(计算机科学与技术专业论文)可编程密码处理器关键技术研究与实现.pdf_第1页
(计算机科学与技术专业论文)可编程密码处理器关键技术研究与实现.pdf_第2页
(计算机科学与技术专业论文)可编程密码处理器关键技术研究与实现.pdf_第3页
(计算机科学与技术专业论文)可编程密码处理器关键技术研究与实现.pdf_第4页
(计算机科学与技术专业论文)可编程密码处理器关键技术研究与实现.pdf_第5页
已阅读5页,还剩126页未读 继续免费阅读

(计算机科学与技术专业论文)可编程密码处理器关键技术研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国防科学技术夭学研究生院博士学位论文 摘要 密码算法是保证信息的机密性、完整性以及可用性等安全要求的基本手段。 性能和实现安全等方面的原因使得密码算法需要采用硬件方法实现。专用集成电 路( a s i c ) 和细粒度可重构结构是硬件实现密码算法的两种传统方法。a s i c 方法 效率高,却无法满足应用环境中灵活实现密码算法的需求。细粒度可重构结构灵 活性强,但其通用性带来了较高的设计代价。 由于密码算法具有相对固定的处理模式,相关研究工作者分别以空间可编程 和时间可编程为基础,面向密码处理领域提出了多种密码专用可重构结构和密码 处理器,在一定程度上平衡了性能与灵活性的折衷。然而,已有的密码专用可重 构结构普遍存在算法映射困难的问题,使其应用受到了限制;而目前的密码处理 器虽然借助编译工具可方便的开发密码算法,但受限于传统体系结构,能够增加 的定制功能单元的复杂度及其数量均有限,数据通路效率偏低。 本文从时间可编程性出发,将传统体系结构的软硬件界面下移,使得软件看 到处理器内部的数据传输以及互连网络,可支持复杂却高效的数据通路,更容易 匹配密码处理模式,最终实现高效可编程密码处理器。主要工作及研究成果如下: 1 提出了传输触发体系结构f 兀 a ) 指导下的专用指令集处理器( a s i p ) 自动生 成方法。t 1 a 中,软件所见为功能单元( f u ) 之间的数据传输,故硬件设计可以 支持寄存器文件分割以及定制更多更复杂的f u ,同时解决了指令集生成、可重定 向编译等问题。提出了配置流驱动计算体系结构( c s d c a ) ,将软硬件界面进一步 下移,由编译器完成处理器内的传输路由,以支持高效却复杂的互连网络,采用 段式总线互连技术,较好的解决了随着f u 数量增加,数据传输延迟成为主频瓶颈 和总线功耗冗余严重等问题。提出了通过双模式计算提高代码密度的方法:程序 中的关键循环在c s d c a 模式下执行以提高性能,其余部分则工作在砌s c 模式下 以降低代码冗余。这些工作建立了支持高效数据通路的a s i p 设计流程。 2 提出并实现了一种高性能模幂处理器。提出以基数长度为处理字长的高基 数m o n t g o m e r y 算法( i m h 刚m m ) ,结合并行模幂算法,将大数模幂运算拆分为原 子操作矩阵序列,按照列共享原则设计列共享超流水处理阵列( c s s a ) 。c s s a 作为 特殊功能单元,基于上述a s i p 设计流程,得到完整模幂运算处理器s e a i i ,其电 路等效门数为9 2 3 k 。基于s e a i i 的1 0 2 4 位r s a 解密速度达到6 , 3 5 3 k b p s 。 3 提出并实现了一种可扩展双域公钥密码整体算法处理器。提出双域统一 r b h r m m m 算法,并以此为基础设计出行共享流水单元 s s a ) ,将r s s a 耦合到 已有a s i p 设计流程,并增加大数寄存器,得到公钥整体算法处理器s p k p 。s p k p 具有如下特点:通过软件工具,可快速开发出整体公钥密码系统;r s s a 具有 第i 页 国防科学技术大学研究生院博士学位论文 良好的可扩展性;流水单元实现矢量乘操作,并支持g f p ) 和g f ( 2 ”) 双域;通 过调整总线宽度和r s s a 中流水单元数量,可满足不同性能,面积约束。 4 提出并实现了一种高性能安全h a s h 处理器。提出新型h a s h 算法计算模块 划分方法。即分为压缩模块和扩散模块,而且每个模块包括队列、混洗和累加等 三个子模块。据此设计出可重构功能单元,耦合到已有a s i p 设计流程中,得到安 全h a s h 处理器p s h p 。与细粒度可重构结构相比,其逻利用率高,配置速度和 运算速度快,而且开发方便;与a s i c 实现相比,可以在性能和面积开销较小的前 提下,灵活的支持常用h a s h 算法。 5 提出并实现了一种高性能分组密码算法处理器p s c p 。提出分组密码处理 器优化的两个原则:增加置换单元和子密钥存储单元,将核心运算期间的访存 次数减少为零;对基本操作进行重新组合,均衡延迟分布。与a s i c 实现相比, 在c b c 、o f b 、c f b 等分组相关的加密模式下,p s c p 获得相似的性能,但更灵活。 与密码专用可重构结构相比,p s c p 开发方便,可以实现包括密钥扩散在内的完整 算法,具有更好的安全性。 以上研究工作首先建立了支持复杂数据通路的a s i p 设计流程,然后针对具体 种类的密码算法和实际应用环境需求,研究并实现了四种效率高、可用性强的可 编程密码处理器。处理器采用的目标工艺均为o 1 8 u m1 p 6 mc m o s 工艺,其中模 幂处理器已经实现应用。 