




已阅读5页,还剩57页未读, 继续免费阅读
(计算机应用技术专业论文)3g移动通信系统中kasumi算法的密码芯片和加密卡研制.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
西南交通大学硕士研究生学位论文第1 页 摘要 即将到来的第三代移动通信系统是一个能在全球范围无线接入并使用的 网络系统,它除了传统的语音业务外,还提供无线高速的数据业务。在给人们的 生活带来丰富多彩的移动应用的同时,也将带来信息安全问题。目前,第三代 移动通信系统的安全技术已成为当前移动通信技术研究中的重点课题之一。作 为信息安全中核心技术中的核心【1 l ,相关密码算法密码芯片的研制,在第三代 移动通信技术中,仍然占有重要的地位。 本论文根据目前我国g s m 网络占主流的实际情况和国内外对第三代移动 通信技术的研究现状,基于第三代伙伴关系计划标准化组织( 3 g p p ) 制定和 实施的w c d m a 标准,介绍了第三代移动通信系统的安全结构,就其核心算法 k a s u m j 的应用背景、研究及硬件实现现状作了说明。论文同时分析了核心算 法k a s u m i 的结构原理,对目前已经完成的算法分析进行了总结。 作者从一般密码算法硬件实现方法和技术分析入手,详细讨论了采用可编 程逻辑门阵列( f p g a ) 进行k a s u m i 算法的硬件实现,并从实用性能角度出 发,完成了算法芯片的研制。在此硬件实现的结果芯片基础上,设计了3 2 位 的基于p c i 总线的k a s u m i 加密卡,编写了w i n d o w s 2 0 0 0 x p 下的w i n d o w s 驱动程序模型( w d m ) 驱动程序和链路加密应用程序,由此构成一个应用演示 系统,作为研制结果的应用评估,为进一步进行第三代移动通信系统相关安全 技术研究和开发提供了基础条件。 关键词第三代移动通信系统安全;k a s u m i 算法;密码芯片;加密卡;w d m 驱动程序 西南交通大学硕士研究生学位论文第1i 页 a b s t r a c t t h e3 r dg e n e r a t i o nm o b i l er a d i os y s t e m ( 3 g ) i sa no n c o m i n gn e r o r k s y s t e m w h i c hc a nb ea c c e s s e dw i r e l e s s l y a l it h ew o r l d 1 tw i l ln o to n l y p r o v i d et r a d i t i o n a lc o m m u n i c a t i o ns e r v i c e b u ta l s op r o v i d et h eh i g h - s p e e d w i r e l e s sd a t as e r v i c e 3 gm a k e sl h ev a r i o u sm o b i l ea p p l i c a t i o na v a i l a b l e a t t h es a m et i m e i ta l s op u tf o r w a r dt h ei n f o r m a t i o ns e c u r i t yi s s u e s r i g h tn o w 3 gs e c u r i t yt e c h n o l o g yh a sb e c o m eo n eo ft h ek e yt a s k so ft h em o b i l e t e l e c o m m u n i c a t i o n st e c h n o l o g y t h ed e v e l o p m e n to fc i p h e rc h i p so fs o m e c o r r e s p o n d i n gc i p h e ra l g o r i t h m s - a s ak e r n e lo ft h ec o r eo fi n f o r m a t i o n s e c u r i t y i sv e r yi m p o r t a n t ;n3 g m o b i l et e l e c o m m u n i c a t i o n st e c h n o l o g y b a s e do nt h ef a c tt h a tg s mn e r o r ki sw i d e l yu s e di nc h i n aa n dt h e r e s e a r c ha c t u a l i t yo n3 gt e c h n o l o g ya l lo v e rt h ew o r l d ,a i m i n ga tw c d m a s t a n d a r dw h i c hw a s d e v e l o p e db yt h e 3 r dg e n e r a t i o np a r t n e rp r o j e c t ( 3 g p p ) t h i sp a p e ri n t r o d u c e