(通信与信息系统专业论文)gpon芯片中aes算法的逻辑实现及gpon芯片的验证.pdf_第1页
(通信与信息系统专业论文)gpon芯片中aes算法的逻辑实现及gpon芯片的验证.pdf_第2页
(通信与信息系统专业论文)gpon芯片中aes算法的逻辑实现及gpon芯片的验证.pdf_第3页
(通信与信息系统专业论文)gpon芯片中aes算法的逻辑实现及gpon芯片的验证.pdf_第4页
(通信与信息系统专业论文)gpon芯片中aes算法的逻辑实现及gpon芯片的验证.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

(通信与信息系统专业论文)gpon芯片中aes算法的逻辑实现及gpon芯片的验证.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 中文摘要 随着i p 业务的发展,网络流量越来越大,接入网成为了整个网络的瓶颈。即 将到来的多媒体时代对接入网的带宽有着更高的要求,g p o n 最高可提供下行 2 4 g b 的上下行带宽,无疑可以很好地满足这一需求。在g p o n 的4 个标准于2 0 0 4 年全部产生后,g p o n 的商业化提上了日程,在这个过程中,g p o n 芯片的设计 无疑占据了非常重要的地垃。 本文所论述的内容主要集中于以下两方面:g p o n 中a e s 算法的硬件实现及 g p o n 芯片验证的相关研究。前者由于a e s 算法的实现复杂,耗用逻辑规模巨大, 因此采取一种好的实现方式对控制芯片逻辑规模有着非常重要的意义,目前传统 的实现方式由于加密带宽小,不适合g p o n 中使用:本文提出的一种新的实现方 法能够在保证加密带宽的前提下很好地控制芯片的逻辑规模,适合在g p o n 等高 速网络中使用。后者所提到的芯片验证是目前整个i c 设计的关键路径,而g p o n 芯片由于系统的一些特点使得关于它的验证更加复杂,本文将业界前沿的验证技 术和g p o n 系统的特点相结合,提出了适合g p o n 芯片验证的t e s t b e n c h 结构, 并给出了部分实现方法。 关键词:g p o n ,a e s ,f p g a ,s y s t e m c ,t e s t b e n c h ,验证 a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to fi p - b a s e dn e t w o r k s ,t h en e t w o r kt r a f f i cg e t sl a r g e ra n d l a r g e r , a c c e s sn e t w o r kb e c o m e st h eb o t t l e - n e c ko fi n t e m e t t h ec o m i n ga g eo f m u l t i m e d i ar e q u i r e sm o r eb a n d w i d t ho fa c c e s sn e t w o r k ,q u e s t i o n l e s s l yg p o nn e t w o r k m e e tt h i sr e q u e s t t h er e c e u tm s e a r c ho fg p o nh a sc o m et ot h ed e s i g no fc h i ps i n c e t h eg p o ns t a n d a r db r o u g h to u ta t2 0 0 4 n ep a p e rf o c u so i lt h ef o l l o w i n gt w op a r t s :l o g i c a l l yi m p l e m e n t i n gt h ea e s a l g o r i t h mo fg p o na n dr e l a t i v er e s e a r c ho nt h eg p o nc h i pv e r i f i c a t i o n b e c a u s eo f t h ec o m p l e x i t yo fa e sa l g o r i t h ma n dt h el o g i c a ld i m e n s i o ni sh u g e ,i ti si m p o r t a n tt o d e v e l o pag o o dw a yt oc o n t r o lt h el o g i c a ld i m e n s i o n t l l i sp a p e rp r o p o s e dan e w m e t h o dt h a tc a nc o n t r o lt h el o g i c a ld i m e n s i o nw e l l ,a n da tt h es a m et i m ei tm e e t st h e r e q u i r e m e n to f t h