主题词:密码处理公钥算法分组密码安全h a s h 代码压缩片内互连配置 流驱动专用指令集处理器 第i i 页 国防科学技术大学研究生院博士学位论文 a b s t r a c t c r y p t o g r a p h i ca l g o r i t h m s ( c a s ) a r ew i d e l yu s e dt oe n s u r es e c u r i t yr e q u i r e m e n t s s u c ha sc o n f i d e n t i a l i t y i n t e g r i t ya n du s a b i l i t y f o rp e r f o r m a n c ea sw e l l 懿f o r i m p l e m e n t a t i o ns e c u r i t y r e a s o n si ti so f t e nr e q u i r e dt or e a l i z ec a si nh a r d w a r e a p p l i e a t i o ns p e c i f i ci n t e g r a t e dc i r c u i t s 阻s i c ) a n df i n e g r a i nr e c o n f i g u r a b l es t r u c t u r e s 伍r s ) a r et w ot r a d i t i o n a la p p r o a c h e s aw e l l - k n o w nd r a w b a c ko fa s i cs o l u t i o ni sl o w f l e x i b i l i t y f r s sh a v es u f f i c i e n tf l e x i b i l i t y ,b u ts u f f e rf r o ms i g n i f i c a n to v e r h e a dd u et o t h e i rg e n e r i cn a t u r e c a sh a v er e l a t i v e l yf i x e dg r a n u l a r i t ya n ds i m i l a rp r o c e s s i n gm o d e r e s e a r c h e r s h a v ep r o p o s e ds e v e r a lc r y p t o g r a p h y s p e c i f i e dr e c o n f i g u r a b l es t r u c t u r e s b ys p a t i a l p r o g r a m m a b i l i t ya n ds e v e r a lc r y p t o g r a p h i cp r o c e s s o r sb yt e m p o r a lp r o g r a m m a b i l i t y , t h e s ew o r k sa c h i e v e dg o o dt r a d e o f f sb e t w e e np e r f o r m a n c ea n df l e x i b i l i t y h o w e v e r , c u r r e n tr e c o n f i g n r a b l eb q l u e t u r e sa r el i m i t e df r o mp r a c t i c a la p p l i c a t i o n sb e c a u s eo f d i f f i c u l t i e si nm a p p i n gc a st ot h e m f o rc r y p t o g r a p h i cp r o c e s s o r s a l t h o u g hi ti s c o n v e n i e n tt od e v e l o pa l g o r i t h m sb yu s i n gc o m p i l e r , t h e i rd a t a - p a t h sa r ec o n s t r a i n e db y t h et r a d i t i o n a la r c h i t e c t u r e sa n dc a n ta c c e l e r a t ec a s e f f i c i e n t l y s t a r t i n gf r o mt e m p o r a lp r o g r a m m a b i l i t y ,t h i sp a p e rs h i f tt h eh a r d w a r e s o f t w a r e i n t e r f a c ed o w n w a r d s ,a n dl e tt h es o f t w a r es p e c i f yd a t at r a n s p o r t sa n de v e r yt r a n s p o r t s r o u t i n gp a t h t h i sa d d r e s s e st h ep r o b l e m si nd e s i g n i n gc o m p l e xb u te f f i c i e n td a t ap a t h s f o rt r a d i t i o n a la r c h i t e c t u r e