(电路与系统专业论文)分组加密算法idea和ecc的vlsi实现和结构研究.pdf_第1页
(电路与系统专业论文)分组加密算法idea和ecc的vlsi实现和结构研究.pdf_第2页
(电路与系统专业论文)分组加密算法idea和ecc的vlsi实现和结构研究.pdf_第3页
(电路与系统专业论文)分组加密算法idea和ecc的vlsi实现和结构研究.pdf_第4页
(电路与系统专业论文)分组加密算法idea和ecc的vlsi实现和结构研究.pdf_第5页
已阅读5页,还剩74页未读 继续免费阅读

(电路与系统专业论文)分组加密算法idea和ecc的vlsi实现和结构研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着通信和网络技术的发展,电子商务的兴起和社会信息化的深人,愤息的接人对人们 越来越方便,但同时信息安全问题也越来越严峻,密码技术作为保护信息安全最重要的技术, 在景近几年内获得厂突飞猛进的发展。 算法公开的分组密码代表r 当令密掩e 术的发展方向,很多国际组织如i e e e ,i s o i e c 和i e t f 等都有关于分组加密算法的标准分组加密算法的现状是对称密钥制和公钥制并存, 对称密钥制由于速度快而常刖于加密,公钥制由于非对称性,常刖于密钥管理和签名d e s 作为第一代对称密钥的加密算法代表,由f 密钥长度过短的原因,正在被第:二代对称密钥的 加密算法所代替,i d e a 算法是其中之,艄圆曲线加密算法( e c c ) 由于其高的单比特安全性 ( h i g hs e c u r i t yp e rb i t ) 和应用的灵活性,成为替代密钥长度过长的r s a 体制的第二代公钥制 加密算法 分组加密算法的v l s i 实现已引起r 泛的重视,并成为最近成立的c h e s ( c r y p t o g a p h i c h a l d w a r ea n de m b e d d e ds y s t e m ) 等田际组织研究的核心内容,对它的研究具有很高的学术价 值和实用价值,i d e a 算法涉及到大量的模乘运算,e c c 加密算法涉及到夫的有限域上的运 算,如何高效地实现它们,是当前研究的一- 个热点和难点本文在分析i d e a 和e c c 加密算 法的数学背景基础上,对它们整体和各部分模块v l s i 实现的结构和方法进行j _ 砰究 本论文的主要贡献包括: 。 1 ) 提出厂一种适合于所有费马数的新模乘结构,同传统的模乘结构相比,新结构具有速 度和面积上的双重优势从理论和实现两方面对新模乘结构和基于b o o t h 的模乘结构进行 r 比较,并对两者都设计r 版图,片f 于o6 p mc m o s 工艺的流片 2 ) 应用新的模乘结构,设计并验证r 一种高速的i d e a 加密模块浚模块是个具有8 级流水线,由专j 状态机控制的结构 3 ) 提出r 种适合于所有g h 2 。) 域的模乘结构,简称为u h g m ( u n i f i e dh y b r i dg f ( 2 。) m u l t i p l i e r ) ,并针对e c c 的具体应用作r 优化最后肘g f ( 2 ”1 ) 域上的u h g m 进仟j 仿真, 综合,与全串行的结构相比u h g m 方便j 对有限域乘法的实现作速度和丽积j :的权衡 4 ) 在分析有限域平方运算的基础七,提出,一种可减小面积,同时提高速度的g f ( 2 。) 域的平方运算结构 5 ) 提出r 一年9 基于b o o t h 编码原理的,可提高e c c 加密速度的冗余编码点乘方案,与 直接实现的点乘方案相比,该方案可大大提高点乘运算的速度。 6 ) 设汁厂基于u h g m 和冗余编码方案的e c c 加密模块,该模块具有一个基于寄存器组, 采用专用状态机控制的,有蕾优化流水线的结构 7 ) 提出r 种基于二d e s 的随机数发生器结构,并对它的基本d e s 加密模块进行厂面积 上的优化y 蕈日大学专用集成电路与系统国家重点实验聿 摘要 a b s t r a c t w i t ht h e b o o m i n g o fe l e c t r o n i cc o l n l n e r c e ,a n dt h e d e v e l o p m e n t i nt h ef i e l d so f c o m m u n i c a t i o na n dn e t w o r k ,i n t e m e th a sb e c o m em o r ea n dm o r ea c c e s s i b l et op u b l i c ;t h u s t h e s e c u r i t yp r o b l e mh a sb e c o m em o r ea n d m o r es e v e r e c iy p t o g r a p h y ,a st h em o s ti m p o r t a n t t e c h n i q u ef o rs e c u r i t y h a sg o tg r e a td e v e