es o cd e s i g nc o n c e p t a n dt h er e s e a r c ho nt h ec h i pv e r i f i c a t i o ni st h e k e yo fi cd e s i g n w h a ti sm o r e ,t h ec h a r a c t e ro ft h es y s t e mm a k e st h eg p o nc h i p v e r i f i c a t i o nm o r ec o m p l e x t h ep a p e rc o m b i n e st h ep i o n e e rv e r i f i c a t i o ns k i l l sa n dt h e c h a r a c t e ro ft h es y s t e m ,p r o p o s e st h et e s t b e n c hs t r u c t u r et h a ts u i tt h eg p o nc h i p v e r i f i c a t i o na n da l s op a r to f t h ei m p l e m e mm e t h o d s k e yw o r d s :g p o n ,a e s ,f p g a ,s y s t e m c ,t e s t b e n c h ,v e r i f i c a t i o n l | 简略宇表 a e s a p o n b p o n g p o n d b a e p o n f i f o f p g a f t t b c f t t h g e m i p i p o a n o i j o n u p l o u 简略字表 a d v a n c ee n c r y p t i o ns t a n d a r d 高级加密标准 a n v i p o n b r o a d b a n dp o n 基于a t m 的p o n 宽带p o n g i g a b i t - c a p a b l ep a s s i v eo p t i c a l 吉位无源光网络 n e t w o r k s d y n a m i cb a n d w i d t ha s s i g n m e n t 动态带宽分配 e t h e m e tp o n f i r s ti nf i r s to u t 以太网无源光网络 先进先出存储器 f i e l dp r o g r a m m a b l eg a t e a r r a y 现场可编程门阵列 f i b r et ot h eb u i l d c u r b 光纤到大楼 f i b r et ot h eh o m e 光纤到户 g p o n e n c a p s u l a t i o nm e t h o dg p o n 封装方法 i n t e r a c tp r o t o c o l 因特网协议 i n t e l l i g e n c ep r o p r i e t y 知识产权 o p t i c a la c c e s sn e t w o r k光接入网 o p t i c a ll i n et e r m i n a t i o n光线路终端 o p t i c a ln e t w o r ku n i t 光网络单元 p h y s i c a ll a y e ro v e r h e a du p s t r e a m 上行帧的物理层帧 头 p l s u p o w e rl e v e l l i n gs e q u e n c eu p s t r e a m 上行帧的功率报告 堡堕兰墨 p o n q o s s d h s n i t c t _ c c i n t u n i p a s s i v eo p t i c a ln e t w o r k 无源光网络 q u a l i t yo fs e r v i c e服务质量 s y n c h r o n o u sd i g i t a lh i e r a r c h y同步数字系列 s e r v i c en o d ei n t e r f a c e 业务节点接口 t r a n s m i s s i o nc o n v e r g e n c e t r a n s m i s s i o nc o n t a i n e r 传输汇聚 传输容器 u s e r n e t w o r k i n t e r f a c e 用户节点接口 v 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人己经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名: 三 日期:2 口彩年岁月5 日 t、 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:向导师签名:盥塾 日期:2 历年吾月圬日 第一章引言 第一章引言 随着i p 业务的发展,用户对带宽的需求迅速提高,而在前些年电信运营商对 骨干网进行改造之后,骨干网的带宽已经大大提高,网络带宽的瓶颈转移到接入 网这- n 。