您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》

山东大学学报(理学版) ›› 2017, Vol. 52 ›› Issue (6): 76-83.doi: 10.6040/j.issn.1671-9352.2.2016.194

• • 上一篇    下一篇

对称密码中有限域乘法运算的可重构设计

苏阳   

  1. 武警工程大学电子技术系, 陕西 西安 710086
  • 收稿日期:2016-08-16 出版日期:2017-06-20 发布日期:2017-06-21
  • 作者简介:苏阳(1986— ),男,硕士研究生,指挥教研室助教,研究方向为信息安全,密码芯片设计.E-mail:wj-suyang@126.com
  • 基金资助:
    国家自然科学基金资助项目(61572521,61309008);陕西省青年科技基金(2013JQ8013)

Reconfigurable design of Galois field multiplication in symmetric cryptography

SU Yang   

  1. Department of Electronic Technology, Engineering College of the Armed Police Force, Xian 710086, Shaanxi, China
  • Received:2016-08-16 Online:2017-06-20 Published:2017-06-21

摘要: 有限域X乘法运算是对称密码算法中的基本运算和重要模块,因操作复杂且计算时间长,其实现性能在很大程度上制约着对称密码算法的运算速度。结合对称密码算法中的有限域X乘法操作特征,设计了面向RISC体系结构和VLIW体系结构的X乘法可重构单元架构,提出了对应的有限域X乘法专用指令及其扩展指令,同时进行了功能验证和性能评估。结果表明,有限域X乘法可重构架构及其专用指令,在保证较好灵活性的同时提供了较高的执行效率,具有较高的实用价值。

关键词: 对称密码, 有限域X乘法, 可重构设计

Abstract: The Galois field X multiplication is a basic and important module in symmetric cryptography, but the processing speed is restricted by the realization performance for the complex operation and long calculation time. Combined with the operation characteristics of Galois field X multiplication in symmetric cryptography, the reconfigurable architecture of X multiplication of RISC and VLIW processor structure was designed, and proposed the corresponding dedicated instructions and expanding instructions, at last, the function verification and performance evaluation was given. The result shows that the reconfigurable structure and dedicated instructions of Galois field X multiplication can provide high processing speed with high flexibility and practicality.

Key words: Galois field X multiplication, reconfigurable design, symmetric cryptography

中图分类号: 

  • TP309
[1] INGOLE A, HULLE N. High speed reconfigurable architecture for phelix[J]. International Journal of Current Engineering and Technology, 2016, 6(4):1101-1103.
[2] 南龙梅. 序列密码协处理器指令系统研究与设计[D]. 郑州: 解放军信息工程大学, 2010. NAN Longmei. Researching and designing of instruction set of sequentialcryptographic coprocessor[D].Zheng Zhou:The PLA Information Engineering University, 2010.
[3] TANG M, WANG B, YANG X, et al. Hardware implementation of block cipher algorithm[J]. Journal of Harbin Institute of Technology, 2006, 38(9):1558-1562.
[4] 郭泓键. 分组密码算法的可重构研究[D]. 西安:西安电子科技大学, 2014. GUO Hongjian. The research of reconfigurable architecture for block cipher[D].Xi'an: Xidian University, 2014.
[5] 刘恺, 敖天勇, 饶金理,等. 一种面向分组密码的指令扩展方法[J]. 微电子学与计算机, 2015(11):87-91. LIU Kai, AO Tianyong, RAO Jinli, et al. An instruction set extension method for block cipher[J]. Microelectronics & Computer, 2015(11):87-91.
[6] BOSSUET L, FISCHER V, GASPAR L, et al. Disposable configuration of remotely reconfigurable systems[J]. Microprocessors & Microsystems, 2015, 39(6):382-392.
[7] 李淼, 徐建博. 对称密码中复合域乘法运算可重构设计研究[C] //第27次全国计算机安全学术交流会论文集, 2012:226-229. LI Miao, XU Jianbo.Reconfigurable design of composite field multiplication in symmetric cipher algorithms[C] //Proceedings of the Twenty-Seventh National Symposium on Computer Security, 2012:226-229.
[8] 刘建国, 张军, 杨晓辉,等. 有限域模乘专用指令设计[J]. 计算机工程, 2011, 37(21):105-107. LIU Jianguo, ZHANG Jun, YANG Xiaohui, et al. Design of dedication instruction forfinite fieldmodular multiplication[J]. Computer Engineering, 2011, 37(21):105-107.
[9] ZHOU Q F, HUANG Q, YUAN Y, et al. Design and implementation of reconfigurable encryption and decryption system based on SOPC[J]. Applied Mechanics & Materials, 2013, 347-350(347-350):2979-2982.
[10] YANG S U, ZHANG M, YANG K. Research and design of reconfigurable composite fieldmultiplication in symmetric cipher algorithms[J]. Journal of Wuhan University(Natural Science Edition), 2016, 21(3):235-241.
[1] 晏燕,郝晓弘. 差分隐私密度自适应网格划分发布方法[J]. 山东大学学报(理学版), 2018, 53(9): 12-22.
[2] 焦鸿儒,秦静. 可实现全部超星量子存取结构的量子秘密共享方案[J]. 山东大学学报(理学版), 2018, 53(9): 62-68.
[3] 许力冬,王明强. 对10轮AES-128的中间相遇攻击[J]. 山东大学学报(理学版), 2018, 53(7): 39-45.
[4] 张建标,李志刚,刘国杰,王超,王玮. 面向Windows环境进程主动动态度量方法[J]. 山东大学学报(理学版), 2018, 53(7): 46-50.
[5] 崔朝阳,孙甲琦,徐松艳,蒋鑫. 适用于集群无人机的自组网安全分簇算法[J]. 山东大学学报(理学版), 2018, 53(7): 51-59.
[6] 刘政,牛芳琳,钱大兴,蔡希彪,郭颖. 基于喷泉码的防窃听编码设计[J]. 山东大学学报(理学版), 2018, 53(7): 60-64.
[7] 刘明明,张敏情,刘佳,高培贤. 一种基于浅层卷积神经网络的隐写分析方法[J]. 山东大学学报(理学版), 2018, 53(3): 63-70.
[8] 阮树骅,瓮俊昊,毛麾,陈雪莲. 云安全风险评估度量模型[J]. 山东大学学报(理学版), 2018, 53(3): 71-76.
[9] 康海燕,黄渝轩,陈楚翘. 基于视频分析的地理信息隐私保护方法[J]. 山东大学学报(理学版), 2018, 53(1): 19-29.
[10] 孟博,鲁金钿,王德军,何旭东. 安全协议实施安全性分析综述[J]. 山东大学学报(理学版), 2018, 53(1): 1-18.
[11] 谭韧,殷肖川,焦贤龙,廉哲,陈玉鑫. 一种软件定义APT攻击移动目标防御网络架构[J]. 山东大学学报(理学版), 2018, 53(1): 38-45.
[12] 孙泽锐,王继军,李国祥,夏国恩. 基于插值图像的可逆信息隐藏算法[J]. 山东大学学报(理学版), 2018, 53(1): 46-52.
[13] 孙亮,陈小春,钟阳,林志鹏,任彤. 基于可信BMC的服务器安全启动机制[J]. 山东大学学报(理学版), 2018, 53(1): 89-94.
[14] 姚克,朱斌瑞,秦静. 基于生物信息的可验证公钥可搜索加密协议[J]. 山东大学学报(理学版), 2017, 52(11): 11-22.
[15] 韩盼盼,秦静. 云计算中可验证的外包数据库加密搜索方案[J]. 山东大学学报(理学版), 2017, 52(9): 41-53.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!