l o p m e n t i nt h ep a s tf e w y e a r s t h eb l o c kc i p h e r a l g o r j t h m ,w h m hc a nb ek n o w nb y p u b l i c i s t h et r e n df o r t o d a y l s c r y p t o g r a p h y ,a n dm a n yo r g a n i z a t i o n ss u c ha si e e e ,l s o i e c ,i e t fh a v et h es t a n d a r d sf o rb l o c k c i p h e ra l g o r i t h m t h es y m m e t r i c a n dp u b l i ck e yb l o c kc i p h e ra l g o r i t h m sh a v ec o e x i s t e df o rt h e i r r e s p e c t i v em e r i ts y m m e t r i ck e yb l o c kc i p h e ra l g o r i t h mh a sb e e nu s e di ne n c r y p t i o nf o ri t sh i g h s p e e d a n dp u b l i ck e yb l o c kc i p h e ra l g o r i t h mh a sb e e nu s e d i n k e ym a n a g e m e n ta n dd i g i t a l s i g n a t u r e f o ri t s u n s y m m e t r i c a lp r o p e r t y d e s ,a st h ef i r s tg e n e r a t i o no fs y m m e t r i ck e yb l o c k c i p h e ra l g o r i t h m h a sb e e ns a i dt ob eu n s e c u r e df o ri t sl i m i t e dk e ys i z ei d e ai sag o o ds u b s t i t u t e f o ri t b e c a u s eo fi t s d i v e r s i t ya n dh i g hs e c u r i t yp e rb i t ,e l l i p t i cc u r v ec r y p t o s y s t e m ( e c c ) h a s b e e nm k e na sas u b s t i t u t ef o rr s a ,w h i c hh a sb e e nt h ef i r s tg e n e r a t i o no f p u b l i ck e yb l o c kc i p h e r a l g o r i t h mw f l ht o ol o n gk e y v l s li m p l e m e n t a t i o no fb l o c k c i p h e ra l g o r i t h mi sa ni m p o r t a n ti s s u ef o rc r y p t o g r a p h y ,a n di t i st h ek e yr e s e a r c ht o p i cf o ran e wo r g a n i z a t i o nn a m e dc h e sf c r y p t o g r a p h i ch a r d w a r ea n d e m b e d d e d s y s t e m ) t h e m o d u l o m u l t i p l l c a t i o n l st h ec r u c i a l o p e r a t i o n f o ri d e a a n dt h e a r i t h m e t i co nab i gg a l t o sf i e l dl sm a i no p m 。a t i o nf o re c c h o wt oi m p l e m e n tt h e ma n dt h ee n t i r e e n c r y p t i o ns y s t e me f f i c i e n t l yi s ah o t s p u ra n dp r o b l e mo ft o d a y i nt h i sd i s s e r t a t i o n ,n o to n l yt h e o p t i m i z e ds y s t e ma r c h i t e c t u r eo fi d e aa n de c c i s p r o p o s e d ,b u ta l s ot h en e wa r c h i t e c t u r ea n d d