在众多的接入技术中,g p o n 由于可以提供高带宽和很好的q o s 支持 等性能获得了运营商和设备制造商的青睐,成为一种很有前景的接入技术。 g p o n 的知识产权核心在于对g p o n 芯片的开发,因此不少电信设备制造商 和研究机构都对g p o n 芯片的研制产生了浓厚的兴趣。在目前s o c 设计思想盛 行的时代,基于标准总线i pc o r e 的设计非常流行。对于g p o n 芯片来说,片上 处理器、d d rs d r a m 的接口模块、以太网接口模块都可以使用现成的i pc o r e 以加快开发进度;用户只需开发具有g p o n 特色的那部分模块即可完成g p o n 芯 片的研发。 由于g p o n 网络在下行方向采取对所有o n u 广播的方式,墩即所有o n u 都能收到发送给其它o n u 的下行数据,所以为了保证数据安全,g p o n 标准采 取了a e s 作为加密算法。a e s 算法标准的制定到目前已有5 年的时间,网上也 已经有了各种各样的硬件实现方式,但是目前还未有一种方式在保证一定逻辑规 模的条件下具备较高的加密带宽,并且它们提供的接口也难以与g p o n 芯片的实 际情况相结合,因此无法满足g p o n 芯片的实际需求。本文结合g p o n 技术的实 际情况,提出了一种适合g p o n 等高速网络中使用的新的a e s 算法的逻辑实现 方式。 在另一方面,随着设计的复杂度增加,功能验证己越来越成为芯片设计的瓶 颈,如何提高功能验证的速度及效率,成为了整个i c 业界共同关心的重要问题。 本文将目前业界的前沿验证技术与g p o n 相结合,提出了一种适合g p o n 芯片验 证的方法及其实现方式。 本文章节安排如下: 第一章:引言。 第二章:g p o n 技术简介。该章比较了常见的宽带接入技术的优劣势、介绍 了g p o n 的组网结构及其技术特点。 第三章:g p o n 中的a e s 算法的逻辑实现。该章先介绍了g p o n 系统的加 密流程、a e s 算法原理及传统的实现方式,再针对g p o n 的特点提出了一种适合 电子科技大学硕士论文 g p o n 等高速网络的新的a e s 算法实现方式,最后给出了仿真及综合结果。 第四章:g p o n 芯片的验证。该章先介绍了验证技术的发展,再针对g p o n 芯片的具体需求提出相关t e s t b e n c h 的结构及验证的策略,并给出了验证结果。 第五章:对全文做了总结并对未来的研究进行了展望。 2 第二章g p o n 技术简介 2 1g p o n 历史 第二章g p o n 技术简介 g p o n 的前身是a p o n b p o n ,由于a p o n b p o n 的业务适配提供复杂,业 务提供能力有限,数据传送速率和效率不高,导致了较高的网络成本,其市场前 景由于a t m 技术的衰落而黯淡。 随着p 的崛起和以太网技术的盛行,i e e e 在借鉴了a p o n b p o n 的思想基 础上,保留了其精华部分一物理层的p o n ,而用以太网代替a t m 作为链路层的 协议,以此制定了e p o n 的标准,e p o n 技术也得到了迅速的发展。 2 0 0 1 年,在i e e e 积极制定e p o n 标准的同时,为了进一步发展支持全业务 接入的p o n 技术,f s a n ( f u l ls e r v i c ea c c e s sn e t w o r k ,全业务接入网联盟) 开始 发起制定速率超过1 g b i t s 的p o n 网络标准一g p o n ,随后,i t u ( i n t e r n a t i o n a l t e l e c o m m u n i c a t i o nu n i o n ,国际电联) 也介入了这一新标准的制定工作,并在2 0 0 3 年及2 0 0 4 年先后颁布了g p o n 标准系列中的四个标准:g 9 8 4 1 、c t 9 8 4 2 、( 3 9 8 4 3 和q 9 8 4 4 。由于f s a n 是a p o n b o p n 标准的制定者,而g p o n 又在a p o n b o p n 之后,所以该标准借鉴了很多a p o n ,b o p n 的思想。 以下是g p o n 四个标准的主要内容。 c t 9 8 4 ,l :规定了g p o n 的总体特性。该标准主要规范了g p o n 系统的总体 要求,包括o a n 的体系结构、业务类型、s n i 和u n 】、物理速率、逻辑传输距 离以及系统的性能目标。 g 9 8 4 2 :g p o n 的物理媒质相关( p m d ) 层规范。该标准主要规定了g p o n 系统的物理层要求。 g 9 8 4 3 :g p o n 的传输汇聚( t c ) 层规范。该标准规定了g p o n 的t c 子层、 帧格式、测距、安全、动态带宽分配( d b a ) 、操作维护管理等功能。