s3 g s e c u r i t ya r c h i t e c t l i r a t h ea p p l i c a t i o nb a c k g r o u n do f 3 gs e c u r i t y sc o r e a l g o r i t h m k a s u m i a n d t h e p r o g r e s s o n h a r d w a r e i m p l e m e n t a t i o no fk a s u m i m e a n w h i l et h ep a p e ra n a l y z e st h es t r u c t u r eo f k a s u m la n ds u m m a r i z e sl h ea n a l y s i so fk a s u m lw h i c hh a sa l r e a d yb e e n a c c o m p l i s h e d a f t e rt h e i n v e s t i g a t i o n o ft h e g e n e r a lt e c h n o l o g y o fh a r d w a r e i m p l e m e n t a t i o n ,h o w t o i m p l e m e n t t h ek a s u m i a l g o r i t h mu s i n g f i e l d p r o g r a m m a b l eg a t ea r r a yc f p g a ) d e v i c ei s d i s c u s s e di nd e t a i l a n dt h e a u t h o rd e v e l o p st h ec i p h e rc h i po fk a s u m l a l g o r i t h m t h ek a s u m lc i p h e r c a r db a s e do n3 2 - b i t sp c ib u s t h ew d md e v i c ed r i v e rt h a tu s e dl n w i n d o w s 2 0 0 0 x p ,a n dt h es o f t w a r et od e m o s t r a t ee n c r y p t i n gd a t ai i n k f i n a l l y ,a na p p l i c a t i o n d e m o s t r a t i o ni sc o n s t r u c t e dw i t h a l it h ea b o v e i m p l e m e n t a t i o n a sa ne v a l u a t i o no ft h er e s u l to ft h ei n v e s t i g a t i o na n dl h e d e v e l o p m e n t ,t h i ss y s t e mc a nb eu s e da st h eb a s ep l a t f o r mf o rf u r t h e r i n v e s t i g a t i o na n d t e s to f3 g s e c u r i t yt e c h n o l o g y k e yw o r d s :3 gs e c u r i t y ;k a s u m ia l g o r i t h m c i p h e rc h i p ;c i p h e rc a r d ; w d md e v i c ed r i v e r ) 西南交通大学硕士研究生学位论文第1 页 第1 章绪论 移动通信经历了第一代模拟移动通信和第二代数字移动通信后,目前正在 向第三代移动通信发展。第三代移动通信系统( t h e3 r dg e n e r a t i o nm o b i l e c o m m u n i c a t i o ns y s t e m 。3 g ) 是一个在全球范围内覆盖与使用的网络系统,它 除了传统的语音业务外,还提供无线高速的数据业务。在即将带来崭新的业务 和前景的同时,它还将为人们带来丰富多彩的移动应用,如多媒体业务、数据 业务、以及电子商务、电子贸易、互联网服务等多种信息服务【”】。 现行的3 g 标准有三种主流体制:w c d m a ( 包括f d d 和t d d 模式) 、 c d m a 2 0 0 0 和t d s c d m a 。其中w c d m a 是欧洲国家倡导的3 g 方案,是 由g s m 系统演进的3 g 标准。它的标准化工作实际上是由3 g p p ( 3 r d g e n e r a t i o np a r t n e rp r o j e c t ,第三代伙伴关系计划) 和3 g p p 2 两个标准化组织 推动和实施的。3 g p p 成立于1 9 9 8 年1 2 月,采纳了欧洲和日本的w c d m a 技术,构筑新的无线接入网络,在核心交换部分则基于现有的g s m 移动交换 网络基础上平滑演进,提供更加多样化的业务。