e s i g nm e t h o d o l o g yo fi t ss u b m o d u l e sa r es t u d i e dt h em a i nc o n t r i b u t i o no ft h i sd i s s e r t a t i o nc a n b es u m m a r i z e da sf o l l o w i n g : 1 ) an e wv l s ia r c h i t e c t u r ef o rm u l t i p l i c a t i o nm o d u l oaf e r m a tp r i m el sp r e s e n t e d t h en e w a r c h i t e c t u r eh a sb e t t e rp e r f o r m a n c ew i t hs m a l l e ra r e at h a nt r a d i t i o n a la r c h i t e c t u r e s a f t e rt h e a n a l y s i sa n di m p l e m e n t a t i o n ,ac o m p m i s o nh a sb e e nm a d eb e t w e e nt h en e wa r c h i t e c t u r ea n dt h a t b a s e do nb o o t hs c h e m e f i n a l l yl a y o u tf o rt h e mh a v eb e e nd e s i g n e dw i t ht h e0 6 p mc m o s t e c h n o l o g ya n dh a v e b e e nt a p e o u t e d 2 ) ah i g hp e r f o r m a n c ei d e am o d u l ei sd e s i g n e da n dv e r i f i e d w h i c hh a sa n8 - s t a g ep i p e l i n e a r c h i t e c t u r ec o n t r o l l e db ys p e c i a ls t a t em a c h i n e 3 ) a nu n i f i e dh y b r i dg t ? ( 2 1 ) m u l t i p l i e r ,n a m e du h g m ,i sp r e s e n t e d ,a n ds o m eo p t i m i z a t i o n i sb e e nm a d ef o ri t sa p p l i c a t i o ni ne c c f i n a l l y ,t h es i m u l a t i o n ,s y n t h e s i sa n dv e r i f i c a t i o ni sm a d e f o rg f ( 2 。0 1 ) ,a n dt h ec o m p a r i s o nb e t w e e nu h g ma n db i t s e l i a lg a l o i sf i e l dm u l t i p l i e ri sm a d e 4 ) an o v e ls q u a r ea r c h i t e c t u r e f o r g f ( 2 “) i sp r e s e n t e db a s e do nt h ea n a l y s i so ft h e m a t h e m a t i c ss q u a r ef e a t u r ef o rg a l i o sf i e l d ,w h i c hh a sh i g hp e r f o r m a n c ea n ds m a l la r e a 5 1as p e c i a lr e d u n d a n tc o d i n gp o i n tm u l t i p l i c a t i o ns c h e m eb a s e do nb o o t hc o d i n gi s p r e s e n t e d ,w h i c hc a nr e d u c ep o i n ta d do p e r a t i o nt oi m p r o v ee c ci m p l e m e n t a t i o np e r f o r m a n c e f i n a l l yt h ec o m p a r i s o nb e t w e e nt h en o v e li m p l e m e n t a t i o na n d t h ed i r e c to n ei sm a d e 6 ) a ne c c m o d u l ew i t ht h eu h g ma r c h i t e c t u r ea n dr e d u n d a n t c o d i n