RISC-V处理器扩展专用密码指令研究与设计
发布时间:2022-11-05 07:58
物联网领域的泄密隐患是一个亟待解决的安全问题,物联网节点间通信的加密手段多为通用处理器加密和定制算法模块加密两种,但两者分别存在加密性能低和灵活性不足的缺点。RISC-V架构的专用指令密码处理器具有较高的加密性能和对不同应用环境良好的适应性,能很好地满足物联网领域的信息加密需求。本文基于RISC-V架构设计了专用密码指令集,主要工作如下:提出了基于指令流图的扩展指令搜索算法,通过对指令流图和子图进行精确的数学定义,把扩展指令设计转化为子图划分的图论问题;基于模拟退火法设计了子图搜索算法,直接将密码算法处理性能作为优化目标,使求解过程具有子图筛选功能,节省了人工适配筛选的工作量。使用子图搜索算法分析了13种典型分组、序列密码算法,分析筛选出的各类子图的特性,确定子图的指令实现和硬件实现方案;设计了密码指令的格式扩展,通过设置源目的寄存器和寄存器偏移量,增加了单指令吞吐率上限,能有效提升密码指令性能,在此基础上设计出40多条扩展指令,构建了精简高效的专用密码指令集。针对密码算法中换位操作较多的情况设计了组合换位模块,可根据换位网络的迭代特性实现短字移位和级联移位操作;能依据配置信息量将置换...
【文章页数】:101 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.3 研究内容及创新点
1.3.1 研究内容
1.3.2 主要创新点
1.4 论文结构安排
第二章 RISC-V处理器扩展密码指令相关技术研究
2.1 RISC-V架构特性研究
2.1.1 RISC处理器特性研究
2.1.2 RISC-V指令集架构研究
2.2 扩展指令提取相关算法研究
2.2.1 指令提取的图论问题分析
2.2.2 启发式算法研究
2.3 专用密码指令的扩展ALU模型设计
2.3.1 密码处理器流水线结构
2.3.2 扩展ALU模型设计
2.4 本章小结
第三章 基于指令流图的扩展指令搜索方法研究
3.1 指令流图构建方法研究
3.1.1 剪枝与拼接方法研究
3.1.2 分支逻辑消除方法研究
3.2 面向扩展指令的子图评价方法研究
3.2.1 指令子图的评价指标研究
3.2.2 连接结点的处理方法研究
3.3 子图搜索算法研究与设计
3.3.1 子图搜索的目标函数设计
3.3.2 子图搜索算法设计
3.4 本章小结
第四章 基于子图分析的专用密码指令设计
4.1 面向样本对称密码算法的子图生成
4.1.1 对称密码算法基本操作分析
4.1.2 样本算法生成子图分析
4.2 样本算法子图种类及实现方法研究
4.2.1 向量访存类子图
4.2.2 XTIME类子图
4.2.3 置换类子图
4.2.4 自异或类子图
4.2.5 移位类子图
4.2.6 后异或类子图
4.2.7 乘法子图
4.3 RISC-V架构专用密码指令设计
4.3.1 专用密码指令格式扩展
4.3.2 专用密码指令设计
4.4 本章小结
第五章 专用密码指令硬件设计关键技术研究
5.1 换位类指令模块研究与设计
5.1.1 置换操作实现方法研究
5.1.2 移位操作实现方法研究
5.1.3 RISC-V处理器组合换位单元设计
5.2 基于S盒查表的向量存储结构设计
5.2.1 RISC-V处理器存储特性分析
5.2.2 S盒操作特性研究
5.2.3 向量存储结构研究与设计
5.3 本章小结
第六章 功能验证与性能分析
6.1 测试环境与测试方法设计
6.1.1 专用密码处理器设计
6.1.2 软硬协同验证平台设计
6.1.3 密码处理器测试流程
6.1.4 处理器性能分析方法
6.2 专用密码指令功能验证
6.2.1 SM4分组算法功能验证
6.2.2 AES分组算法功能验证
6.2.3 A5-1序列算法功能验证
6.3 专用密码处理器性能分析
6.3.1 密码算法指令条数分析
6.3.2 密码处理器性能分析
6.4 本章小结
第七章 总结与展望
7.1 总结
7.2 展望
致谢
参考文献
作者简历
【参考文献】:
期刊论文
[1]“无人超市”是智能商店革命的创新[J]. 洪涛. 上海商业(理论版). 2017(11)
[2]基于Inverse Butterlfy网络的高效可重构循环移位单元(英文)[J]. Chao MA,Zi-bin DAI,Wei LI,Hai-juan ZANG. Frontiers of Information Technology & Electronic Engineering. 2017(11)
[3]一种物联网端到端安全方案[J]. 马国峻,白磊,裴庆祺,李向军. 信息网络安全. 2017(10)
[4]新型可重构移位-置换单元研究与设计[J]. 马超,李伟,戴紫彬,冯晓. 电子学报. 2017(05)
[5]2016物联网安全白皮书[J]. 信息安全与通信保密. 2017(02)
[6]面向物联网的SM4算法轻量级实现[J]. 朱坤崧,戴紫彬,张立朝,李伟,朱伟民. 电子技术应用. 2016(12)
[7]基于龙芯处理器的自主可信计算机研究[J]. 赵斌,杨明华,柳伟,冯磊,路永轲. 计算机技术与发展. 2015(03)
[8]一种高效的凸连通子图枚举算法[J]. 薄拾,葛宁,林孝康. 软件学报. 2010(12)
[9]一种基于BENES网络的可重构比特置换系统设计[J]. 向楠,戴紫彬,徐劲松. 计算机工程. 2007(22)