随后,3 g p p 2 在1 9 9 9 年1 月 正式成立,无线接入技术采用多载波c d m a 。我国的无线通信标准研究组 ( c w t s ) 是这两个标准化组织的正式成员,华为公司、大唐集团都是3 g p p 的独立成员。目前看来,将要采用的第三代标准中选择w c d m a 的国家最多, 比如欧洲、日本、韩国都确定w c d m a - f d d 为自己的主流制式。美国的a t t 无线业务集团也选择w c d m a 为自己的第三代业务平台。根据我国g s m 网络 占主流的现状,采用作为2 5 g 技术的g p r s 技术来向3 g 过渡,无疑是切实 可行的选择,所以国内大多数的相关厂商和科研院所都对w c d m a 技术予以关 注,并展开跟踪和研究。 第三代移动通信( 3 g ) 系统的安全是当前研究的重点课题之一。它是3 g 系统正常运行和管理的基本保障;它关系到用户、制造商和运营商的切身利益 及信息安全。3 g 系统的信息安全将会直接影响到3 g 系统的实用化和推广使 用。3 g p p 提出了3 g 安全特征的一般目标,来满足未来3 g 新的业务类型和 业务管理、系统结构等要求,不但保留了2 g 的基本安全特征,而且还在许多 方面强化了安全保障措施【s 2 l 。 在3 g p p 的安全结构中定义了两个标准化的核心算法f 8 和俺。f 8 算法是 加密算法,f 9 是完整性算法。这两个算法都是基于k a s u m l 算法的。 本章通过对3 g 系统的安全结构的介绍,说明k a s u m i 算法的应用背景, 研究及硬件实现现状。最后阐明本论文研究的意义、内容和目标。 西南交通大学硕士研究生学位论文第2 页 1 1k a s u m i 算法的应用背景 1 1 1 第三代移动通信系统( 3 g ) 的安全结构嘲 为实现3 g 系统安全特征一般目标,应针对它所面临的各种安全威胁和攻 击。从整体上研究和实掩3 g 系统的安全措施,只有这样才能有效保障3 g 系 统的信息安全。图1 - 1 示出了一个完整的3 g 系统安全结构。 应用层 叫u s i m ( i _ 移动设备 ! ! 生 堕) _ 一接入网 传输层 图1 - 13 ( 3 系统的安全结构 3 g p p 定义了第三代移动通信系统安全的5 个安全特征组,每一安全特征 组对付某些威胁,实现某些安全目标: 网络接入安全( i ) :该安全特征集提供用户安全接入3 g 业务,特别能 抗击在( 无线) 接入链路上的攻击。 网络域安全( 1 1 ) :该安全特征集使在提供者域中的结点能够安全地交换 信令数据,抗击在有线网络上的攻击。 用户域安全( | ii ) :该安全特征集确保安全接入移动终端。 应用域安全( i v ) :该安全特征集使在用户域和在提供者域中的应用能够 安全地交换消息。 安全的可视性和可配置性( v ) :该安全特征集使用户能知道一个安全特 征集是否在运行,且业务的应用和设置是否应依赖于该安全特征。 目前,3 g p p 提出的3 g 安全结构,重点描述了网络接入安全特征问题, 实现包括认证和密钥协商算法( a c a ) ,以及与无线数据链路层信令数据、用户 数据有关的数据加密和数据完整性算法,其核心是建立在密码技术的基础之上, 由此定义了f 0 f 5 、f l 。、f 5 + 等重要的a k a 非标准算法,并推荐f 8 、f 9 作为统 髫一 一归二 阵 _ 一 服务阿 西南交通大学硕士研究生学位论文第3 页 一的标准算法。除网络接入安全特征外,其他安全特征组的内容还不够完善。 1 1 2 网络接入安全踊 网络接入安全主要实现用户身份机密性、实体认证、数据机密性、数据完 整性和移动设备识别。 ( 1 ) 用户身份机密性:包括接收业务的用户永久身份( i m s l ) 在无线接 入链路上不可能被窃听:用户在某一区域出现或到达。不可能在无线接入链路 上通过窃听来确定,即用户位置机密性;入侵者不可能通过在无线接入链路上 窃听而推断出不同的业务是否传递给同一用户,即用户的不可追溯性 ( u n t r a c e b i l 时) 。 为了实现这些目标,用户通常用临时身份识别,访问的服务网可利用临时 身份识别用户。为了避免用户的可追溯性( 这可能危及用户身份) ,用户不应 长期的利用同一临时身份来识别。最重要的是,要求任何可能暴露用户身份的 信令或用户数据在无线接入链路上都应加密。 ( 2 ) 实体认证:包括服务网对用户身份的验证,即用户认证;和用户验 证他被连接到了一个由他的归属环境( h e ) 授权且为他提供业务的服务网,这 包括保证改授权是新的,即网络认证。 实体认证在用户和网络之间的每一个连接建立时出现。包含两种机制,一 种是使用由用户的h e 传递给服务网( s n ) 的认证向量的认证机制;需在用户 和服务网之间建立一个秘密加密密钥和一个完整性密钥:该机制由服务网调用, 其发生在用户第一次在服务网注册之后,已经在业务请求、位置修正请求、 a 柏叻请求、d e f a 曲请求或连接重建请求之后。一种是使用在用户和s n 之 间在早先执行的认证和密钥建立过程期间所建立的完整性密钥的本地认证机 制:它实现用户认证和网络认证的安全性,并使用在用户和服务网之间先行执 行的认证和密钥建立过程时所建立的完整性密钥;该机制由服务网调用,其发 生在业务请求、位置修正请求、a t t a c h 请求、d e f a 曲请求或连接重建请求之后。 ( 3 ) 数据机密性:包括加密算法协商,使得移动设备( m s ) 和s n 能够 安全地协商他们随后将使用的算法;加密密钥协商,使得m s 和s n 能就他们 随后使用的加密密钥达成一致;用户数据的机密性,即用户数据不可能在无线 接入接1 :3 上被窃听;信令数据的机密性,即信令数据不可能在无线接入接口上 被窃听。其中,加密密钥协商在认证和密钥协商机制的执行过程中实现。加密 算法协商通过在用户和网络之间的安全模式协商机制来实现。 ( 4 ) 数据完整性:包括完整性算法协商。使得m s 和s n 能够安全地协 商他们随后将使用的完整性算法;完整性密钥协商,使得m s 和s n 能就他们 随后使用的完整性密钥达成一致;数据完整性和信令数据的信源认证。 西南交通大学硕士研究生学位论文第4 页 ( 5 ) 移动设备识别:在某些情况下,s n 可能要求m s 给它发送终端的移 动设备身份( 1 m ej ) 。i m 曰仅在s n 的认证之后发送,紧急呼叫除外。i m e i 应在终端中安全地存放。 1 1 33 g 系统的密码算法 3 g p p 提出的3 g 安全结构中,定义了1 0 种密码算法,即f 0 随机数生成 函数、,彳网络认证函数、仃重同步消息认证函数、忽用户认证函数、怨加密密 钥生成函数、群完整性密钥生成函数、佑正常情况下用的匿名密钥生成函数、 ,5 + 重同步情况下用的匿名密钥生成函数、份数据加密算法、内数据完整性算法。 其中,f 0 f 5 的作用在于提供u s i m 与认证中心( a u c ) 之间的相互认证、导出 密钥用于加密用户数据和信令数据,并且掩盖序号以保护用户身份的机密性; 而d 只用在a u c 中。,彳? 用于重新同步对u s i m 送给a u c 的信息提供数据源 认证,5 呗0 用于重新同步阶段提供用户身份的机密性。 f o f 5 ,7 t ,5 虽然是非标准化的,可以由各国自主设计,但是这些算法 涉及到制造商与运营商的协调一致,因此这部分算法也应该有适合于不同制造 商与运营商的统一算法。 ,8 、舟是通过分组密码算法k a s u m i 构造得到的标准化算法,也是3 g 系 统实现国际和国内漫游所必须的。它们用于用户终端( u e ) 和无线网络控制器 ( r n c ) q b 。 1 1 3 1 数据加密算法f s 4 街算法是用来对u e 和r n c 之间的无线链路上的用户数据和信令数据加 密,以保证其安全性。u e 和r n c 中都有,8 算法。如图1 2 所示。它是一个 c o u n t - cd i r e c t i o n! c o u n t - cd i r e c t i o n l f g 密钥流 分组 黯叶亩一 发送靖 u e o r r n c 密钥漉 分组 薯耋 一由麓 分组出棼蓊 接收螭 r n co r u e 圈l - 2 无线链路上的数据加密 西南交通大学硕士研究生学位论文第5 页 密钥流发生器,通过k a s u m i 算法生成6 4 比特为一组的密钥流。将明文数据 流与密钥流进行异或( 模2 加) 运算,得到密文流,解密是只要将同样的密钥 流与密文流进行异或( 模2 加) 运算,即可得到明文数据流。在移动通信中, 通过同步等手段,可以使u e ( 移动设备) 和r n c ( 无线网络控制器) 中k a s u m l 算法具有同样的参数,从而在通信的两端生成同样的密钥流,对用户数据和信 令数据进行加、解密。加密被用在数据链路层的媒体接入控制子层( m a c ) 和无 线链路控f 制( r l c ) 子层。密钥流的同步是基于个物理层的帧计数器结合一个 超帧计数器来实现,这样可避免密钥流的重复使用。 c o u r l t b e a r e r d i p , _ e c i i o n l o o k 锕,k s f e lx 靳6 田晡 圈t 瑚i ( s f 嗍 图l t 3f 8 算法的实现框图 图1 3 所示为,8 算法的结构,其中: ( 1 ) 参数的初始化值:a 为6 4 比特的寄存器,a = c o u n t b e a r e r d i r e c t i o n o o ,最左边的为2 6 个填充的“0 ”: c k 为1 2 8 比特的加密密钥: 觚4 的值( 1 2 8 比特) 为:0 x 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 : k s b o = o = a = k a s u m | 【aj c k o k m ( 2 ) 密钥流生成:密钥流分组个数b l o c k s 为l e n g t h , , 8 4 向上取整数 ( 例如:l e n g t h = 1 2 8 ,则b l o c k s = 2 ;l e n g t h = 1 2 9 ,则b l o c k s = 3 ) 。 为了生成密钥流分组k s b ,进行如下定义: 西南交通大学硕士研究生学位论文第6 页 k s 8 n = k a s u m | 【a o b 上- ,( c 7 - o 脑艮1 c k ( 1 n 一 b l o c k s , b l k c n t = n 一1 ) 从f ( s b l k s b b l o c k s 中提取最有意义的密钥流比特,可以通过下面的 公式来实现: k s 【( ( ,- 1 ) 。