山东大学学报(理学版) ›› 2017, Vol. 52 ›› Issue (6): 76-83.doi: 10.6040/j.issn.1671-9352.2.2016.194
苏阳
SU Yang
摘要: 有限域X乘法运算是对称密码算法中的基本运算和重要模块,因操作复杂且计算时间长,其实现性能在很大程度上制约着对称密码算法的运算速度。结合对称密码算法中的有限域X乘法操作特征,设计了面向RISC体系结构和VLIW体系结构的X乘法可重构单元架构,提出了对应的有限域X乘法专用指令及其扩展指令,同时进行了功能验证和性能评估。结果表明,有限域X乘法可重构架构及其专用指令,在保证较好灵活性的同时提供了较高的执行效率,具有较高的实用价值。
中图分类号:
[1] INGOLE A, HULLE N. High speed reconfigurable architecture for phelix[J]. International Journal of Current Engineering and Technology, 2016, 6(4):1101-1103. [2] 南龙梅. 序列密码协处理器指令系统研究与设计[D]. 郑州: 解放军信息工程大学, 2010. NAN Longmei. Researching and designing of instruction set of sequentialcryptographic coprocessor[D].Zheng Zhou:The PLA Information Engineering University, 2010. [3] TANG M, WANG B, YANG X, et al. Hardware implementation of block cipher algorithm[J]. Journal of Harbin Institute of Technology, 2006, 38(9):1558-1562. [4] 郭泓键. 分组密码算法的可重构研究[D]. 西安:西安电子科技大学, 2014. GUO Hongjian. The research of reconfigurable architecture for block cipher[D].Xi'an: Xidian University, 2014. [5] 刘恺, 敖天勇, 饶金理,等. 一种面向分组密码的指令扩展方法[J]. 微电子学与计算机, 2015(11):87-91. LIU Kai, AO Tianyong, RAO Jinli, et al. An instruction set extension method for block cipher[J]. Microelectronics & Computer, 2015(11):87-91. [6] BOSSUET L, FISCHER V, GASPAR L, et al. Disposable configuration of remotely reconfigurable systems[J]. Microprocessors & Microsystems, 2015, 39(6):382-392. [7] 李淼, 徐建博. 对称密码中复合域乘法运算可重构设计研究[C] //第27次全国计算机安全学术交流会论文集, 2012:226-229. LI Miao, XU Jianbo.Reconfigurable design of composite field multiplication in symmetric cipher algorithms[C] //Proceedings of the Twenty-Seventh National Symposium on Computer Security, 2012:226-229. [8] 刘建国, 张军, 杨晓辉,等. 有限域模乘专用指令设计[J]. 计算机工程, 2011, 37(21):105-107. LIU Jianguo, ZHANG Jun, YANG Xiaohui, et al. Design of dedication instruction forfinite fieldmodular multiplication[J]. Computer Engineering, 2011, 37(21):105-107. [9] ZHOU Q F, HUANG Q, YUAN Y, et al. Design and implementation of reconfigurable encryption and decryption system based on SOPC[J]. Applied Mechanics & Materials, 2013, 347-350(347-350):2979-2982. [10] YANG S U, ZHANG M, YANG K. Research and design of reconfigurable composite fieldmultiplication in symmetric cipher algorithms[J]. Journal of Wuhan University(Natural Science Edition), 2016, 21(3):235-241. |
[1] | 晏燕,郝晓弘. 差分隐私密度自适应网格划分发布方法[J]. 山东大学学报(理学版), 2018, 53(9): 12-22. |
[2] | 焦鸿儒,秦静. 可实现全部超星量子存取结构的量子秘密共享方案[J]. 山东大学学报(理学版), 2018, 53(9): 62-68. |
[3] | 许力冬,王明强. 对10轮AES-128的中间相遇攻击[J]. 山东大学学报(理学版), 2018, 53(7): 39-45. |
[4] | 张建标,李志刚,刘国杰,王超,王玮. 面向Windows环境进程主动动态度量方法[J]. 山东大学学报(理学版), 2018, 53(7): 46-50. |
[5] | 崔朝阳,孙甲琦,徐松艳,蒋鑫. 适用于集群无人机的自组网安全分簇算法[J]. 山东大学学报(理学版), 2018, 53(7): 51-59. |
[6] | 刘政,牛芳琳,钱大兴,蔡希彪,郭颖. 基于喷泉码的防窃听编码设计[J]. 山东大学学报(理学版), 2018, 53(7): 60-64. |
[7] | 刘明明,张敏情,刘佳,高培贤. 一种基于浅层卷积神经网络的隐写分析方法[J]. 山东大学学报(理学版), 2018, 53(3): 63-70. |
[8] | 阮树骅,瓮俊昊,毛麾,陈雪莲. 云安全风险评估度量模型[J]. 山东大学学报(理学版), 2018, 53(3): 71-76. |
[9] | 康海燕,黄渝轩,陈楚翘. 基于视频分析的地理信息隐私保护方法[J]. 山东大学学报(理学版), 2018, 53(1): 19-29. |
[10] | 孟博,鲁金钿,王德军,何旭东. 安全协议实施安全性分析综述[J]. 山东大学学报(理学版), 2018, 53(1): 1-18. |
[11] | 谭韧,殷肖川,焦贤龙,廉哲,陈玉鑫. 一种软件定义APT攻击移动目标防御网络架构[J]. 山东大学学报(理学版), 2018, 53(1): 38-45. |
[12] | 孙泽锐,王继军,李国祥,夏国恩. 基于插值图像的可逆信息隐藏算法[J]. 山东大学学报(理学版), 2018, 53(1): 46-52. |
[13] | 孙亮,陈小春,钟阳,林志鹏,任彤. 基于可信BMC的服务器安全启动机制[J]. 山东大学学报(理学版), 2018, 53(1): 89-94. |
[14] | 姚克,朱斌瑞,秦静. 基于生物信息的可验证公钥可搜索加密协议[J]. 山东大学学报(理学版), 2017, 52(11): 11-22. |
[15] | 韩盼盼,秦静. 云计算中可验证的外包数据库加密搜索方案[J]. 山东大学学报(理学版), 2017, 52(9): 41-53. |
|