[10]AES/Rijndael算法协处理器设计与实现[J]. 徐志军,周顺,谢波. 电路与系统学报. 2007(04)
博士论文
[1]32位RISC微处理器设计研究[D]. 夏军.华中科技大学 2004
硕士论文
[1]RISC结构专用指令密码处理器研究与设计[D]. 张琰.解放军信息工程大学 2008
[2]RISC架构微处理器扩展对称密码处理指令的研究[D]. 刘元锋.解放军信息工程大学 2006
本文编号:3702209
【文章页数】:101 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.3 研究内容及创新点
1.3.1 研究内容
1.3.2 主要创新点
1.4 论文结构安排
第二章 RISC-V处理器扩展密码指令相关技术研究
2.1 RISC-V架构特性研究
2.1.1 RISC处理器特性研究
2.1.2 RISC-V指令集架构研究
2.2 扩展指令提取相关算法研究
2.2.1 指令提取的图论问题分析
2.2.2 启发式算法研究
2.3 专用密码指令的扩展ALU模型设计
2.3.1 密码处理器流水线结构
2.3.2 扩展ALU模型设计
2.4 本章小结
第三章 基于指令流图的扩展指令搜索方法研究
3.1 指令流图构建方法研究
3.1.1 剪枝与拼接方法研究
3.1.2 分支逻辑消除方法研究
3.2 面向扩展指令的子图评价方法研究
3.2.1 指令子图的评价指标研究
3.2.2 连接结点的处理方法研究
3.3 子图搜索算法研究与设计
3.3.1 子图搜索的目标函数设计
3.3.2 子图搜索算法设计
3.4 本章小结
第四章 基于子图分析的专用密码指令设计
4.1 面向样本对称密码算法的子图生成
4.1.1 对称密码算法基本操作分析
4.1.2 样本算法生成子图分析
4.2 样本算法子图种类及实现方法研究
4.2.1 向量访存类子图
4.2.2 XTIME类子图
4.2.3 置换类子图
4.2.4 自异或类子图
4.2.5 移位类子图
4.2.6 后异或类子图
4.2.7 乘法子图
4.3 RISC-V架构专用密码指令设计
4.3.1 专用密码指令格式扩展
4.3.2 专用密码指令设计
4.4 本章小结
第五章 专用密码指令硬件设计关键技术研究
5.1 换位类指令模块研究与设计
5.1.1 置换操作实现方法研究
5.1.2 移位操作实现方法研究
5.1.3 RISC-V处理器组合换位单元设计
5.2 基于S盒查表的向量存储结构设计
5.2.1 RISC-V处理器存储特性分析
5.2.2 S盒操作特性研究
5.2.3 向量存储结构研究与设计
5.3 本章小结
第六章 功能验证与性能分析
6.1 测试环境与测试方法设计
6.1.1 专用密码处理器设计
6.1.2 软硬协同验证平台设计
6.1.3 密码处理器测试流程
6.1.4 处理器性能分析方法
6.2 专用密码指令功能验证
6.2.1 SM4分组算法功能验证
6.2.2 AES分组算法功能验证
6.2.3 A5-1序列算法功能验证
6.3 专用密码处理器性能分析
6.3.1 密码算法指令条数分析
6.3.2 密码处理器性能分析
6.4 本章小结
第七章 总结与展望
7.1 总结
7.2 展望
致谢
参考文献
作者简历
【参考文献】:
期刊论文
[1]“无人超市”是智能商店革命的创新[J]. 洪涛. 上海商业(理论版). 2017(11)
[2]基于Inverse Butterlfy网络的高效可重构循环移位单元(英文)[J]. Chao MA,Zi-bin DAI,Wei LI,Hai-juan ZANG. Frontiers of Information Technology & Electronic Engineering. 2017(11)
[3]一种物联网端到端安全方案[J]. 马国峻,白磊,裴庆祺,李向军. 信息网络安全. 2017(10)
[4]新型可重构移位-置换单元研究与设计[J]. 马超,李伟,戴紫彬,冯晓. 电子学报. 2017(05)
[5]2016物联网安全白皮书[J]. 信息安全与通信保密. 2017(02)
[6]面向物联网的SM4算法轻量级实现[J]. 朱坤崧,戴紫彬,张立朝,李伟,朱伟民. 电子技术应用. 2016(12)
[7]基于龙芯处理器的自主可信计算机研究[J]. 赵斌,杨明华,柳伟,冯磊,路永轲. 计算机技术与发展. 2015(03)
[8]一种高效的凸连通子图枚举算法[J]. 薄拾,葛宁,林孝康. 软件学报. 2010(12)
[9]一种基于BENES网络的可重构比特置换系统设计[J]. 向楠,戴紫彬,徐劲松. 计算机工程. 2007(22)
[10]AES/Rijndael算法协处理器设计与实现[J]. 徐志军,周顺,谢波. 电路与系统学报. 2007(04)
博士论文
[1]32位RISC微处理器设计研究[D]. 夏军.华中科技大学 2004
硕士论文
[1]RISC结构专用指令密码处理器研究与设计[D]. 张琰.解放军信息工程大学 2008
[2]RISC架构微处理器扩展对称密码处理指令的研究[D]. 刘元锋.解放军信息工程大学 2006
本文编号:3702209
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3702209.html