6 4 ) + 门= k s b n 【j 1 ( n = 1 b l o c ,( s 。0 7 = 6 3 ) ( 3 ) 加解密方式:加,解密操作是一样的,都是将输入比特流日s 与生成 的密钥流,( s 进行异或运算。即: o b s p = i b s 【日0k s i ( 0 ,_ e g 丁m 1 ) 参数解释: c o l 丁依赖于时间的计数器。 b e a r e r :承载标识符为5 比特。同一个密钥可以被用于同一个用户使用 的不同承载( b e a r e r ) ,而这些承载是被复用到一个1 0 毫秒的物理帧上。 d i r e c t l 0 方向标识符,长度为1 比特。d i r e c 丁f 0 j v = 0 ,表示上行链 路( u e 到r n c ) ;d 尺e c 刀o = 1 ,表示下行链路( r n c 到u e ) 。 l e n g 丁h :密钥流的长度,也即待加解密的比特数。 1 1 3 2 数据完整性算法,9 【4 】 舟算法是用来生成完整性消息认证码m a c - i , 对u e 和r n c 之间的无线链 路上的信令数据完整性和信令数据来源进行认证。如图1 - 4 所示。信令数据 m e s s a g e 通过f 9 算法算出完整性消息认证码m a c - f ,将其附加在m e s s a g e 的后面,一起在无线链路上发送到接收端。接收端也将收到的m e s s a g e 用 i f 9 m a c - l s e n d e r u eo r r n c l k - i f 9 x m a c i r e c e i v e r u eo r r n c 图1 - 4 消息的完整性保护方法 固算法进行跟发送端一样的计算,算出消息认证码x m a c - i , 将x m a c - i 和, 收到 发端的m a c - i 进行比较,验证数据的完整性。 图1 - 5 所示为舟算法的结构,其中: ( 1 ) 参数的初始化值:6 4 比特的寄存器a = 0 ,日= 0 西南交通大学硕士研究生学位论文第7 页 k m 的值( 1 2 8 比特) 为;0 x a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a ; k p p s ip s n o c m a c - c e f t 如b i 啦 图i - 5f 9 算法的实现框图 p s = c o u n t o c o u n t 3 1 】f r e s h o f r e s h 3 1 】m e s s a g e 0 1 m e s s a g 目l e n g t h - 1 】d r e c t i o n o 】10 : p s 为输入参数c o u n t ,f r e s h m e s s a g e 和d 尺e c t i o n 并联在一起, 其后再放一个“1 ”,跟着在“1 ”后面填充( 最小0 个,最大6 3 个) “0 ”, 使p s 的位数为6 4 的整数倍数。 ( 2 ) 生成消息认证码;将p s 分成6 4 比特的分组p s p s = p s o1 1p s l1 l p s 2 p s b l o c k s - 1 , ( o h b - o c ,( s 1 ) a = k a s u m i 【a o p s 1 i k b = b o a 在框图最后:b = k a s u m i 【8 】k o 棚。3 2 比特的消息认证码为b 的左边 3 2 比特:m a c - = l e f t h a l t b 】一即 m a c - 们= 8 【j 1 ( 0 ,3 1 ) ,右边的3 2 比特b 3 2 b 6 3 被舍弃。 参数解释: c o u n t - h 一个依赖于帧的计数器3 2 比特。密钥流用一个依赖于时间的 输入参数来初始化。输入参数c o u n t - i 用来对抗连接时的重放攻击。它的值 随每一个被完整性所保护的m e s s a g e 而增加。c o u n t - 包含两部分:作为 西南交通大学硕士研究生学位论文第8 页 最有意义的超帧号部分( h f n ) ,和一个意义不大的无线资源控制( r r c ) 序列 号。超帧号的初始值在连接建立间段由用户发送给网络。用户将上次连接使用 过的最大超帧号加一,进行存贮。通过这种方式,用户确保没有c o u n t - f 号 对于同样的完整性密钥( 被网络) 重复使用。 f r e s h :由r n c 生成的随机数3 2 比特。 d i r e c t i o n :方向标识符,长度为1 比特。d j r e c l - i o n = o 。表示上行链 路( u e 到r n c ) ;d i r e c t i o n = 1 ,表示下行链路( r n c 到u e ) 。 8 取r e 甬含义同f 8 中的8 已q 尺r 。 1 2 k a s u m i 算法硬件实现现状 目前从所能搜集到的资料上了解到,国外一些大学、研究机构和公司正在 或已经做了很多k a s u m i 算法硬件实现及知识产权( i n t e l l i g e n c ep r o p e r t y c o r e i p ) 功能块研制方面的工作。