Repository logo
 
No Thumbnail Available
Publication

Encryption and Authentication on a RISC-V Architecture

Use this identifier to reference this record.
Name:Description:Size:Format: 
10217_22880.pdf7.26 MBAdobe PDF Download

Abstract(s)

Developed in 2010 at the University of California, Berkley, the new ISA, called RISC-V, was created with the open-source extensibility ability in mind. The RISC-V ISA is designed to be modular, allowing for the implementation of custom instruction sets for specific applications. Its flexibility and ease of use gave the academic and commercial community an ideal choice for embedded systems development, it allows the creation of optimized processors for specific system requirements. Big companies, such as Google, NVIDIA, Western Digital, Samsung, and Qualcomm, are members of the RISC-V foundation, which is responsible for ensuring the RISC-V evolution as well as promoting its adoption and development of new ISAs. The support from the open-source community helped grow the RISC-V's popularity. The daily updates of different implementations, as well as adaptations and development of programming tools, gave any user, experienced or not, a fast and easy way to learn and implement a custom ISA tailored to his needs. Ensuring data security and user privacy is a big concern for all devices, especially those with limited computational resources. Building a system with good performance and security is a challenge. The computational effort required for encrypting and authenticating messages must be feasible with the available processing capacity. A hardware implementation of encryption and authentication algorithms can release some workload from the smaller microcontroller and, thus, allow for simpler and more efficient architectures to be diploid. This dissertation presents a survey around the RISC-V ISA and the ChaCha20 encryption and Poly1305 authentication algorithms to take advantage of the customization ability of the RISC-V ISA to implement a security module in the architecture, able to handle data encryption and authentication without the use of the SoC resources.
Desenvolvido em 2010 na Universidade da Califórnia, em Berkley, o novo ISA, denominado de RISC-V, foi criado tendo em mente a capacidade de extensibilidade do código aberto. O RISC-V ISA foi projetado para ser modular, permitindo a implementação de instruções personalizadas para aplicações específicas. A sua flexibilidade e facilidade de uso deram à comunidade acadêmica e comercial a escolha ideal para o desenvolvimento de sistemas embutidos, permitindo a criação de processadores otimizados para os requisitos específicos de cada sistema. Grandes empresas, como Google, NVIDIA, Western Digital, Samsung e Qualcomm, são membros da fundação RISC-V, que é responsável por garantir a evolução do RISC-V, bem como promover a sua adoção e desenvolvimento de novos ISAs. O apoio da comunidade de código aberto (open-source) ajudou a aumentar a popularidade do RISCV. As atualizações diárias de diferentes implementações, bem como as adaptações e desenvolvimento de ferramentas de programação, proporcionaram a qualquer utilizador, experiente ou não, uma forma rápida e fácil de aprender e implementar um ISA personalizado e adequado às suas necessidades. Garantir a segurança dos dados e a privacidade do usuário é uma grande preocupação em todos os dispositivos, especialmente aqueles com recursos computacionais limitados. Construir um sistema com bom desempenho e segurança é um desafio. O esforço computacional necessário para encriptar e autenticar mensagens deve ser viável com a capacidade de processamento disponível. Uma implementação em hardware de algoritmos de criptografia e autenticação pode libertar alguma carga de trabalho de um microcontrolador e, permitir que arquiteturas mais simples e eficientes sejam desenvolvidas. Esta dissertação apresenta um estudo em torno da arquitetura RISC-V e dos algoritmos de encriptação ChaCha20 e autenticação Poly1305, aproveitando a capacidade de personalização do RISC-V para implementar um módulo de segurança na arquitetura, capaz de lidar com a encriptação e autenticação de dados sem o uso dos recursos do SoC.

Description

Keywords

Chacha20 Open-Source Poly1305 Risc-V Soc

Citation

Research Projects

Organizational Units

Journal Issue