该标准也 是g p o n 芯片设计过程中涉及到的最重要的内容。 g 9 8 4 4 :g p o n 的管理控制接口( o m c i ) 规范。该标准规定了o l t 和o n u 之间的管理和控制消息交换的接口,协议和消息。 3 电子科技太学硕士论文 2 2g p o n 的系统结构 221g p o n 网络结构 g p o n 的网络结构如图2 - l 所示。由该图可见,在实际应用中,可以采用 f r t h 、f t t b c 及f t t c a b 等多种方式解决接入的问题:对于条件成熟的地方, 可以直接采用f 兀h 的方式实现光纤直接到桌面;对于企业用户,可以通过 f t t b c 方式实现光纤到大楼,然后采用以太网及程控交换机等方式实现多业务 的接入i 对于条件不太成熟的小区,还可以通过f t t c a b 实现光纤到小区,之后 通过a d s l 的方式接入到各个家庭,这种方式可以解决a d s l 接入距离较短的缺 点。 长! ! 一f i b r e 脉童瓣墨 o l t b 基埔西 h o m e a c c e s sn e n ¥n r k n e t w 出 2 22g p o n 的一些网络特性 图2 1g p o n 网络示意图 2 2 2 1 速率 g p o n 支持以下上下行速率模式1 1 : 上行015 5 5 2 g b i t s s ,下行1 ,2 4 4 1 6 g b k s s 上行06 2 2 0 8 g b i t s ,s ,下行12 4 4 1 6 g b i t s s 上行12 4 4 1 6 g b i t s s ,下行12 4 4 1 6 ( m i t s s 上行12 4 4 1 6 g b i t f f s ,下行l2 4 4 1 6 ( m i t s s 4 电子科技大学硕士论文 2 2g p o n 的系统结构 2 2 1g p o n 网络结构 g p o n 的网络结构如图2 - 1 所示。由该图可见,在实际应用中,可以采用 f t f h 、f t t b c 及f t t c a b 等多种方式解决接入的问题:对于条件成熟的地方, 可以直接采用f t t h 的方式实现光纤直接到桌面;对于企业用户,可以通过 f t t b c 方式实现光纤到大楼,然后采用以太网及程控交换机等方式实现多业务 的接入;对于条件不太成熟的小区,还可以通过f t t c a b 实现光纤到小区,之后 通过a d s l 的方式接入到各个家庭,这种方式可以解决a d s l 接入距离较短的缺 点。 鹾陆。) o l t h o m e a m e s sa v t w o t k n e t w o r k 2 2 2g p o n 的一些网络特性 2 2 2 1 速率 图2 1g p o n 网络示意图 g p o n 支持以下上下行速率模式 1 】: 上行0 1 5 5 5 2 g b i t s s ,下行1 2 4 4 1 6 g b i t s s 上行0 6 2 2 0 8 g b i t s s ,下行1 2 4 4 1 6 g b i t s s 上行1 2 4 4 1 6 g b i t s s ,下行1 2 4 4 1 6 g b f f “s 4 第二章g p o n 技术简介 上行0 1 5 5 5 2 g b i t s s ,下行2 ,4 8 8 3 2 g b i t s s 上行0 6 2 2 0 8 g b i t s s ,下行2 4 8 8 3 2 g b i t s s 上行1 2 4 4 1 6 g b i t s s ,下行2 4 8 8 3 2 g b i t s s 上行2 4 8 8 3 2 g b i t s s ,下行2 4 8 8 3 2 g b i t s s 由此可见,g p o n 可以提供很高的上下行速率,可以满足接入网侧大部分业 务的带宽需求,但高带宽也意味着较高的电路工作频率,从而对芯片设计提出了 较高的要求。 2 2 2 ,2 拓朴结构 和a p o n 愿p o n 、e p o n 相同,g p o n 网络由o l t 及o n u 组成,采用的也 是一种树型的拓朴结构,如图2 2 所示。在一个g p o n 网络中,一个o l t 最多可 带1 2 8 个o n u 。o l t 至o n u 的最长距离为6 0 k m ,任意两个o n u 之间的最大 距离为2 0 k m ,由于各o n u 到o l t 的距离不一定相等,因此测距便成了每个o n u 正常工作之前必要的步骤t 3 1 。 由于是树型结构,各o n u 共享上行信道,为了避免网络冲突,在上行方向, 各o n u 按照o l t 分配的时隙传送数据;在下行方向,o l t 向各o n u 进行广播, 各o n u 根据一定的标识( p o r t i d 或者v p i 、v c i ) 来判断是否该接收该帧。 