

Watchers

Forks

Releases

No releases published