有的已经完成并进行了产品化,最主要的 有: ( 1 ) 日本三菱公司采用a s i c 设计,于1 9 9 9 年研制出速度为1 6 0 0 m b p s , 电路规模为8 ,5 0 0 门的k a s u m i 芯片。 ( 2 ) 芬兰赫尔辛基技术大学( h u t ) 于2 0 0 1 年7 月2 日使用a l t e r 公司 的a p e x2 0 k 系列f p g a 的e p 2 0 k 1 0 0 0 c 设计出了2 2 m h z 时钟下加密速度 为1 ,4 0 8 m b p s 的k a s u m i 芯片,耗用2 3 3 ,0 0 0 个f p g af - j ( 8 9 3 6 个逻辑单 元) 。采用a s i c 设计出了1 0 0 m h z 时钟下,速度为6 ,4 0 0 m b p s ,电路规模为 5 2 0 0 0 门。 ( 3 ) 摩托罗拉公司于2 0 0 2 年3 月伯目在旧金山发布的网络安全微处理 器m p c i 8 5 ,提供4 0 0 m b p s 的k a s u m i 算法硬核。主要用于基站设备等。 ( 4 ) s c i w o r x 公司开发的l p 功能块k a s u m id e s i g n o b j e c t s ,主要用 于移动设备( 如手机) 或基站中作为密码协处理器和其他一些安全i c s 中。 1 3 本论文的研究意义 目前国内尚无自行研制的k a s u m i 芯片或l p 功能块。作者通过本论文研 制和提供了一个k a s u m i 的标准i p 功能块以及f p g a 实现的算法芯片,并基 于实现的芯片设计k a s u m i 加密卡及其驱动程序,同时给出了一个该卡的应用 演示程序。为研制k a s u m i 芯片以及3 g 系统安全做了一个基础性的范例工作。 1 4 本论文的研究内容和目标 本论文主要研究以下内容: 一p 一 西南交通大学硕士研究生学位论文第9 页 ( 1 ) k a s u m i 算法的结构原理和分析。 ( 2 ) 密码算法的硬件实现分析和k a s u m i 密码芯片的研制。 ( 3 ) k a s u m l 加密卡的研制及其驱动程序、应用演示程序的设计。 k a s u m i 设计原理和分析的主要目标是分析k a s u m l 在设计时所遵循的 设计原则,依据原则来分析k a s u m i 算法的整体结构,然后再分析整体结构的 各个组成部分的数学基础、设计原理和性能,为硬件实现提供前提。 k a s u m l 硬件实现的目标是在k a s u m i 算法原理分析的基础上,进行硬 件实现结构分析,完成v e r i l o gh d l 编码,进行仿真、综合后下载至f p g a 中, 生成k a s u m l 芯片,同时得到k a s u m i 算法的l p 功能块。 k a s u m i 加密卡的研制及其驱动程序、应用演示程序设计的目标是基于实 现的k a s u m i 芯片,设计出采用p c i 总线接口的k a s u m i 加密卡,并设计出 驱动程序,得到一套完整的产品。同时通过设计一个演示在3 g 系统中无线链 路上进行数据加、解密的程序来验证加密卡及其驱动程序,作为应用评估版。 西南交通大学硕士研究生学位论文第l o 页 第2 章k a s u m i 算法结构原理及分析 本章主要阐述了k a s u m i 算法的结构原理,分析了其整体结构及各个组 成部分;并就目前已完成的密码分析作出说明。 2 1k a s u m i 算法 k a s u m i 算法是基于日本三菱公司的分组密码m i s t y l 算法,是一个采用 f e i s t e l 结构的分组加密算法,采用1 2 8 比特的密钥和6 4 比特的明文输入,产 生6 4 比特的密文输出,其中进行八轮的迭代。 k a s u m i 算法对6 4 比特的分组应用1 2 8 比特的密钥进行加密,生成6 4 比特的输出,具体实现如下: 输入数据l 被分为3 2 比特的左右两部分l o 和r o ,即,= l o | | 尺0 对整数,1 ,8 ,定义: 尺= l m l i = 恿1o 取- 川,尺k ) 即每轮k a s u m l 算法的操作: 将第j _ 1 轮的输出的左半部l 作为第j 轮的右半部尺;而第f 轮的左半部 由第- 1 轮输出的右半部r 1 与第,轮的轮函数 的结果进行异或运算得到。 ( 1 r 蚝为第f 轮的子密钥) 经过8 轮的迭代后,得到6 4 比特字符串的输出( l 8i l r 8 ) 。具体流程如图2 1 所示。 2 1 1 k a s u m i 算法的设计原则 k a s u m l 算法的设计遵循了三条原则: ( 1 ) 其安全性有足够的数学基础; ( 2 ) 算法的软件实现在任何处理器上足够的快;算法的硬件实现也足够的 快。 ( 3 ) 算法能对抗差分和线性密码分析。 2 1 2 k a s u m i 算法中的函数 2 1 1 1 第,轮的轮函数,; 轮函数j 对3 2 比特婀输入,在3 2 比特的轮密钥r k i 的控制下,得到3 2 比特的输出。而轮密钥由三个一组的子密钥( k l “k o f ,k f j ) 组成。