图2 2g p o n 网络拓朴示意图 2 2 ,2 3 业务能力及q o s g p o n 标准的制定者之一f s a n 是一个运营商驱动的组织,而运营商一般都 很关心新标准对原有设备的兼容性还有对q o s 的支持程度,因此g p o n 在多业务 的接入方面有着充分的考虑:支持以太网、a t m 、e 1 t 1 s t m l 等多种类型的接 5 电子科技大学硕士论文 口,并对不同优先级的业务具备很好的q o s 支持。 g p o n 的q o s 要求主要体现在上行链路方面:由于上行时信道采取了时分复 用的方式,因此需要较好的动态带宽分配机制保证优先传输优先级高的业务。在 这一方面,g p o n 和a p o n 一样,通过引入一个t - c o n t 的概念来帮助实现q o s : 每一个o n u 都有若干个的t _ c o n t ,对应了不同优先级需求的业务,这样,o l t 就可以通过o n u 的t - c o n t 容量报告了解o n u 缓冲区中不同优先级业务的数 量,并据此分配相应的带宽以保证优先传输高优先级的业务。 2 2 3g p o n 的协议栈 图2 3 示意了g p o n 的协议栈。g p o n 的主要技术特性主要体现在g p o n 传 输汇聚层( g p o nt r a n s m i s s i o nc o n v e r g e n c e ,g t c ) ,该层完成了不同业务流的汇 聚9 1 。对于一个g p o n 芯片的设计来说,逻辑实现部分的核心主要是实现g t c 层的功能,其它的诸如以太网接口模块、a t m 模块、d d r 接口模块等都可以使 用i pc o r e 来完成。 图2 3g p o n 协议栈示意图 2 2 3 1g t c 层功能结构 图2 - 4 示意了g t c 层的层次结构。由该图可以看出,g t c 层又分为t c 适配 子层及g t c 成帧子层。t c 适配子层( t ca d a p t a t i o ns u b l a y e r ) 提供协议数据单 6 第二章g p o n 技术简介 元( p d u ,p r o t o c o ld a t au n i t ) 与高层实体的接口,完成不同业务的适配,成帧 子层( g t cf r a m i n gs u b 1 a y e r ) 的主要功能是组装g p o n 数据帧。 la t m c 叫l 一| i 一曲越l p l o a m 。聪t 啊h 痢。l 。g ,q l 。 t c 幽自妇 l a 姆| s u b _ 均” l k 蝴* l 卜蹦托一il 枞c l ll l 黜丘蛾幽一瞬 i g - p o n p h y s i c a l m e 禹4 d 印d e m ( o r e 4 ) 嘶“ 图2 4 g t c 层的层次结构示意图 与a t m 网络类似的,我们也可以从用户层面( up l a n e ) 和控制及管理层面 ( c mp l a n e ) 这两个不同的角度去考虑g p o n 的层次结构。 1 u p l a n e up l a n e 是一个数据通道,用于处理用户数据,包括g e m 帧和a t m 帧,如 图2 - 5 所示吼 7 电子科技大学硕士论文 蛆ms e n i c eg e l l e c e 硒ic l l e n t( 玉mc l l e a t tt 3i t c a d q n a t i o , s u b 1 a y e r v p f 铲c ip m t - i d a n d 玎i e kf i l t e r :i a t m t c 鲥帆 g e m t ca d a p t t 。 iig 厅蜘i 姆蝴町盯 御ii 訾l : p l o a _ - m a t e , ! 州“o “ g e mp a t t i t i 0 8 f m * h e a d e r 拼f m :?: m 山斛耐雌k # d h f n e b c g 岫 图2 - 5 从u p l a n e 看g t c 层次 t c 适配层主要完成不同业务的适配功能。图2 5 所示的g e ms e r v i c e 为非 a t m 类型的业务,如以太网、e 1 e 1 s t m l 、o m c i 网管信息等,它们需要在该 子层完成g e m 帧的封装及解封装,主要是根据p o r t - i d 来完成这些工作:对于 a t m 的业务流,则在该子层不再进行g e m 帧的封装,直接以原a t m 帧的方式 进行下一步的处理。 在下行方向,对于g e m 业务,o l t 的适配予层根据相关业务流的目的地址 打上p o r t i d 等g e m 帧的标识,并传送到成帧子层;o n u 的适配子层则作相反 的处理,解开g e m 帧的封装,根据目的m a c 地址转发到相应的端口。对于a t m 业务流,o l t 不作其它处理,直接传送到成帧子层;o n u 则根据v p i v c i ,转发 到相应端口。 在上行方向,对于g e m 业务,o l t 的适配子层解开g e m 帧封装,并根据 p o r t i d 转发g e m 业务到相应端e l ;o n u 的适配子层则负责完成g e m 帧的封装, 并送到成帧子层处理。