s a c c o r d i n gt od i f f e r e n tc l a s so fe r y p t o g r a p h i ca l g o r i t h m s a n dt h ea p p l i c a t i o ne n v i r o n m e n t s ,s e v e r a l p r a c t i c a lp r o g r a m m a b l ee r y p t o g r a p h i c p r o c e s s o r sa r ep r o p o s e da n di m p l e m e n t e d t h em a i nw o r ka n dr e s u l t sa r e : 1 w ep r o p o s e 雒a u t o m a t i cg e n e r a t i o nm e t h o df o r a p p l i c a t i o ns p e c i f i c i n s t r u c t i o n - s e tp r o c e s s o r ( a s i p ) d i r e c t e db yt r a n s p o r t t r i g g e r e da r c h i t e c t u r e ( t t a ) i n t t a ,s o f t w a r es p e c i f i e sd a t at r a n s p o r t sa m o n gf u n c t i o nu n i t s ( f u s ) ,s oa p p l i c a t i o n s p e c i f i c h a r d w a r ec a ns u p p o r tm o r es o p h i s t i c a t e df u s ,a n dt h ep r o b l e m sa b o u t i n s t r u c t i o ng e n e r a t i o na n dr e t a r g e t a b l ec o m p i l i n gc a nb es o l v e da tt h es a m et i m e c o n f i g u r a t i o ns t r e a md r i v e nc o m p u t i n ga r c h i t e c t u r e ( c s d c a ) i sp r o p o s e d ,w h e r e m u t i n gi sp e r f o r m e db yt h ec o m p i l e rt os u p p o r te f f i c i e n tb u tc o m p l e xi n t e r c o n n e c t i o n s c o m b i n e dw i t hs e g m e n t e db u s e s ,w es o l v et h ep r o b l e mt h a tw i t ht h ei n c r e a s eo ff u n u m b e r , t h ei n t e r c o n n e c f i o nn e t w o r ko ft t ab e c o m e sab o r l e n e c kf o rf r e q u e n c ya n d c o n s u m e sm u c he x t r ap o w e rf o rs p e c i f i cd a t at r a n s p o r t r i s c i c s d c ad u a lm o d e c o m p u t i n gi sp r o p o s e dt o e n h a n c ec o d ed e n s i t y c o m p u t a t i o n i n t e n s i v el o o p s ,w h i c h o c c u p ym o s to ft h ec o m p u t i n gt i m e ,a r ep e r f o r m e di nc s d c am o d et og e th i g h e r p e r f o r m a n c e ,a n dt h eo t h e r sa r ep r o c e s s e di nr i s cm o d et or e d u c ec o d er e d u n d a n c y t h ea b o v ew o r k sb n i l da na s i pd e s i g nf l o ws u p p o r t i n ge f f i c i e n tb u tc o m p l e xd a t ap a t h 2 w ep r o p o s ea n di m p l e m e n tah i g h - p e r f o r m a n c em o d u l a re x p o n e n t i a t i o n ( m e ) 第i i i 页 国防科学技术大学研究生院博士学位论文 p r o c e s s o r ar a d i x - l e n g t hb a s e dh i g hr a d i xm o n t g o m e r ym o d u l a rm u l t i p l i c a t