用于物联网的可重构的祖冲之密码算法的硬件设计_李燕然.pdf
《用于物联网的可重构的祖冲之密码算法的硬件设计_李燕然.pdf》由会员分享,可在线阅读,更多相关《用于物联网的可重构的祖冲之密码算法的硬件设计_李燕然.pdf(7页珍藏版)》请在咨信网上搜索。
1、文章编号:()收稿日期:基金项目:国家自然科学基金()作者简介:李燕然(),女,硕士研究生;严利民,副教授,通信作者,:用于物联网的可重构的祖冲之密码算法的硬件设计李燕然,严利民(上海大学 微电子研究与开发中心,上海 )摘要:针对应用在资源有限的物联网中的祖冲之()密码算法,本文介绍了一种资源优化的 密码算法的硬件实现方案,设计了面向资源优化的循环型 密码算法的硬件架构和基于块随机存取存储器()的可重构盒()单元,从而有效地降低了资源消耗。硬件方案在现场可编程逻辑门阵列()上进行了硬件验证,结果表明本文资源优化的循环架构中的各个硬件开销相比已有的方案有明显的降低。关键词:密码算法;资源优化;块
2、随机存取存储器();盒()中图分类号:文献标志码:祖冲之(,)密码算法是我国首个自主研发的序列密码算法,并且已经成为了国际密码标准,主要用于无线通信领域中对数据进行加解密,保护数据安全性。无线通信领域最常见的场景应用则是物联网。由于物联网的工作环境中的资源受限,如果使用密码算法对数据进行保护,必须考虑到轻量化的应用要求。因此在硬件中设计资源占用更少的祖冲之密码算法具有现实意义。密码算法由初始密钥装载方式不同分为 密码算法和 密码算法。密码算法在 年提出,用于 无线通信的主要技术 长期演进技术(,)。而为了适应 物联网的发展,年 算法研制组提出了升级的 密码算法,其高度兼容 密码算法且具有全新的
3、设计特点,能够更好地适应 物联网的发展应用。为了使 密码算法能更好地部署于物联网环境,许多文献都对其进行硬件实现及优化。等在 密码算法硬件实现的基础上,对算法中的线性反馈移位寄存器(,)进行级流水线设计,降低关键路径延时,提高频率;宋健在 密码算法硬件实现后,为了提高系统主频率,对初始阶段中的模加单元进行优化,插入寄存器缓存中间结果。针对于资源有限的情况,韩越等在 密码算法硬件实现的基础上,提出了串行寻址方式改造 的方法,使其资源开销降低了 ;陆斌 等提出复合域的 结构和基于超前进位 加法器(,)的模加法单元硬件实现和优化方案,有效降低了 密码算法需要的资源开销。等 提出对模加单元添加中间寄存
4、变量和使用二维数组实现 的硬件实现和优化方案,减少了 密码算法中的寄存器和多路选择器的数量,从而降低资源消耗。上述 密码算法的硬件实现及优化主要都集中在 密码算法,而 密码算法是在近几年提出,其针对物联网应用的硬件实现及优化方案还较少,目前仅有两篇相关文献。为解决契合资源有限的物联网环境的 密码算法硬件实现较少,且符合物联网轻量化的优化方案较少的问题,本文通过研究 密码算法的原理,提出了该算法的循环实现架构,并利用块随机存储器(,)的特性减少了 的资源消耗,实现了 密码算法的硬件实现及资源优化设计目标。密码算法的原理 密码算法结构 主要包含层,如图(见第 页)所示,其中上层为 ,中间层为比特第
5、 卷第期 年月复 旦 学 报(自然科学版)()DOI:10.15943/ki.fdxb-jns.2023.01.006重组(,)层,下层为非线性函数 是算法的第一层,由 个 的寄存器(,)组成。在 密码算法中有两种操作模式:初始化模式和工作模式。是 的下一层。层将取出,进行拼接得到个 的,用于下一层的操作。非线性函数是 密码算法的核心层,能够破坏 的线性结构,达到混淆目的。非线性函数内的有效操作包括:移位置换、置换、异或等。图 密码算法原理结构 经研究发现,查找表(,)数量对逻辑资源的消耗起决定性作用。从 密码算法的 的分布情况分析可知,非线性函数中的 占用大量的 ,占用率高达。因此需要对非线
6、性函数中的 进行优化。密码算法的硬件设计及资源优化基于逻辑复用的循环型 密码算法硬件设计 密码算法运算过程得到的是密钥流。因此,密码算法的加密过程是将得到的密钥流异或明文,得到密文。由于异或运算的逆运算是其本身,其解密过程是将得到的密钥流异或密文,得到明文。密码算法的加解密过程如图所示。图 密码算法加解密过程 复 旦 学 报(自然科学版)第 卷图 密码算法运算流程 密 码算法的运算流 程如 图 所示。初始 密 钥 是 输入数据。常数串是 常数数据,可以将其在算法开始前直接写入。初始向量 是 输入数据。密钥流是 数据,所以明文和密文 也是 数据。密码算法首先进行初始密钥的加载过程,然后经过 次初
7、始化后,开始产生密钥流。初始化阶段和产生密钥阶段的不同之处在于输入数据。因此考虑到资源占用问题,本文设计了基于逻辑复用的循环型 算法的模块架构,如图所示,该结构通过状态机来控制不同阶段的输入数据,并且通过逻辑复用 减少 密码算法的硬件资源开销。密码算法循环型架构由 密码算法的基本模块、二选一选择器和状态机等构成。密码算法的基本模块主要是利用组合逻辑来实现该算法,能够简化电路,减少资源占用。循环架构的作用是不使用重复模块,减少电路面积。图 密码算法加密循环型架构 该架构的输入数据是 、信号,输出数据是 、和 信号。是需要加密的 明文数据需要解密的 密文数据。则是加密得到的 密文数据解密得到的 明
8、文数据。输入信号 和 的作用是控制算法的运算操作。当 有效,无效时,算法开始装载初始密钥;当 无效,有效时,算法开始运算,进入密钥扩展、密钥流生成和加密解密过程。基于 的可重构 资源优化由于物联网的应用环境中不仅只有 加密算法模块,还会包括其他的功能部分,比如数据处理部分、传输协议部分等。因此,需要进一步对 密码算法进行资源优化,减小其面积,降低功耗。在 密码算法的硬件实现中,是通过查找表法实现的,这种实现方式消耗 资源,且占图可重构 比较大。因 此 对 进 行 可 重 构 资 源 优 化,利 用 已 有 的 内 存 ,为物联网应用中其他部分预留出更多的资源面积。本文在整体架构不变的情况下,通
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 用于 联网 可重构 密码 算法 硬件 设计 李燕然
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。