对于a t m 业务流,o l t 则根据v p i v c i ,转发到相应端 口;o n u 不作其它处理,直接传送到成帧子层。 第二章g p o n 技术简介 成帧子层主要用于完成g p o n 帧的成帧及解帧。 2 c m p l a n e c mp l a n e 负责控制和管理g p o n 系统的信息,包括e m b e d e do a m 、p l o a m 和o m c i 三部分,如图2 - 9 所示p 1 。 固窜” 审审 审审僦草 匿国审审审 l 枷蛔旆s m 嘶k l 图2 6 从c m p l a n e 看g t c 层次 这三部分的区分主要是根据信息处理的实时性要求。 1 ) e m b e d e do a m 通道通过g t c 帧头的相关字段信息传递。这个通道提供了 一个低延时路径用于传输紧急控制信息,如带宽确认,密钥交换和动态带宽分配 信息等。 2 1p l o a m 通道是一个信息格式化系统,由g t c 帧的专用字段来承载。所有 不能通过e m b e d e do a m 通道承载的p m d 和g t c 管理信息都由该通道来完成。 3 ) o m c i 通道用于传输管理g p o n 网络维护的一些信息,它的实时性要求最 低。g t c 为o m c i 通道的传输提供了a t m 和g e m 两个可选的方式,o m c i 信 息,通过封装成a t m 帧或者g e m 帧的方式传送至成帧子层。 9 电子科拄大学硪士论文 2 2 3 2g t c 帧结构 g p o n 帧可分为下行帧和上行帧。 t 1 下行帧格式 g p o n 的下行帧格式如图2 。7 所示。由该图可见,下行帧每帧为固定的1 2 5 u s 长度,由p c b d ( p h y s i e a lc o n t r o lb l o c kd o w n s t r e a m ) 及p a y l o a d 组成。 p a y l o a d 可以同时包含a t m 帧和o e m 帧,其方法是将a t m 帧放在p a y l o a d 中的前面,然后在p c b d 中标识该p a y l o a d 有多少a t m 帧;在a t m 帧之后则是 g e m 帧。如果下行业务量较小,则用填充的方法补足“1 2 5 u s ”。 图2 - 7g p o n 下行帧格式示意图 而p c b d 主要承载一些底层的网络管理和控制信息,它的格式如图2 - 8 所示。 由该图可以看出,p c b d 包含了4 字节的帧同步字信息p s y n c 、4 字节的超帧计数 器信息i d e n t 、1 3 字节的p l o a m d 信息,1 字节的帧校验和b 1 p 信息、两个相同 的4 字节p l e n d 信息及n * 8 字节的带宽分配u s b w m a p 信息a 图2 8p c b d 内容示意图 2 ) 上行帔格式 上行帧格式如图2 - 9 所示。由于上行链路是时分复用的,因此每一个上行帧 都尾以一个o n u 为单位,且帧长度不固定,其每帧长度值由o l t 分配的带宽决 1 0 第二章g p o n 技术简介 定,不同帧之间需要有保护带作间隔。上行帧包括p l o u 、p l o a m u 、p l s u 、d b r u 及p a y l o a d 等信息,因为一个o n u 可能有多个t - c o n t ,所以可能出现多个 t - c o n t 的d b r u 及p a y l o a d 的情形。 + 一一生坚竺皇竺一 e 正王丑:三:匾三n 双三至 三三l 。 图2 9g p o n 上行帧格式示意图 每个上行帧的帧头的格式如图2 1 0 所示。p l o u 中包括前导( p r e a m b l e 及 d e l i m i t e r ) 及帧同步码,用于判别一帧的开始;b i p 是一个校验和字段;o n u i d 用于标记数据帧长源于哪个o n u ;i n d 字段用于报告o n u 的状态。p l o a m u 用 于报告o n u 的e m b e do a m 的相关信息。p l s u 用于报告o n u 光模块的功率信 息。d b r u 报告了t - c o n t 的状态。 1 y m ;“h t 触 图2 1 0 上行帧帧头示意图 电子科技大学硕士论文 第三章g p o n 中a e s 算法的硬件实现 g p o n 系统是一个点到多点的系统,对于系统中的上行数据,由于o n u 到 o l t 为单播方式传输,具有良好的方向性,一般较难攻击,但下行数据却为广播 式传输,用户在物理上可以接收到o l t 发给所有用户的信息,恶意用户可以根据 接受到的信息,冒充其他o n u 用户,从而窃听、盗取他人信息。因此下行数据 需要加密以保障信息安全。 由于目前对a e s 算法的理论研究已经比较深入,因此,本章将重点讨论a e s 算法的逻辑实现。本章先介绍了a e s 算法的基础知识、g p o n 加密系统原理,随 后提出了一种适合高速网络中应用的a e s 算法的实现方法,最后给出了综合及仿 真结果。 