i o n a l g o r i t h mi sp r o p o s e d ,w i t ht h i sa l g o r i t h mam e c a l lb ed e c o m p o s e di n t oas e r i e so f p r i m i t i v eo p e r a t i o n ( p 0 ) m a t r i x e s ac o l u m ns h a r i n gs u p e r - p i p e l i n i n ga r r a y ( c s s a ) i s d e s i g n e dt op e r f o r mt h e s ep om a t r i x e s c o m b i n e dw i t l lt h ea b o v ea s i pd e s i g nf l o w , a c o m p l e t em ep r o c e s s o rs e a - i ii si m p l e m e n t e d ad e c r y p t i o nr a t eo f6 3 5m b p s c a nb e a c h i e v e df o r1 0 2 4 b i tr s aw i t hs e a i i 3 、ep r o p o s ead u a l - f i e l ds c a l a b l ep r o c e s s o ri m p l e m e n t i n gw h o l ep u b l i ck e y c r y p t o s y s t e m a ad u a l f i e l du n i f i e dr b h r m m ma l g o r i t h mi sp r o p o s e d ,b a s e do nt h i s a l g o r i t h m ,ar o ws h a r i n gs u p e r - p i p e l i n i n ga r r a y ( r s s a ) i sd e s i g n e d b ye m b e d d i n g r s s at ot h ea b o v ea s i pd e s i g nf l o w ,as c a l a b l ep u b l i ck e yp r o c e s s o rs p k pi s i m p l e m e n t e d s p k ph a ss u c hc h a r a c t e r s :( i ) e c cw h o l ea l g o r i t h m sc a nb ed e v e l o p e d c o n v e n i e n t l yt h r o u g ht h et t a t o o lc h a i n ;( i i ) r s s ai ss c a l a b l e ;( i i i ) p i p e l i n ee l e m e n t s p e r f o r mv e c t o rp r o d u c t i o na n ds u p p o r tg a l o i sf i e l dg f ( p ) a n dg f ( 2 ”) ;0 v ) d i f f e r e n t p e r f o r m a n c e a r e ac o n s t r a i n tc a n b ea c h i e v e db ya d j u s t i n gt h eb u sw i d t ha n dt h en u m b e r o f r s s a sp i p e l i n ee l e m e n t s 4 w ep r o p o s eah i g h - p e r f o r m a n c ec r y p t o g r a p h i ch a s hp r o c e s s o r w ep r o p o s ea n o v e lm e t h o dt os p l i th a s ha l g o r i t h m s ,i e t h ek e r n e lo f ah a s ha l g o r i t h mc a nb es p l i r i n g i n t oc o m p r e s sm o d u l e sa n da ne x p a n s i o nm o d u l e ,a n de v e r ym o d u l eh a st h es a m e s t r u c t u r ea n di n c l u d e saq u e r y ,af u s i o ns u b m o d u l ea n da na c c u m u l a t o r c u s t o m r e c o n f i g u r a b l ef u sa r ed e s i g n e db a s eo nt h i sm e t h o d , a n db yi n t e g r a t i n gt h e mi n t ot h e a s i pd e s i g nf l o w , ac r y p t o g r a p h i ch a s hp r o c e s s o rp s h pi si m p l e m e n t e d c o m p a r e dt o f i n e