gs c h e m ei s d e s i g n e d , w h i c hh a s o p t i m i z e dp i p e l i n ea r c h i t e c t u r ec o n t r o l l e db ys p e c i a ls t a l em a c h i n e s 7 ) ad e sl n o d u l ei sd e s i g n e da n dv e r i f i e dw i t ho p t i m i z a t i o no na r e a ,ar a n d o mn u m b e r g e n e r a l i o ns c h e m eb a s e do nd e s i sa l s op r e s e n t e d 复旦大学专用集成电路与系统国家重点实验聿 第一章引言 1 1 研究意义 第一章引言 随着现代通信技术的发展和迅速泻及,特别是随着通信与计算机技术发展而诞生的 计算机h2 联网络拿面进入干家万p ,信息的共事和应用日益广泛呵深入】l 界范疆【的 信息革命激发r 人类历史上最活跃帕牛产力,但同刚也使得信息的安拿川题日渐突出 而复杂从大的方面来说,信息安拿问题已威胁到国家的政治,经济军事、文化、 意识形态等领域 2 , 6 8 1 因此很早就有人提出,“信息战”的概念并将信息武器列为 继原于武器、生物武器、化学武器之后的第四太武器。从小的方而来浇,信息安全 题也是人们能否保护自己个人隐私的、走键 目前世界范围内的信息安全问题越来越严重据美国世界e 报 9 3 年报道,由 i 一卫星通讯电活号码被克隆和盗打,美国出现2 0 多亿美元的话费混乱,目前这一形势更 加严峻p j 现在网站被黑,帐号被盗银行网络被入侵的案例屡见不鲜,影响越来越严 重,国际t 一冉不久前法兰西银行一千多个用户f 1 勺帐号和密码被俄罗斯黑客在互联网上 公布,造成银行业务暂时关| 才j 的事件。国内则有不久前扬州工商银行网络系统被入侵, 巨额现金破挪的恶性事件的报道1 。 卜j 之相适懂,各国都出台r 信息安全方面的法规和政策,i 到内外很多太企业部开始 r 信息安全,。锆的升发和研究,如i b m ,i n i e l 、n e c ,3 c o m 等大公司都有肌密的硬件和软 件产品推出,也出现j _ 如r s a ,c e r t i c o m 等专门从事信息安全产品研究和开发的公司, 为解决通用性和安全性的问题 彳多组织如a n s i ,i e e e i s o ,i e t f 等都开展j 关于加密 标准的制定 13 2 1 - 3 0 】, 解决信息安全问题涉及面很广,它包括技术,管理、制度,人员和法律等诸多方 面【,但最核心部分是密码技术。密码技术是实现一种变换,它使得对大量信息的保护变 为时少量密钥的保护随着信息和信息技术的发展,街码技术在信息安全的诸多方1 l l i 有r 更广的作用: 信息的加密保护 利j f l 密码,蔓换将驯文变换成只有合法者才能恢复的密文,这是密码披术最基本的功 能信息的加密保护包括信息传输和信息存储岍方面在i cr ,路i h 器中都有这样的 应用 身份鉴别 复 i 大学用辏喊电路! j 系统国家重点实骆章 一塑二垦! 堕: 身份鉴别是网络正常运行所必须的过去常采用通行字,但安全性差,现在一般采 用交互式询问回答,在询问和回答过程中采用密码加密特别是采用带加密阱处理器 的智能# ,它的安全性好,已应用在银行a t m 虮,手机的s i m 卡r _ - 数字签名 在f 占息、时代,电于数据的收发使我们过去所依赖的个人特征都将被数字代替。在通 信信道上完成一个合同的签署,j :能 用手工签名的方式,需要采肝j 数字签名技术数 字箍名是通过将欲签名内容经哈希算法的压缩得到一一个定长码,再对陔定f = 乏码用公钥 肌密来实现n 0 。在银行的支付密码器,数字证一旧t 1 ,已有直用。 密码技术的这些能力可以组合应用,以解决信息的保密性,完整性,可用性和可控 性方面的问题。它在保护经济、金融、贸易,海关等系统的信息安全,以及保护商业 领域中如收费电视、网上购物、数字银行的利益方面,都具有重要的作用。 密码技术的核心是加密算法和协 义,但算法是m 议的基础,也是运算实现的关继所 在因而本文主要研究加密算法的有关实现问题。 硬件j i i i 密与软件加密相比,d f _ 1 二县有加密速度快性能好等优势,以技硬件便f 物 用! 