3 1a e s 算法原理 a e s 算法是一个迭代分组密码算法,分组长度和密钥长度可以独立地被指定 为1 2 8 位、1 9 2 位或2 5 6 位,g p o n 采用1 2 8 位的数据分组和密钥。a e s 算法 的轮变换由三个称之为层的可逆变换组成。这三个层分别为:线性混合层、非线 性层和密钥加层。该算法针对4 字节的字( w o r d ) 进行操作,进行一系列线性和 非线性变换,从而达到扩大信息空间的目的,减少破译可能。 3 1 1 参数说明 s t a t e 中间的密码结果 n b状态( s t a t e ) 的列数; n k 密钥( c i p h e rk e y ) 的列数; n r 轮数; g p o n 中采用1 2 8 位的消息和长度为1 2 8 位的密钥,因此n b = 4 ,n k = 4 ,n r = 1 0 。 消息和密钥分组被分为1 6 字节,记为: 输入分组= m o ,ml ,m 1 5 输入密钥:ko ,k 1 ,缸 1 2 第三章g p o n 中a e s 算法的硬件实现 内部数据结构的表示是一个4x4 的矩阵 r m om 4m 8 l l聊5m 9 输入分组2 l :im m 6 ,r n 1 0 。 输入密钥2 i 七k 2 七k kk 6 il5 f。 l k 3 k 7 3 1 2 轮函数 k 8 尼l k 9k l k l o k l k l lk 1 轮变换是a e s 算法的操作的基本单位,不管加密还是解密,都由四个不同的 字节导向的变换组成h i 。 g p o n 中a e s 算法采用l o 轮迭代的方法,前9 轮的由4 个变换组成: r o u n d ( s t a t e ,r o u n d k e y ) s u b b y t e s ( s t a t e ) ; s h i t t r o w s ( s t a t e ) ; m i x c o l u m n s ( s t a t e ) ; a d d r o u n d k e y ( s t a t e ,r o u n d k e y ) ; ) 最后一轮变换与前9 轮稍有不同,没有了m i x c o l u n m ( s t a t e ) 操作: r o u n d ( s t a t e ,r o u n d k e y ) s u b b y t e s ( s t a t e ) ; s h i f t r o w s ( s t a t e ) ; a d d r o u n d k e y ( s t a t e ,r o u n d k e y ) ; ) 整个加密、解密流程如图3 - 1 所示。 1 3 、llll,、ll 2 3 4 5 m m m m 电子科技大学硕士论文 稍 o i lp l m l l - t r , t l 瞄a 1 r 。u n dl a d d r o u n d k e y l o u n d s s u b b y t e s 0 s h i r r o w s 、 0 m i x c o l u n m s 0 a d d r o u n d k e y 啦幽t士一 s u b b y t e s 山 s h i 0 r o w s m i x c o l u r n n s 山 1 2 8b i td h o e r - t e x t 循环9 次: i 图3 - 1 a e s 加,解密流程 由图3 - 1 可以看出,解密流程只是一个简单的加密逆过程而已 下来的章节,我们只讨论加密算法。 下面我们将介绍a e s 轮变换的4 个函数。 1 ) s u b b y t e s s u b b y t e s 变换是一个非线性的字节替换,可以用式( 3 1 ) 表示。 b = 如一1 + c 也可以用矩阵的方式表示: 1 4 鞲 岛 因此,在接 式( 3 1 ) 第三章g p o n 中a e s 算法的硬件实现 6 0 6 l 6 2 巧 6 4 6 5 6 6 岛 11 1l 1l o1 o o o o l0 1l 式( 3 2 ) b 表示了一个8 位宽的数据,因此,s u b b ”e s 是一个以字节为单位的运算, 其输出也为8 位。由于矩阵运算的速度慢,且耗资源,在实际工程中一般都采用 将运算结果放入一个表项中,然后以b 作地址索引的方式查找相应结果的方法。 该表也叫s - b o x ,如图3 - 2 所示。 y ol235e789bd o6 37 e7 7话f 2曲6 f0 53 0o t蔷1曲f d 了| b,6 土8 2c 97 df a5 94 7f 0t dd 4a 2a f9 0a 47 2a o 2b 7m9 3 2 63 6 3 f 7 3 a , 5 5 f l7 l d e 3 l王5 3o c 72 3c 31 89 60 59 t0 7 1 29 0e 2北 2 7b 27 s to ,8 32 口l i b6 e5 aa 05 23 bd 6b 32 ,e 32 f8 4 55 3越o od2 0f cb ls bg 。