g r a i nr e e o n f i g u r a b l ea r c h i t e c t u r e p s h pi sf a s t e ra n dm o r ea r e a - e f f i c l e n t ;c o m p a r e d t oa s i c i tc a ns u p p o r tw i d e l y u s e dh a s ha l g o r i t h m sw i t hal i t eo v e r h e a d s 5 w ep r o p o s eah i g h - p e r f o r m a n c eb l o c kc i p h e rp r o c e s s o rp s c p w ep r o p o s et w o o p t i m i z a t i o np r i n c i p l e s :( i ) t h en u m b e ro f m e m o r y a c c e s si nk e r n e l sc a nb ed e c r e a s e dt o z e r ob yc o u p l i n gas u b s t a n t i a lu n i ta n das u b - k e ys t o r a g eu n i t ;( i i ) r e o r g a n i z i n gt h eb a s i c o p e r a t i o n st ob a l a n c ed e l a yd i s t r i b u t i o n c o m p a r e dw i t ha s i cs o l u t i o n s ,p s c pc a n a c h i e v es i m i l a rp e r f o r m a n c ei nc b c ,c f b ,o ro f bm o d e ,a n dp s c ph a sm o r e f l e x i b i l i t y c o m p a r e dt oc u s t o mr e c o n f i g u r a b l es t r u c t u r e s ,p s c ph a sam o r ec o n v e n i e n t d e v e l o p i n gm e t h o d ,a n ds u p p o r tt h ec o m p l e t ea l g o r i t h mi n c l u d i n gk e ye x p a n s i o n , s o p s c pi sm u c hs a f e ra n dm o r eu s a b l e t h e s ep r o c e s s o r sa l lu s eo 1 8 l x m1 p 6 mc m o s t e c h n o l o g y a n dt h em ep r o c e s s o r h a sb e e ns o l di nt h em a r k e t k e yw o r d s :c i p h e rp r o c e s s i n g ,p u b l i ck e yc r y p t o s y s t e m b l o c kc i p h e r , s e c u r i t yh a s h ,c o d ec o m p r e s s i o n n e t w o r k o n - c h i p ,c o n f i g u r a t i o ns t r e a md r i v e n , a p p l i c a t i o ns p e c i f i ci n s t r u c t i o n - s e tp r o c e s s o r 第i v 页 国防科学技术大学研究生院博士学位论文 表目录 表1 1 三种平台上的a e s 实现5 表2 1 仉数据通路参数及其值域2 2 表2 2 统计信息与初始微结构的关系2 4 表2 3s h a 1 6 0 的运算特征2 8 表2 4 性能优化与资源优化后的微结构参数2 8 表2 5 分阶段优化后的a s i p 效率2 9 表3 i 总线连接器配置对应的控制信号取值4 1 表3 2 用于评估的三种a s i p 微结构参数4 3 表4 1 基准测试程序在相应a s i p 处理器上的代码量4 9 表4 2 利用双模式计算后的程序代码量5 4 表5 1 本文采用的符号约定5 8 表5 2 基数长度k 与协处理器性能、面积的关系6 9 表5 3s e a - i i 的处理资源配置7 0 表5 4s e a i i 应用于r s a 算法时的钡4 试结果7 2 表5 5 与相关工作的比较7 3 表6 1 公钥密码算法关键运算7 7 表6 2r s s a 的a s i c 设计评估8 2 表6 3 针对不同应用的配置8 4 表6 4 与已有工作的比较8 6 表7 1 压缩模块单元内各组件代价特征。9 2 表7 2 扩散模块内各组件代价特征9 3 表7 3 针对于s h a - 2 5 6 算法的模块配置9 4 表7 4 常用h a s h 算法使用代码压缩后的结构9 6 表7 5 常用h a s h 算法映射性能与功耗9 8 表7 6 与相关工作的比较9 9 表8 1 分组算法的s 盒特点统计一1 0 3 表8 2s p c p 资源1 0 4 表8 3 基于s p c p 的分组算法代码压缩后结果1 0 5 表8 4 基于p s c p 的常用分组算法性能1 0 6 表8 5 基于p s c p 的常用分组算法功耗1 0 7 表8 6 与部分a s i c 设计的比较1 0 7 国防科学技术大学研究生院博士学位论文 图目录 图1 1 面向专用领域的定制。