保护,安全性好,装卸方便的特性,一直深受安全界的重视1 j j l i 密算法的v l s i 实 明正日益成为信息安全领域的研究热点,主要是由于当前热门的电了商务和i c 卡阿项 应用推动的结果对于电子商务的s e t 协议应用而言,由于它的打密运算量火,软件 实现速度太慢,使其很难满足实际应刚需要;对于i c 卡,在有限面移l 和有限速度的限制 f ,实现大运算量的加密算法,是一个急待解决的难题目前高效的v l s i 实现几乎是解 决这些问题的唯一方式从d e s 出现以后,人们就开始j 加密芯片的研制,随着i d e a 和 e c c 等第i 代的分组加密算法的出现加密算法的v l s i 实现研究成为r 围际上的个 热门课题f l 前很多国家都在加强安全芯片方面的研究,蛐托欧洲先后推出 s c a l p s ,c a s c a d e ,c r i s p 等专门研究加密硬件的工程卜“,”h 这方面已f f 现r 专门的国际组织,如位于美国1 9 9 9 q - 成立的嵌入式加密硬 牛( c h e s ) 组织等l ”1 ,但f 1 前国内还没有这方丽的研究报导 由于密码技术的特殊性,密码产1 5 i f l ( 特别是硬件产品) 是进出口限制产品,如美国政 府出于国家安全的考虑,禁止出口5 6 位d e s 安全幔度以上的通讯加密模块而一个国 家从安全角度考虑也不允 午采用别的国家的安全产品来守“大门”,这正是带序列号的 p e n t u i m i i l 处理器受到我国政府部门抵制的原因。所p 研究自主产权的硬件靠u 密技术就 疆得特别重要,本文主要研究加密算法的v l s l 实现的有关问题, 复旦大学专用集成电蹄与系统喝家重点变验率 第一章引言 1 2 本文工作简介 i d e a f 1 = 为对称密钥制加密算法常用在加密场合,对它的高速实现是本文要讨论的 内容之。i i ie c c ( 椭圆曲线的加密算法) 是新出现的公钥制加密算法,出于安垒方面的 啄因,k 为鬃数o f ( 2 “) 域上的e c c ,j l 起人们的重视,它的有效实现是本文所要研究的 ”o , l 锌i f l j 过力。面 j 前国际上还没有公开的报导随机数发生在会活晰钥产生j 1 1 1 密 系统参数产q i - p 起着很重要的作用,出于安全性的考虑,随机数发生器往往是和加密部 分做在世的,所以本文也i 1 论rd e s 作为随机数发生时的v l s i 实现师l 题 本文主要研究加密算法的v l s i 实现的结构和模块设i 十的方法。沦文中涉驶寸1 。进 行r 对称密钥制加密算法,公钥制) i l l 密算法和随机数产生等问题的研究。在研究过程 巾遵循集成电路白顶向下的设汁卉法,设计ri d e a ,e c c 和d e s 算法的关键模块与结 构,并进行r 行为级和r t l 级模型的漫计,仿真和验证,个别模块还设计,用于流片的 版图。 沦文共分f i 章,后面的各章节安排如下: 第:章介绍密码技术的有关慨念和v l s i 实现时的没汁方法问题 第i 章硅炎于对称分组加密算法i d e a 的v l s i 实现的结构研究,伟本章中提出r 种高效的适合于i d e a 实现的费马数模乘结构,在经过仿真验证后改汁f 版图,同 时也讨论厂高速i d e a 加密模块的设i 问题,给出厂综合和仿真的结粜。 第四章是关于椭圆曲线上的公钭制加密算法e c c 的实现结构和摸块没汁研究,本 章中提出r 冗余编码的快速点乘算法,适合于所有g f ( 2 “) 域乘法的u h g m 结构,干 高效的g f ( 2 。) 域平方运算结构,并钳对g f ( 2 ”) 域j 二的e c c 进行厂实现和仿真 第n :章是关于基于d e s 算法f 1 , 3 随机数发生器的实现研究本章存分析螭于三重d e s 的随机数产生方案的蜒础1 二,研究其最基本的d e s 馍块的高效实现,以及在i cf - 中的 具体磁刚问题 最后是结沦和展望 复旦夫学号h 】集成电路与系统国家重点宴验宰 第二章密码学技术及其v l s i 实现慨述 第二章密码技术及其v l s i 实现概述 本章主要沦述密码技术的发展概况,密码系统和加密算法的工作原理以及安全性 芯片设汁方法等方面的内容 2 1 概述 衔投求作为军事和政治? | 争| q种技术,已打悠久的历史。1 _ f 密码学成为“门成 熟的科学,从1 9 4 9 年香农( s h a n n o n ) 发表的保密系统的通信理论算起,还只有5 0 年的历史”一。 过去密码的研制、生产、使用和管理都是在一个封闭环境之r 进行的,7 0 年代 后随着计算饥技术和通信技术的发展,密码技术领域发生r 新的变化,这些变化_ 以慨括为:密码技术应用范围口益扩大,社会对密码技术的需求更加迫切,密码学研 究领域1 ;断拓宽,密码技术的科研也从专门机构走向社会和民间,这些变化更促进j 密码学的蓬勃发展 7 0 年代中期,美国数据加密标准( d e s ) 的出台和公钥密码体制的提出【4 1 山2 | ,标志 着与信息化社会相适应的密码学跨进,一个新的发展阶段,即现代密百j 学的发展阶 段现代密码学的一个原则是算法可以公开“一切秘密寓于密钥之巾”。这一原则导致 众多密码技术方面的国际标准的出现,如i e e e l 3 6 3 ,1 p s e c 等。公钏制的发展使认证成 为j 现代密码学的重要内容,认证是保证信息呵读但不可改,在现代应用中认证作用 往往比加密更为重要。 密钥的安全性是保密系统安全的基础,逐渐从密码学中独立出一个分支:密铜管理 学密钥管理学研究的是密钥的生成分配、存储、保护等问题,特别是网络环境下 的密钥分配以及使用公钞j 密码体制qr 相应的密钥证书管理问题1 密码技术也括密码编码和密码分析两方面。密码编码的任务是研究和设汁高强度的 密码,以满足信息安全的需要而密码分析的任务是通过破译敌方密码,以获取情报 这两方面相互作用共同推动密码技术不断向前发展应该说随着硬件技术的日益更新 密码技术的发展是越来越有利于密码编码,因为密钥每增长一位对密而言往往h 是十算日寸位数增长一位,而密码分析的密钥量9 l i i 增j j 一倍。 