bb 3 94 a4 cs 8o f 6d o置b4 3i d3 38 54 5f 90 27 f5 03 c9 fa 8 7s 1a 34 08 9 29 吐3 85b cb 毒d a2 l1 0f ff 3 8c d0 c1 3c5 9 7l t1 7o 订1 3 吐6 45 di 拿7 3 96 08 i d e2 22 9 08 8嚣b 81 d es e0 bd b e 03 23 a0 a 拿0 62 4s c0 26 29 王9 s0 47 9 b70 83 76 d导dd 5a 95 c5 5f 6 57 a量0 8 b 7 82 s2 e 王c a 6b 毒c 辱e船 i f哇b h d8 b 8 a d7 03 e b 56 6b0 3f 60 e6 l3 s5 1b 98 6c l1 d9 e e lf 89 8i 16 宴 d 9 b e9 4 9 b 土8 7e 9 c s 5 2 8d f f8 ct 18 9 o db f 64 2矗84 19 9 2 d o fb 05 b b1 6 图3 2s - b o x 示意图 以b 值为0 x l f 为例,用0 x l f 作地址索弓j ,那么s u b b y t e s 的输出将是第1 行第f 列的0 x c 0 ,这种查表的方式速度快,耗用资源少,非常适合于逻辑实现。 图3 3 示意了进行s u b b ”e s 操作后的结果。通过查表操作,完成了s u b b y t e s 的运算。 1 5 l 1 o 0 0 1 1 1 1 0 o o 1 l l 1 o 0 o l 1 l l l o o l 1 l l l o 0 1 1 1 l l 0 o 1 l l 1 1 0 o o 丑,o s 2 0 s o 。1i ,2 s 1 3 岛j s b o x 图3 3 s - b o x 示意图 6 1 0 占2 0 - 5 1 ,3 3 2 3 , 6 3 0 2 ) s h i i t r o w s 在s h i f l r o w s 变换中,状态矩阵中的字节被循环偏移了不同的字节数,偏移 量s h i a ( r , n b ) d a 行号r 决定,如下: s h i f t ( o ,4 ) 2o ;s h i i t ( 1 ,4 ) = 1 ;s h i f t ( 2 ,4 ) = 2 ;s h i f t ( 3 ,4 ) = 3 : 图3 4 进步说明了这一过程。s 矩阵的第行保持不动,第二行进行了 次循环左移,第三行进行了两次循环左移,第四行进行了三次循环左移。 图3 - 4 s h i f l r o w s 示意图 对于逻辑实现而言,只需要在查s - b o x 表后,对矩阵中元素顺序作一定的调 换即可,不需要耗用额外的逻辑资源,如s l ,o 在查表后直接入至矩阵s l - 3 的位置。 3 ) m i x c o l u m n s 列混合变换 n x c 。l u m ) 是将状态的列视为互【习,有限域上的多项式,且 1 6 第三章g p o n 中a e s 算法的硬件实现 被一个固定的多项式:口( x ) = 0 3 x 3 + 0 1 ) x 2 + 0 l 扣+ 0 2 ) 模x 4 + 1 相乘。表达式为 过程描述如式( 3 4 ) 所示 习 j ( 砷= 口( x ) o s ( x ) 变换的效果如图3 - 5 所示。 s o c s 1 c s 2 c s 3 c o 2 。 l 。2 - _ 2 , 2 。 3 , 2 s o - 3 3 s 2 3 s ,3 m i x c o l u m n s ) 式( 3 3 ) 卜一 柳, s o c s 1 。f s 2 r s 3 c s o ,3 墨3 3 2 3 q 3 图3 5m i x c o l u m n 运算示意图 每一行的m i xc o l u m n 操作可由以下方法逻辑实现: m i x _ c o l 3 1 :2 4 = x t i m e ( s o ) x t i m e ( s 1 ) a s l “s 2 s 3 ; m i x _ c o l 2 3 :1 6 = s 0 a x t i m e ( s 1 ) x t i m e ( s 2 ) “s 2 “s 3 ; m i x _ c o l 1 5 :8 = s 0 “s l k t i m e ( s 2 ) x t i m e ( s 3 ) “s 3 ; m i x _ c o l 7 :0 = x t i m e ( s 0 ) a s 0 “s l “s 2 x t i m e ( s 3 ) ; 其中,x t i m e o 的计算方法为: x t i m e = b 6 :0 ,l b o ( 8 h l b & 8 b 【7 】) ) ) ; 4 ) a d d r o u n d k e y 1 7 m 吆m 吆仇毗 m 雌一?啦一j一j址 吣一。吣一,一 一一一 皇王型茎查堂堡主堡奎 a d d r o u n d k e y 操作将是将轮密钥与状态进行简单的位异或,表达式如式( 3 5 ) 所示。 厂 - ,- 1 广- 1r, 卜q c ,s k ,s 劲,s 和- j 2 悔,s a c ,j q 吃 蝴胁陟殉5 幺g 场式(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论