6 图1 2v l i w 数据通路9 图1 3 论文结构18 图2 11 1 a 处理器概念结构2 1 图2 2 典型的n a 数据通路2 2 图2 3 基于t 1 a 的自动生成流程2 3 图2 4 指令模板生成与后端调度2 6 图2 5 连接优化2 9 图3 1 各种体系结构的软硬件折衷3 3 图3 2c s d c a 体系结构指令格式3 4 图3 3c s d c a 微结构模板3 4 图3 4 互连需求模型3 5 图3 5 交叉开关互连3 5 图3 6 多总线互连3 6 图3 7 段式总线3 6 图3 8 连接处分段的段式总线互连3 9 图3 9 总线连接器结构4 l 图3 1 0 段式总线延迟模型。4 3 图3 “分段数s n 与功耗的关系4 4 图3 1 2 延迟与分段数的关系4 5 图3 1 3 总线组数与分段数s n 的关系4 5 图4 1 字典压缩效果4 9 图4 2f i r 双模式计算压缩代码量举例:( a ) c s d c a ;( b ) r i s c i c s d c a ;( c ) r l s c l 字典 压l 宿c s d c a 5 1 图4 3 双模式计算微结构模板5l 图4 4 双模式译码器5 2 图4 5 软件工具链移植:( a ) 原有的c s d c a 工具链;( b ) 双模式计算工具链5 3 图4 6 混合代码压缩技术实验结果5 5 图5 1 数据共享与依赖关系6 3 图5 2 并行性分析6 3 图5 3 列共享流水单元结构6 4 图5 4 列共享流水处理阵列结构6 5 国防科学技术大学研究生院博士学位论文 图5 5 位级计算逻辑优化6 6 图5 ,6 基数长度k 与面积、性能的关系:( a ) 面积;( b ) 性能7 0 图5 7 流片结果:( a ) 版图;( b ) 定型后芯片外观图7 1 图5 8s e a - i i 测试板7 l 图6 1 椭圆曲线群上的加法运算7 5 图6 2 原子操作间相关性与并行性分析:( a ) m = 2 时数据相关图;( b ) 行共享变换7 8 图6 3 流水单元结构7 9 图6 4 行共享流水处理阵列结构7 9 图6 5p r o c s u p e r s t a r 8 0 3 设计验证板8 l 图6 6 抖动与大数寄存器个数的关系:( a ) 1 9 2 位e c 标量乘;( b ) 2 0 4 8 位r s a 解 密8 :! 图6 7 参数屯p 与性能的关系8 4 图6 8s p k p 的一个应用s u p 3 2 0 版图8 5 图7 1 压缩模块单元结构9 1 图7 2 扩散模块单元结构9 2 图7 3 基本的h a s h 处理器。9 4 图7 4s h a 2 5 6 算法中模块间数据依赖关系9 5 图7 5 性能优化的p s h p 版图9 8 图8 1p s c p 的版图1 0 6 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得的研 究成果尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已 经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它教育机构的学 位或证书而使用过的材科与我一同工作的同志对本研究所做的任何贡献均已在论文 中作了明确的说明并表示谢意 学位论文题目: 互缠蕉窒丑缝矍墨羞缱挂丕珏蕉生塞塑 学位论文作者馘:二幺叠笙日期钏年勿月罗日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留使用学位论文的规定本人授权国 防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允 许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索, 可以采用影印缩印或扫描等复制手段保存、汇编学位论文 ( 保密学位论文在解密后适用本授权书) 学位论文题目:互缝焦鳖塑缝垄墨差缝拉苤珏荭盏塞丑 学位论文作者签名: 作者指导教师签名: 日期:7 一年厶月留丑 日期:1 稚,口月寥日日期:州年,口月万日 国防科学技术大学研究生院博士学位论文 一 第一章绪论 1 1 引言 随着计算机技术和通信技术的发展,信息安全问题越发突出,数据安全以及 系统的自身安全成为未来信息系统设计的核心问题之一。密码技术是保证信息的 机密性、完整性以及可用性等安全要求的基本手段,它通过数据加密、消息认证 和数字签名等方式,能够在不安全的环境下对通信或存储的数据实施保护,以防 止窃听、篡改、伪造、抵赖等各类危及信息安全的行为。密码算法是密码技术的 基础,如何高效安全的实现密码算法一直是研究的热点问题。 出于性能和实现安全两个方面的考虑,人们往往采用硬件实现密码算法。密 码算法属于计算密集型应用,其安全性基础是一定数学理论支撑下的计算困难性。 算法的安全强度取决于两个方面:算法复杂性和密钥长度,无论是算法复杂性提 高还是密钥长度增长,都意味着计算量的增加。基于不同数学原理的密码算法, 其安全强度也和计算量直接相关。因此,高强度的计算量是密码算法需采用硬件 实现的首要原因。