当前位置:主页 > 科技论文 > 信息工程论文 >

面向密码算法的大位宽比特置换操作高速实现方案

发布时间:2018-04-13 20:18

  本文选题:比特置换 + N-N置换 ; 参考:《电子与信息学报》2017年09期


【摘要】:针对面向字级优化的通用处理器,在应对密码算法中大位宽比特置换操作时效率较低的问题,该文提出2N-2N和kN-kN(k2)的大位宽比特置换操作高速实现方案。并针对方案中涉及的比特提取和比特提取-移位两种操作,分别提出专用扩展指令BEX,BEX-ROT。在此基础上,对专用指令硬件架构的高效设计进行研究,提出一种基于Inverse Butterfly网络统一硬件架构-RERS(Reconfigurable Extract and Rotation Shifter)及相应可重构路由算法,以最大限度地共享硬件资源,减小电路面积。实验结果表明,所提方案能够将处理器架构执行大位宽比特置换操作的指令条数缩减约10倍,大幅提升其处理效率。同时,由专用指令所带来的硬件资源开销和延迟开销均较低,不会影响到原架构正常工作频率。
[Abstract]:In order to solve the problem of low efficiency of large bit wide bit permutation operation in cryptographic algorithms, this paper proposes a high speed implementation scheme of large bit wide bit permutation operation based on 2N-2N and kN-kNnnk2).Aiming at the two operations of bit extraction and bit extraction-shift, a special extended instruction BEXX BEX-ROT is proposed.On this basis, the efficient design of the special instruction hardware architecture is studied, and a unified hardware architecture based on Inverse Butterfly network is proposed, and the corresponding reconfigurable Extract and Rotation shift algorithm is proposed to maximize the sharing of hardware resources and reduce the circuit area.Experimental results show that the proposed scheme can reduce the number of instruction bars of the processor architecture to perform large bit wide bit substitution operation by about 10 times, and greatly improve its processing efficiency.At the same time, the hardware resource overhead and the delay overhead brought by the special instruction are lower, which will not affect the normal working frequency of the original architecture.
【作者单位】: 解放军信息工程大学;复旦大学专用集成电路与系统国家重点实验室;
【基金】:国家自然科学基金(61404175)~~
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 王辉;王慧;;高速序列密码算法芯片设计技术[J];信息安全与通信保密;2007年02期

2 阿不都热合曼·艾合买提;阿力木江·排孜艾合买提;;几种常用密码算法的研究探[J];和田师范专科学校学报;2007年04期

3 杨宏志;韩文报;斯雪明;;一种新的密码算法设计方法[J];计算机科学;2010年07期

4 王秋丽;世界三次大规模密码算法评选活动介绍[J];信息安全与通信保密;2004年02期

5 张晓丰;樊启华;程红斌;;密码算法研究[J];计算机技术与发展;2006年02期

6 贾宁;;密码算法的研究综述[J];现代电子技术;2007年11期

7 郑再雄;;对密码算法各种攻击方法初探[J];消费导刊;2008年02期

8 刘宝林;;混合密码算法在文件传输中的应用[J];福建电脑;2008年03期

9 童元满;王志英;戴葵;陆洪毅;;识别密码算法具体实现中潜在功耗攻击的理论分析方法[J];计算机辅助设计与图形学学报;2008年03期

10 叶麟;王小伟;;资源受限网络的密码算法及实现[J];中国新通信;2008年15期

相关会议论文 前7条

1 董仲林;苏先海;;密码算法的自动验证[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 张鲁国;李峥;;《嵌入式系统密码算法程序设计》课程教学探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

4 谢绒娜;郑秀林;欧海文;李晓东;;基于学生创新能力培养的密码实验平台的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 徐晓东;杨榆;;使用GPU加速RC5密码算法的研究[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年

6 江丽娜;高能;马原;刘宗斌;;祖冲之序列密码算法IP核的设计与实现[A];第27次全国计算机安全学术交流会论文集[C];2012年

7 陈晓峰;;RSA软件实现深入剖析[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

相关博士学位论文 前10条

1 李继中;密码算法识别与分析关键技术研究[D];解放军信息工程大学;2014年

2 丁林;基于NLFSR的序列密码算法的分析方法研究[D];解放军信息工程大学;2015年

3 张晓均;基于格上困难问题的新型密码算法设计及应用研究[D];电子科技大学;2015年

4 海昕;密码算法的组件设计与分析[D];国防科学技术大学;2014年

5 陈华;密码算法的安全性检测及关键组件的设计[D];中国科学院研究生院(软件研究所);2005年

6 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年

7 刘金梅;多个混沌系统构造密码算法的理论及应用研究[D];华南理工大学;2009年

8 刘泉;基于动力学特性的混沌密码算法研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2014年

9 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年

10 王云峰;基于混沌的密码算法及关键技术研究[D];浙江大学;2006年

相关硕士学位论文 前10条

1 李敏;密码算法研究平台[D];西安电子科技大学;2008年

2 李继中;基于相似性判定的密码算法识别技术研究[D];解放军信息工程大学;2009年

3 吴灵灵;基于多态的混沌流密码算法的研究[D];西南交通大学;2015年

4 刘帅;椭圆曲线密码算法的硬件加速研究[D];山东大学;2015年

5 王军委;抗高阶DPA攻击的AES方案研究与高效实现[D];山东大学;2015年

6 凌宇霄;密码算法防护的自动化实现[D];上海交通大学;2015年

7 杨威;轻量级密码算法软件实现性能及功耗分析研究[D];成都信息工程学院;2015年

8 尹振;基于FPGA的RC5加密芯片的设计与实现[D];青岛科技大学;2015年

9 孟毛广;RC4流密码算法的研究与改进[D];合肥工业大学;2014年

10 李俊志;三类非线性反馈移存器模型的代数性质研究及应用[D];解放军信息工程大学;2015年



本文编号:1746039

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1746039.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户10cdd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com