为j 考察本文研究的加密算法的怍用,考虑如图2 1 表示1 的一个北型的保密系 统,它由下面几部分组成:明文空间m ,密文空问c ,密钥空间k ,加密变换( 加密器) e 解密变换( 解密器) d 等加密算法是j i l l 密器,解密器的核心,它决定厂密钥交换和管理的 复旦走学专矸1 集戒电路与系统国家重点寅验宇 一一_。-_-l_。-_-一 一堑三里 堂璺兰垫查丝基! ! 塞婴堡堡 方式。j j 【| 密算法是保密系统抵抗各种攻击的基础 从困2 l ,i ,叮看出攻击有两种:用于干扰信源的主动攻击和用 :破译密文的被动攻 击。越来越多的攻击的存在,是使安全问题越来越严峻的原因 图2i 保密系统模型 在网络中流动的消息,其实就是一连串电信号、比特流,除非网络连线、网关等是 安置在1 :i r 摧,也1 :会泄露电磁的i 殳备中,否! ! j l j 消息对任何人都是可见的,由此引来 些别真h l 心的人是没什么稀奇的j 1 - l5 1 。在网络通信中可能的攻击威胁主要有以r 几种: 暴露:把消息内容发布给任何没有合法密钥人的过程,例如对j 匝信线路中传输的 信号进行搭线监听,或枵利用通信殴备在工作过程中产生的电磁泄露截取有州信息 等 流量分析:在一个面向连接的应用中,可姒用来确定连接的频率和持续时问长 度,从而发现团体之间消息流的结构模式 伪造:从一个假冒信息源向闻络中插入消息。 修改:目的在于使对方误认为修改后的信息合法,主要方式有: 1 ) 内容修改:消息内容被插入、删除、变换、修改 2 ) 顺宁修改:插人、刚除或踅组消息序列 3 ) 时间修改:消息延迟或重发 1 否认:接受者否认收到消息,发送者否认发送过消息 信息安全的威胁是多种多样的而且随着时间的推移,新的威胁会不断出现。 1 般 地,可以从下面几方面来衡量加密算法的性能: 保密性( c o n f i d e n t l a i i t y ) :保证信息不泄露给未经授权的任何人, 复旦大学专用集成电路与系坑国家重点实验事 第二章密码学技术段其v l s i 实现概述 一 一 完整。| , - ( i n t e g r i t y ) :防止信息被未经授权的人篡改 可用7 i 牛( a v a i l a b i l i t y ) :保证信息和信息系统确实为授权苦所用 叮控1 牛( c o n t r o l i a b i l i l y ) :对信息和信息系统实施安全监控,防止非法利用信息和 信息系统。 加密算法和安全协议是密码技术的两大组成部分。安全协议规定为r 安全完成某 项任务而采取的一系列会活步骤,而加密算法是这一系列步骤中扉基本和最重要的组 曦部分 2 2 加密算法分类 为r 满足信息安全中的不同需要产生r 特点各异的加密算法,按照加密时对明文 的处理方式、密码算法i :1 r 分为序列密码和分组密码算法序列密码算法是对明文消息 按”f 符逐位进行处理,它利用少量的密钥通过某种复杂的运算产生大量的伪随机位 流,用f 对明文位流的加密;密钥在每次使州之前必须更换,一般存储在密码设备内 部或是从外部输入密码设备的;它的优点在于运算速度快,适合干线信息加密;其缺 点是密钥变换过于频繁,密钥分配较难,密钥同步问题严重,分组密码算法是把密文 分成等长的组分别力i 密,由于它适应j 7 网络数据成块处理的需要以及易于解决密码1 司 步问题,成为】4 商用密码的主流因而本文主要研究分组密码的实现情况 按照加解密时密钥是否相同来分类,可以将加密算法分为对称密码算法( 或称单钥 制密码算法) 利公钥制密码算法在对称密码算法中,收信方和发信方使用相同的密钥 ( 简称密钥) ,即加密密钥:阳解密密钥是相同或等价的比较著名的对称密码算法是美国 的d e s 及其各种变形,l 匕如t r i p l ed e s ,i d e a ,f e a l - n ,l o k l - 9 1 ,s k i p j a c k , r c 4 , r c 5 等”对称密码的缺点是密钥分配问题严重因为它需要一个单独的安 全信道,对n 个用户相互通信而言,需要n ( n - 1 ) 2 组密钥在公钒密码中,收信方和 发信方便r l t 的密钥再:不相同,而且几乎不可能由解密密钥( 简称公钥) 推导出加密密钥 ( 简称私钥) 。比较著名的公钥密码算法有:r s a 、m c e l i e c e 密码、d i f f e - h e l l m a n , r a b i n 、o n g f i a ts h a m i r 、零知识证明的算法、e c c 、e i g a m a l 算法等j ,公钥制 密码算法的优点在于它密钥分配很方便,不需要单独的安全密钥信道并且n 个用户, 栩互通信时只要n 组密钥,同时它还具有身份的认证性,可满足当前如数字签名等认 证的需要 除厂以上儿类密码外,近些年来,国内外还在研究的多种其他新型密码,如量子密 码( q u a n t u mc r ) 7 p t o g r a p h y ) 、热流密码( h e a t f l o wc r y p t o g r a p h y ) 、混沌密码( c h a o s c r y p t o g l a p h y ) 和图视密码( v i s u a lc r y p t o g r a p h y ) 这些都还处于预研阶段,特别是其安 复h = 掌专刚集成电路与系统国家重点寅骑书 一笙三童堡塑兰塾查些苎:兰! ! 