Comparativo de Desempenho e Consumo Energético de Algoritmos de Hash e Criptografia em Processadores ARM
Resumo
Com a expansão da Internet das Coisas, bilhões de novos dispositivos estarão conectados em rede nos próximos anos, coletando e transmitindo dados que exigem mecanismos seguros de comunicação. No entanto, estes equipamentos possuem capacidade de processamento e memória limitados, além de restrições quanto ao consumo de energia de baterias. Este artigo compara o desempenho de execução e o consumo energético dos algoritmos de hash SHA-2 e SHA-3 de 256 bits, e dos algoritmos de criptografia RSA e ECC em dispositivos embarcados com processadores da família ARM (Advanced RISC Machine) big.LITTLE, que possuem cores de alta performance e cores mais simplificados. Os testes foram realizados com a plataforma de simulação Gemstone. As implementações escolhidas dos algoritmos a serem testados foram as disponibilizadas pela biblioteca wolfSSL. Os resultados mostram que os algoritmos de hash possuem desempenho de tempo de execução semelhante em ambos os cores, mas com eficiência energética superior nos cores LITTLE, consumindo em média 90% menos energia. Já os algoritmos de assinatura possuem desempenho superior nos cores big, porém o consumo energético é melhor nos cores LITTLE, consumindo aproximadamente 50% menos energia.
Referências
M. Farooq, M. Waseem, S. Mazhar, A. Khairi, and T. Kamal, “A Review on Internet of Things (IoT),” International Journal of Computer Applications, vol. 113, pp. 1–7, 03 2015.
S. Vashi, J. Ram, J. Modi, S. Verma, and C. Prakash, “Internet of Things (IoT): A vision, architectural elements, and security issues,” in 2017 International Conference on I-SMAC (IoT in Social, Mobile, Analytics and Cloud) (I-SMAC), 2017, pp. 492–496.
N. Binkert, B. Beckmann, G. Black, S. K. Reinhardt, A. Saidi, A. Basu, J. Hestness, D. R. Hower, T. Krishna, S. Sardashti, R. Sen, K. Sewell, M. Shoaib, N. Vaish, M. D. Hill, and D. A. Wood, “The Gem5 Simulator,” SIGARCH Comput. Archit. News, vol. 39, no. 2, p. 1–7, Aug. 2011. [Online]. Available: https://doi.org/10.1145/2024716.2024718
M. Walker, S. Bischoff, S. Diestelhorst, G. Merrett, and B. Al-Hashimi, “Hardware-validated CPU performance and energy modelling,” in 2018 IEEE International Symposium on Performance Analysis of Systems and Software (02/04/18 - 03/04/18), April 2018. [Online]. Available: https://eprints.soton.ac.uk/418538/
National Institute of Standards and Technology, FIPS PUB 202: SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. pub-NIST, 2015.
R. A. Mollin, RSA and Public-Key Cryptography. USA: CRC Press, Inc., 2002.
D. Hankerson, A. J. Menezes, and S. Vanstone, Guide to Elliptic Curve Cryptography. Berlin, Heidelberg: Springer-Verlag, 2003.
A. Pastório, L. Rodrigues, and E. de Camargo, “Uma Revisão Sistemática da Literatura Sobre Tolerância a Falhas em Internet das Coisas,” in Anais Estendidos do X Simpósio Brasileiro de Engenharia de Sistemas Computacionais. Porto Alegre, RS, Brasil: SBC, 2020, pp. 57–64. [Online]. Available: https://sol.sbc.org.br/index.php/sbesc_estendido/article/view/13091
R. Mahmoud, T. Yousuf, F. Aloul, and I. Zualkernan, “Internet of things (IoT) security: Current status, challenges and prospective measures,” in 2015 10th International Conference for Internet Technology and Secured Transactions (ICITST), 2015, pp. 336–341.
J. F. Kurose and K. W. Ross, Redes de Computadores e a Internet: Uma abordagem top-down, 3rd ed. São Paulo: Addison Wesley, 2006.
National Institute of Standards and Technology, FIPS PUB 180-2: Secure Hash Standard. pub-NIST: pub-NIST, 08 2002, supersedes FIPS 180-1 1995 Apr 17. [Online]. Available: https://csrc.nist.gov/publications/detail/fips/180/2/archive/2002-08-01
——, FIPS 180-4: Secure Hash Standard. pub-NIST: pub-NIST, 08 2015. [Online]. Available: https://csrc.nist.gov/publications/detail/fips/180/4/final
M. Suárez-Albela, P. Fraga-Lamas, and T. M. Fernández-Caramés, “A Practical Evaluation on RSA and ECC-Based Cipher Suites for IoT High-Security Energy-Efficient Fog and Mist Computing Devices,” Sensors, vol. 18, no. 11, 2018. [Online]. Available: https://www.mdpi.com/1424-8220/18/11/3868
J.-L. Aufranc, “Hardkernel unveils $179 odroid-xu3 development board powered by samsung exynos 5422 soc,” CNXSoft, Jul. 14, 2014 [Online]. [Online]. Available: [link].
M. Suárez-Albela, P. Fraga-Lamas, and T. M. Fernández-Caramés, “A Practical Evaluation on RSA and ECC-Based Cipher Suites for IoT High-Security Energy-Efficient Fog and Mist Computing Devices,” Sensors, vol. 18, no. 11, 2018. [Online]. Available: https://www.mdpi.com/1424-8220/18/11/3868
R. Albarello, M. Oyamada, and E. de Camargo, “Avaliação de Algoritmos de Criptografia e Implementação de um Protocolo Leve para Comunicação entre Dispositivos IoT,” in Anais Estendidos do X Simpósio Brasileiro de Engenharia de Sistemas Computacionais. Porto Alegre, RS, Brasil: SBC, 2020, pp. 65–72. [Online]. Available: https://sol.sbc.org.br/index.php/sbesc_estendido/article/view/13092
D. Mahto and D. YADAV, “RSA and ECC: A comparative analysis,” International Journal of Applied Engineering Research, vol. 12, pp. 9053–9061, 01 2017.
N. J. G. SAHO and E. C. Ezin, “Comparative Study on the Performance of Elliptic Curve Cryptography Algorithms with Cryptography through RSA Algorithm,” in CARI 2020 - Colloque Africain sur la Recherche en Informatique et en Mathématiques Apliquées, Thiès, Senegal, Oct. 2020. [Online]. Available: https://hal.archives-ouvertes.fr/hal-02926106
M. Walker, S. Bischoff, S. Diestelhorst, G. Merrett, and B. Al-Hashimi, “Hardware-Validated CPU Performance and Energy Modelling,” in 2018 IEEE International Symposium on Performance Analysis of Systems and Software (ISPASS), 2018, pp. 44–53.