轮函数自身 由两个子函数f 己和f o 构成,与之相关的子密钥分别为弛,和k o i ,( 。 西南交通大学硕士研究生学位论文第1 i 页 6 4 b i i 密文输出 n f d 函数n 函数 u 位或 f l 函数 之 左循环移位 西南交通大学硕士研究生学位论文第1 2 页 轮函数6 依赖于不同的奇偶轮有不同的表达形式: 对于1 ,3 ,5 ,7 轮;f i , r k i ) = f o ( f l ( ,q 0 ,k o i , k i j ) 对于2 ,4 ,6 ,8 轮:f 拗= f l ( f o ( f ,k o i ,k ) ,k l i ) ( 1 ) 函数兄;函数凡包含一个3 2 比特的输入数据,和一个3 2 比特的 子密钥k l i 。子密钥k l i 被分为1 6 比特的左右两个子密钥,k l l l 和,( l l 2 即,( b = 他1 k l i , 2 。同样输入数据也被分为两个1 6 比特的左右两部分,即,= l | i r 。 定义: 爿= r 0 尺o 上- ( l nk l f , i ) l = l g r o l ( r uk l 2 ) 共同构成函数f l 的输出3 2 比特( l 尺j ) 。具体实现见图2 1 。 输出的右半部剧由:输入数据的左半部与子密钥的左半部,他f 1 进行按 位与的应算,再进行循环右移一位,然后再与输入数据的右半部r 进行异或( 模 2 加) 应算得到。 输出的左半部_ 由:输出数据的右半部席与子密钥的右半部m f 2 进行按 位或的应算,再进行循环右移一位,然后再与输入数据的左半部- 进行异或( 模 2 加) 运算得到。 ( 2 ) 函数f 绕输入函数由3 2 比特的输入数据,和两组分别为4 8 比特的 子密钥:k o i 和蝌构成。3 2 比特的输入数据同样被分为左右两部分,即,= l o i i 尺0 。4 8 比特的子密钥被分为三组1 6 比特的子密钥:k o i = k o i , ,l lk o i , 2l | k o f , 3 和脚= 桃1l ie l i , 2j | e l i , 3 。 对于整数 1 ,3 母= f i ( 0 1 o k o q ,k l i j ) or j 1 l j = r j 1 最后得到函数f o 的3 2 比特的输出( l 3 | | r 3 ) ,如图2 - 1 所示。 ( 3 ) 函数f i = 函数f ,由一个1 6 比特的输入数据,和1 6 比特的密钥m , 构成。输入数据f 分为两个不等长的部分,9 比特的b 和7 比特的尺o ,即= b ”尺口。 同样地密钥,也被分为7 比特的,1 和9 比特的k a 2 两部分,即,吼,= k | j ,、k | i j 2 。 在函数中使用了两个8 盒,s 7 将7 比特的输入映射为7 比特的输出,s 9 将9 比特的输入映射为9 比特的输出。函数中使用了两个辅助函数z 目) 和7 r ( ) 。 z e ( x ) 表示在7 比特的数据x 尾部( 最右边) 添加2 个零,将7 比特转换 为9 比特。 t r ( x ) 表示在9 比特的数据x 的头部( 最左边) 删除两个比特的数据,将 9 比特转换为7 比特。 西南交通大学硕士研究生学位论文第1 3 页 对函数f i 也是一个f e i s t e l 结构其中每轮的操作可以定义如下: l ,= r or 1 = s 9 ( l o ) oz e ( r o ) l 2 = r 1 0 2 r 2 = s 7 ( l i ) t r ( r 1 ) 毋k ,j 1 l 3 = r 2r 3 = s e ( l 2 ) e z e ( r 2 ) l 4 = s 7 ( l 3 ) ot r ( r 3 )r 4 = r 3 函数f ,的输出为一个1 6 比特的值( l 4 ) ,如附图2 1 所示。 ( 4 ) s 盒:k a s u m i 算法中有两个s 盒,分别为7 比特输入7 比特输出 的s 7 和9 比特输入9 比特输出的s 9 。它们作为算法的核心部件之一,来构成 函数f f 。设输入数据x ( 7 比特或9 比特) 的每一位分别为: ( x s i i x f l i ) x 6 1 1 x 5 l l x 4 1 1 x 3 1 1 x 2 1 1 x l l l x o , 输出数据y ( 7 比特或9 比特) 的每一位分别为: ( y s i l y t i i ) y 6 1 1 y s i l y , l l y 3 1 1 y 2 1 1 y l l l y o 则s 7 的逻辑表达式如下所示: y o2x l x 3 。x 4 0 x o x l x 4 0 x 5 0 x 2 x 5 0 x 3 x 4 x 5 0 x 6 0 x o x 8 0 x 1 粕o x 骈6 o x :冰曲,6 0 _ ) ( x “6 0 x 4 x p ( 6 y l = x o 柳o x o x 4 0 x 2 x 4 0 x 5 0 x l x 2 x 5 0 x o x 3 x 5 0 x 6 0 x 【谢2 x 6 0 x 3 x 6 0 柏砖0 1 y 2 = x 0 。