AES算法的硬件优化实现及应用研究
发布时间:2018-02-11 20:59
本文关键词: AES 流水线 复合域算法 信息安全 认证协议 出处:《厦门大学》2014年硕士论文 论文类型:学位论文
【摘要】:随着计算技术与网络的高速发展,计算机和通信网络的应用不仅仅局限于银行、航空、政府、军事等重要部门,而是进入了人们的日常生活的方方面面。网络信息交换已成为人们获取和交换信息的主要形式,信息安全也越来越得到人们的重视。在解决信息安全问题中,密码技术提供关键理论与技术,在信息安全领域有着不可替代的作用。高级加密标准AES作为一种密码技术,具有抗攻击能力强、易于硬件实现、加密速度快、可移植性强等优点,受到了国内外的广泛研究。因此,高性能的AES实现及其应用已经成为当前信息安全的研究热点。 为了防止国外AES硬件产品中可能存在的“陷门”,开展AES硬件实现的自主研究很有必要。针对网络应用的需要,如何实现高性能AES及其应用为本文的研究重点。具体工作内容如下: 1、为了降低面积复杂度,减少资源占用,采用复合域组合逻辑来实现非线性的字节代换和逆字节代换;采用复用技术来实现AES中字节代换和逆字节代换、列混合和逆列混合。 2、进行了轮单元的7级流水划分。在此基础上,完成了完全环展开与反馈模式下的循环迭代两种AES硬件实现方案。完全环展开方案具有较高的工作频率;循环迭代方案的吞吐率面积比比较大。 3、在密钥扩展方面,为了不降低AES的吞吐率,采用复合域算法和7级流水线设计,可实时为AES提供加密轮密钥。 4、基于消息认证,进行了可用于电子商务交易系统的安全协议研究。并完成了支持协议的终端硬件设计,可实现高速数据认证、加密/解密、数字签名与完整性检测。
[Abstract]:With the rapid development of computing technology and network, the application of computer and communication network is not limited to the important departments such as bank, aviation, government, military and so on. Network information exchange has become the main form for people to obtain and exchange information, and information security has been paid more and more attention to. In solving the problem of information security, Cryptography provides the key theory and technology, and plays an irreplaceable role in the field of information security. As a cryptographic technology, advanced encryption standard AES has strong anti-attack ability, easy to implement in hardware, and fast encryption speed. Because of its strong portability, it has been widely studied at home and abroad. Therefore, high performance AES implementation and its application have become the research focus of information security. In order to prevent the "trap" that may exist in the foreign AES hardware products, it is necessary to carry out the independent research on the realization of AES hardware. How to realize high performance AES and its application is the focus of this paper. 1. In order to reduce the area complexity and reduce the resource consumption, the compound domain combination logic is used to realize the nonlinear byte substitution and inverse byte substitution, and the reuse technology is used to realize the byte substitution and inverse byte substitution, column mixing and inverse column mixing in AES. 2. Income division of wheel unit is carried out. On this basis, two AES hardware implementation schemes, complete loop expansion and loop iteration in feedback mode, are completed. The full loop expansion scheme has high working frequency; The throughput area ratio of the cyclic iteration scheme is larger. 3. In the aspect of key expansion, in order not to reduce the throughput of AES, the algorithm of compound domain and pipeline of level 7 are adopted, which can provide encryption round key for AES in real time. 4. Based on message authentication, the research of security protocol for electronic commerce transaction system is carried out, and the terminal hardware design of supporting protocol is completed, which can realize high speed data authentication, encryption / decryption, digital signature and integrity checking.
【学位授予单位】:厦门大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.4
【参考文献】
相关期刊论文 前10条
1 韩旭东;IEEE 802.11i研究综述[J];信息技术与标准化;2004年11期
2 刘冰;;AES和RSA相结合的数据加密方案[J];计算机安全;2006年06期
3 王红珍;李竹林;;基于AES和ECC的混合加密系统的设计与实现[J];电子设计工程;2012年04期
4 刘宏志;李红;刘宣旭;;RSA数字签名技术在信息化工程监理流程E化中的研究[J];计算机安全;2012年07期
5 王林;;计算机网络信息安全防护策略[J];信息安全与技术;2013年05期
6 周琳;高少华;王蔚;俞菀;;网络信息“裸奔”谁是透明人[J];法治与社会;2013年09期
7 李红艳;一种将AES和SSL结合的数据加密算法[J];河南师范大学学报(自然科学版);2005年01期
8 王新成,孙宏;高速伪随机数发生器的设计与实现[J];计算机工程与应用;2004年11期
9 周正;刘毅;沈昌祥;;一种新的保密性与完整性统一安全策略[J];计算机工程与应用;2007年34期
10 吴文玲;冯登国;;分组密码工作模式的研究现状[J];计算机学报;2006年01期
相关博士学位论文 前2条
1 王惠斌;安全认证协议的设计与分析[D];解放军信息工程大学;2010年
2 朱辉;若干安全认证协议的研究与设计[D];西安电子科技大学;2009年
,本文编号:1503983
本文链接:https://www.wllwen.com/kejilunwen/wltx/1503983.html