壅型塑婆 仝性和可靠性需要研究,离实用尚有拒离 不沦何种密码体制,都要求有较高的保密水平。商保密水平的密码是信息安全的先 决条件。密码的安全性主要取决于密钥规模和密码算法数学上的特性 2 3 密码系统的安全性 信启、论和复杂性理论是研究现代密码的两个重要基础1 0j 。基于信息论的安全性是 南码系统的理【仑安全性也称无条件安全性,即假定密码分析者的汁算资源,不受仟 何条件的i 驶制挂据s h a n n o n 信息沦j 知道: 明文表达信息的冗:余度是密码系统可解的原因,因而在加密前压缩有利于提高安 全嗄。 次密的加密系统是完善保密系统,但它要求密钥数不能少r 传输的消息数, 这一点使完善保密系统开:实用 现实世界实用密鹳系统的安全性是基于计算复杂性理沦的。它脚i 研究的安全性准则 是密码系统的实际安全性,也称有条件安全性,即假定密码分析苔n 勺计算资源是有限 的,受到椠些条件的限j 一个系统具有实际安全性的意思是破解过程的消耗远大于 破解后的收益。一直u 来,我们都相信无论采取何种防患措施都1 :可能保证通信系统 的绝对安全,因为穷举法永远是破解加密算法的有效方法对于分组加密算法它的实 际安全性有两类衡量方法:一类针对对称密钥制密码算法,由于它们掏造时的机制,使 得它们除,穷举法外没有别的破译方法,因而它的衡量标准是穷举的密钥量,一粪是钳。 对公钥制分组加密算法,由于它们往往是基于某些数学难题的,存在解忻破解方法,所以 它们所依赖的难题的算法复杂度是其安全性的衡量标准 加密算法的实际安全性是发展的,在现有的条件设备情况f ,它能够抵抗得住各种 攻击,在以后就不一定r ,d e s 是一个很好的例子由于技术在迅猛发展,新的攻击 力法的不断f b 现,计算速度在不断加陕,资源电可更夫限度得到满足,相对而言破解 的难度在不断缩短这就迫使我们不断增加密钥【毛度,以加强加密算法的强度,这也 j f 是d e s 需要放密钥更长的i d e a ,a e s 等替代的原因,r s a 等公钥制由于密钥【,度不 断变长j j 口密速度变慢也需要新的加密体制如e c c 来代替。 2 4 分组密码的应用模式 分组密码直接应用时,相同明文段在相同密钥的作用下会得到相i 司的密文,这样比 较容易暴露明艾的统计特性和数据格式为此引人厂分组密码算法具体应刖时的工仵 模式【6 ,l3 1 。一般地加密密码算法有f 面的四种模式1 复旦大学专用集成电路与系统国家重点宴验事 一 笙三主堕里兰墨查丝基二竺! 塞堡塑堕 e c b且占 c 一一 c f o f b 图2 2 分组加密算法的四种模式 电码本模式( e c b ) ,它是分组密码算法的直接应用,每个明文独立地以同一密钥加 密。主要用于单个数据加密,如对密钥的加密等, 密码反馈链接模式l c b c ) ,它将前一组密文与当前明文组逐位异或后再进行分组 肌密,主要用于加密和认证。 南码反馈模式( c f b ) 它每次只处理k 比特数据,将上一次的密文反竣到输入端, 从加密器的输出取k 比特,与当前的k 比特明文逐位异或,产生棚应密文。主要用于 认证和传送数据的流加密 输出反馈模式( o f b ) 类似c i ? b ,以加密器输出的k 比特随机数字直接反镄到加密器 的输入主要用于对有执信道传送的数据流进行加密( 如卫星通信) 。 后:i 种模式都需要一个初始向量,增加r 系统的灵活性和安全性,图22 以d e s 为例画出j 7 叫种模式对应的框图, 2 5 密码技术的典型应用举例 复旦尺学专用集成电路与系统国家重点实验章 第二章密码学技术及其v l s i 实现概述 日益发展的电子商务是密码技术个。十分重要的应用领域 6 ,l 引电子商务涉及到 的对象总体上可分匹| 类,即消费者、网上商店、网上银行、独立以证机构,它们之间 的关系如图2 3 所示。 障 定单商 审艟请求陌 店 确 r 确献 1 vw l认证中心 图2 3电子商务关系示例 在交易之前,消费者、商店和银行均需在认证中心注册,以获取唯一的身份号码 1 d 为r 使交易具有安全可靠性,防抵赖性、防假冒性等,这三瞢i 一每一次交易通信 均嘘锨认证中心确认,而认证的重要r 具便是数字签名被认证者h 需将自己的1 d 用 烈钥体制q t 的私锕加密,并发送给认证中心,认证中心便从公钥信箱中找出能解读此 i d 的那把公铜,便可确认i d 的身盼,并注册交易。 在电子商务中,订单的保密性需i f l _ | 加密来处理而订单的的真实性和不可否认性等 则需用数字签名技术,有时会话住往还要双重签名。例如,a 要买b 的一处房产,a 发给b 一个购买报价单及他对银行的授权书的消息,如果b 同意按此价格出卖,则要 求银行将钱划到b 的账上但是a 不想让银行看到报价,也不想让b 看到他的银行账 号信息此外,报价和付款是相连的、不可分割的,仅当b 同意他的报价,钱才会转 侈。