另外,与其他计算密集型应用( 例如多媒体处理、通信信号处理 等) 不同的是,密码算法的实现自身具有安全方面的需求:抵御软件攻击( 例如利用 系统漏洞进行密钥窃取) 和物理旁路攻击行为( 例如利用功耗分析猜测密钥) ,因此, 实现安全也使得密码算法需采用硬件实现。 专用集成电路( a p p l i c a t i o ns p e c i f i ci n t e g r a t e dc i r c u i t , a s i c ) 和细粒度可重构结 构是硬件实现密码算法的两种传统方法。a s i c 方法功耗低,速度快,能够以较低 的代价实现特定算法,却无法满足应用环境中灵活实现密码算法的需求。应用环 境对密码算法灵活性的要求主要体现在如下几个方面:密码算法和标准的更新; 现代安全协议支持算法的增加;协议具体使用的算法可能基于会话协商结果而变 化;不同的地区认可的算法也不尽相同。细粒度可重构结构灵活性强,能够在容 量允许的前提下实现任何密码算法,但其通用性也带来了布线资源冗余、逻辑利 用率低、配置速度和运行速度慢、功耗高和大批量应用时成本较高等代价。 由于密码算法具有相对固定的处理模式,相关研究工作者分别以空间可编程 和时间可编程为基础,面向密码处理领域提出了多种密码专用可重构结构或密码 处理器,在一定程度上平衡了性能与灵活性的折衷。然而,已有的密码专用可重 构结构偏重于考虑数据通路的效率,没有预先从整体上考虑控制与算法开发,普 遍存在算法映射困难的问题,使其应用受到了限制;而目前的密码处理器虽然借 助编译工具可方便的完成密码算法开发,但受限于传统体系结构,能够增加的定 制功能单元数量及其复杂度均有限,其性能较专用可重构结构尚有较大差距。 第1 页 国防科学技术大学研究生院博士学位论文 从时间可编程出发,怎样在保证算法开发方便的基础上,使可编程密码处理 器能够支持类似专用可重构结构的复杂数据通路是本文需要解决的首要问题。该 问题包括寄存器文件分割、指令集生成、重定向编译、片内互连、传输路由和代 码压缩等一系列子问题。解决了该问题可以使我们建立一个高效专用指令集处理 器( a p p l i c a t i o ns p e c i f i ci n s t r u c t i o n - s e tp r o c e s s o r ,a s i p ) 的设计流程。针对具体应 用环境和具体种类的密码算法,设计高效数据通路,并利用上述流程,最终实现 效率高、可用性强的可编程密码处理器,是本文需要回答的第二个问题。本文将 针对这两个问题展开深入的研究与探讨。 1 2 密码算法实现需求 1 - 2 1 密码算法简介 密码技术的发展历史大致可划分为三个阶段:1 9 4 9 年前为第一个阶段。这时 的密码学与其说是一门科学,不如说是一门艺术。密码学专家常常是凭直觉和信 念来进行密码设计与分析,而不是推理证明。1 9 4 9 1 9 7 6 年为第二个阶段。1 9 4 9 年s h a n n o n 把信息论,密码学和数学结合起来,发表了关于保密技术的经典文章 “保密系统的信息理论”,从理论上提出了密码的概念和原理,推动了密码技术 的发展,然而这一阶段的密码学发展缓慢,公开的文献也很少。1 9 7 6 年至今为第 三个阶段,1 9 7 6 年d i m e 和h e l l m a n 发表的“密码学的新方向”首次证明了在发 送端和接收端之间进行无密钥传输的保密通信是可能的i i 】,从而开创了公开密钥密 码学的新纪元,并指明了s h a n n o n 在1 9 4 9 年提出的将密码建立在求解某些己知数 学难题之上的具体实现途径,这样,就进入了现代密码发展阶段。现代密码学中 的密码算法主要分为三大类:公开密钥算法( 简称公钥算法) 、对称密码算法和 安全h a s h 算法。 公钥算法主要用于密钥交换和数字签名等用途。目前公钥密码体系中多数算 法是基于大数分解困难性( i n t e g e rf a c t o r i z a t i o np r o b l e m , i f p ) 、离散对数求解困难性 ( d i s e r e t el o g a r i t h mp r o b l e m , d l p ) 或椭圆曲线离散对数求解困难性( e l l i p i f i cc u r v e d l p ,e c d l p ) 等难解性问题提出的,其中广泛应用的公钥算法包括:基于i f p 的 r s a 算法 2 1 、基于d l p 的d s a 算法【3 】和基于e c d l p 的e c d s a 、e c c d i m e h e l l m a n 、e c ce i g a m a l 加密和签名机制、e c cs c h n o r r 签名机制及e c c n y b e r g r u e p p e l 签名机制等等 4 1 1 5 1 。 对称密码算法是用于数据加解密的主要算法,包括分组密码算法和序列密码 算法。分组密码算法中,其每次加解密处理的明文或密文称为分组,分组密码算 法有多种加密模式,组与组之问不存在相关性的加密模式有e c b ,组与组之间存 在相关性的加密模式有c b c 、c f b 和o f b 等。算法公开的著名分组算法有 第2 页 国防科学技术大学研究生院博士学位论文 d e s 3 d e s 、i d e a 、b l o w f i s h 、n s s u 、t e a 、f e a l 、g o s t 、s a f e r 、l o k i 、c a s t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论