x o x 3 0 x 2 x 3 0 确_ ) ( 2 x 4 0 洳确o x l x 5 0 x 啦x 5 0 枷x o x l 怕 o x 2 x 6 0 知x 6 0 1 y 3 = x 固x 硝、x 固x 、固x 3 x 圆x 磷商a ) c 、x 5 毋2 x 磷圆x 俏d 圆x 2 b ( 刍x 1 x 3 x 6 y 4 2 x 磷帮x 圆x l x 抽x 1 x 牡x 冰1 x o x 2 x 岱o x o x o x l x 灏$ x 碳4 x 5 o x l o x 3 x 6 0 x o 施肿x 5 x 6 0 1 y 5 2 x 2 。x 磷固x 磷圆x l x 2 x 圆x 哜2 x 圆x q x 5 龟x z x 曲x i x o x ,x 6 e ) x l x 2 x 6 ( b x o x 3 x 6 ( 3 x 3 轴x 6 毋x 2 x 5 x d 0 1 y s2x l x 2 0 x o x l x 3 0 x 尚日班1 x s 目欢织5 0 x 6 。x o x l x 6 0 x 2 x 3 粕0 嘶托x 6 o x o x s x e 将s 7 的输入输出映射关系排列成表,则得到表2 1 ,其中水平方向为输 入的低比特位,纵向为高比特位) 。 例如:若输入的值为8 ,由8 = ( o o o1 0 0 0 ) 2 。则从表中查得对应值为3 8 , 即s 7 1 8 = 3 8 。而由逻辑表达式也可求出:y 6 = 0 ,y 5 = 1 ,y 4 = 0 ,y 3 = 0 ,y 2 = 1 , y 1 = 1 ,y o = o ,所以炉( o o o1 0 0 0 ) 2 = 3 8 。 s 9 的逻辑表达式如下所示: 西南交通大学硕士研究生学位论文第1 4 页 表2 - 1s 7 的输入输出映射表 0 0 0 10 0 1 00 0 1 10 1 0 00 1 0 10 1 1 00 1 1 11 0 0 01 0 0 11 0 1 01 0 ”1 1 0 01 1 0 11 1 1 01 1 ” 0 0 05 45 06 2 5 62 23 4 9 49 63 866 39 321 b1 2 33 3 0 0 15 51 1 33 91 1 42 16 76 51 24 77 34 62 72 51 1 11 2 48 1 0 1 05 391 2 17 95 25 84 81 0 11 2 74 01 2 01 0 47 07 14 3 0 1 12 01 2 27 26 12 31 0 91 31 0 07 711 67 8 21 01 0 59 8 1 0 01 1 71 1 67 61 18 91 01 2 51 1 89 98 66 93 05 71 2 68 7 1 0 11 1 25 11 759 51 49 08 49 18 3 51 0 33 29 72 86 6 1 1 01 0 23 12 64 57 548 59 23 77 4 8 04 96 82 91 1 54 4 1 1 16 41 0 7 1 0 82 41 08 33 67 84 21 91 54 1 8 81 1 95 93 y o = 洳x 2 0 x 3 0 x 2 坞0 _ ) ( 5 x 6 。x 曲o x l x 7 0 x 2 x 7 0 x “8 0 x 5 x 8 ( d x t x 8 0 1 = 均o x o x l o x 2 x 3 0 x o x 4 0 x 1 柏0 x o x 5 0 x 叫5 日淞6 0 x l x 7 0 x 2 x 7 o x 5 x 8 0 1 y 2 = ) ( o x o x 3 0 x 3 x 4 日奴o x 5 0 x 2 x 6 。x 3 x o 坞x 6 0 x 4 x 7 0 x s 曲o x 联7 o x 圆x 暾圆、 n 2 x 圆x l x 圆x o ) c 两x 2 x 4 囝x o x o x 圆x 、x o x o x o ) ( 8 。x 、砘 ( 为x 7 x 8 y 42x o x 日精1 x 3 0 x 4 0 x o x 5 0 x 3 x 6 0 x o x “7 0 x 1 洳。地均o x 3 y s = x 固x 、x 固x x 曲x 斟圆x l x o x 3 x 1 囝x 4 x 和x 幽固x 幽p x 6
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学数学教师考试题库及答案
- 武汉电工四级考试题库及答案
- 安徽合肥安全员b证考试题及答案
- 职业培训全球化趋势-洞察与解读
- 2025年海外华人事业单位招聘考试综合类结构化面试真题模拟试卷
- 数据驱动人才匹配-洞察与解读
- 衡水普通话考试真题及答案
- 河南中考试卷格式及答案
- 《电子商务概论》课件-4.电子商务的运作模式
- 2025国考鸡西市教育培训岗位行测高频考点及答案
- (完整word版)高中英语3500词汇表
- 寻常型天疱疮
- 中国风中医药文化PPT模板
- 纳溪城市生活垃圾填埋场环境安全隐患整治应急工程环评报告
- 法人车辆租给公司合同范本
- 山东威海旅游介绍PPT模板(推荐)
- 初中毕业证怎么从网上查询
- 2022年遵义市医疗系统事业编制乡村医生招聘笔试试题及答案解析
- YC/T 395-2011烟叶仓库磷化氢熏蒸尾气净化技术规范
- GB/T 32926-2016信息安全技术政府部门信息技术服务外包信息安全管理规范
- 比较思想政治教育学全套课件
评论
0/150
提交评论