要达到这个要求,采用双重签名即可实现 具体的实现方法是:首先用哈希算法( h a s h ) 1 生成两条消息的摘要,将两个摘要连 接起来,生成一个新的摘要( 称为双重签名) ,然后用签发者的私钥加密为f 让接 收者验证双重箍名,还必须将另一个消息的摘要一起传过去这样,任何一个消息的 接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将它和另外个消息 摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是 真实的拿上面的例子来说,如果b 同意,他发一个包括报价单消息摘要的消息给银 ,疔表示他同意,银行能根据a 的签名验证a 授权的真实性,用a 的授权书生成的摘要 和b 消息中的报价单的摘要验证硬重签名银行根据双重签名可以判定报价单的真实 性,但却看不到报价单的内容 图2 4 列出r 一次安全交易会话涉及到的有关技术,就a 发送购买报价单给b 而 复旦大学专用集成电路与系统国家重点蛮验宰 第二章密码学技术及其v l s i 实现概述 言,a 先将报价单经h a s h 生成固定 乏度的数字手印,再将数字手印厢a 自己的私钥 s s k 加密生成笔名,然后a 将报价单,带有自己公钥的证书,签名刖一随机生成的密钥 s k 加密生成一密文,同时a 用接收力b 的公钥r p k 对密钥s k 加密生成数字信封然 后将前面生成的密文和数字信封经网络发送给b ,b 经过相应的解密过程,可得到并 骑证是否是a 发送的报价单这里丌j 公钥制保证r 加密密钥s k 经不安全信道传递时 的秘密性,以正a 和b 的身份可验证性。用对称密钥制保证r 通信内容的秘密性 发送方 接收方 阐2 4 s e t 中一次会话的加密技术 从上面的分析可以看出,公锕制,对称密钥制加密算法,随机数密钥产生、和用f 压缩明文生成固定长度摘要的l t a s h 算法是电孑商务的核心技术本史中主要研究公铜 制,对称密钥制加密算法和随机数产生的v l s i 实现问题。 2 6 加密芯片的设计方法 由上所述,本文主要研究安全芯片高效实现问题,在芯片的设汁过程中,采用r y o p d o w n 的设汁方法通过行为级的仿真掌握算法,获取一定的测试矢量,通过分析 没i - l - 整体实现结构和各个模块的优化结构,通过f p g a 的门级仿真或板级仿真米验证 哎计下图娃示的是研究过程中的一一股流程和用到的有关工具需要说明的是每一步 郜有一个反复验证的过程 复旦大学专耳l 集曦电路与系统国家重点实验章 第二章密码学技术及其v l s i 实现慨述 蝴嫌嚷隶确菇嘲蚓 i 上 行为驸 i 上 ir 弧槲 i 土 | 综合 童譬 i原型验证 儿 i 版图 丽j _ 】 匝三夏亟困 j 互疆甄 口垂互巫函 亘画垂匠 二二一三! 至三二二二】 圈2 5 设计流程和工具 注:】图中f e ,d c 分别为s y n o s p s y s 的f p g ae x p r e s s 和d e s i g nc o m p l i e r 在研究加密算法的v l s i 实现时,首先考虑的是算法运行的性能和安全性专门的 状态机由于可以实现各种内部定制的稠度,可以最小化运算需要的时钟,同时也有利 于增加物理破解时的难度,因此本文研究的加密模块内部采用专门的状态机来实现控 制 对于各1 、模块的f p g a 板级仿真采用如图2 6 的测试平台,包括阿台微机,一台用于 下载f p g a 的配置码,一台用于加载测试矢量,采用一个基于1 s a 插卡,乍上的x i n l i x 9 5 3 6 用于进行时钟产生和端口配置中间的a l t e r a 芯片用于进行网表配置,周围存储 器件用于有些数据的暂存 加密芯片由于其应用的特殊性,某些单元,如密钥单元,往往需要某些安全控制, 通常采用的措施有。: 熔丝,烧断熔丝防止测试功能再激活 自锁逻辑,对关键单元读写需要认证,对试探性攻击超过多次芯片自锁。 自毁机制,防止芯片封装被打开后的微探测破译 防低频检测,对时钟进行监控,防止d e b u g 冗余存储,多单元互动,增加修改难度 此外,可测性设汁是j 芷:片设 1 时需要考虑的一个重要因素,由于町f 9 1 | | 性设计的要求 复旦太学专用集成电路与系统国家重点宴验事 第二章密码学技术及其v l s i 实现概述 与安全性要求是相抵触,因而需要综合考虑这两个课题,内建自测试技术b i s t 作为能 保全双方要求的方案受到厂重视l :1 ”关于安全控制以及可测性等这些问题由于论文受 时问所限末作进一步展开讨【仑 _ j i ill _ 1 l 三副“ 广_ 1 调试k 1 图2 6f p g a 测试j f 台 复舅_ j ( 学专哪集成电路与系统国家重点实骑 、 下载k 笙三皇! 里! 垒型塑坌塑垫童竺些塑! ! 窒堡塑塞 第三章i d e a 对称分组加密算法的v l s i 实现研究 对称分组j j 兀密算法由于适应r 网络和数据通讯成块处理的需要,具有易于标准化和 使用时易于同步的特点一1 ,几十年来一直深受密码学界的重视,d e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论