并行可装备ECC处理器重要技术研讨

论文价格:免费 论文用途:其他 编辑:www.sblunwen.com 点击次数:156
论文字数:30000 论文编号:sb201208181831162262 日期:2012-08-22 来源:硕博论文网

 

  
第一章绪论
 
        研究背景及意义在当今信息时代,随着电子商务、电子政务、军事通信技术的蓬勃发展,信息安全问题受到了人们广泛的关注。公钥密码体制有效地解决了在公共信道上的数字签名、身份认证、密钥分发等问题。现代公钥密码体制大多数是基于三类数学难解问题建立起来的Uf2],即:大整数分解问题(IFP)、离散对数问题(DLP)、椭圆曲线上离散对数问题(ECDLP)。二十世纪八十年代,NealKoblitz}3]和VictorMiller}4]分别提出了基于ECDLP的椭圆曲线密码体制(ECC,EllipticCurveCryptography)。现代密码分析学表明,ECC每比特密钥提供的安全强度比RSA高得多}s]。表1.1给出了相同安全强度下不同密码算法的密钥长度对比。在相同安全级别下ECC具有计算速度快、存储空间占用少、通信带宽要求低的特点,非常适合应用在诸如移动电话、PDA、无线网络、智能卡等计算资源受限的设备上[6]。表I.I相同安全强度下不同密码算法的密钥长度对比ECC-GF(p)ECC-GF(2"')DHIDSA/RSA-nSymmetricCryptography速度具有重要的理论与现实意义。
 
        表1.2ECC应用与实现框架应用数字签名,身份鉴别,密钥交换,1ZF'ID,PDA标准、协议ANSIX9.62,ANSIX9.63,FIPS186-2,IEEE1363-2000,PKI,SSL,k;erberos群运算Hession曲线,Weierstrass曲线,Koblitz曲线binarydouble-and-addscalarmultiplication,NAFscalarmultiplication,:-NAFscalarmultiplication,Montgomeryscalarmultiplication曲线层运算有限域运算仿射坐标,标准射影坐标,Lopez&Dahab射影坐标,Jacobian射影坐标,点加调度算法,倍点调度算法素数域GF(p),二进制域GF(2"').塔域l,多项式基,优化正规基,扩展欧儿里德模逆算法,F'ermat小定理,Montgomery模乘,Interleaved模乘,MSD,LSD,MSD-LSD,KOA模乘器,模平方,模加,模减1.2国内外研究现状自从NealKoblitz和VictorMille:分别提出椭圆曲线密码体制以来,ECC以其强大的短密钥、低存储要求、窄带宽优势,逐步取代RSA成为下一代公钥密码标准。从1998年起,国际标准化组织就开始了ECC的标准化工作。美国国家标准研究所(ANSI)分别于1999年与2001年提出了椭圆曲线数字签名算法ANSIX9.621']与密钥协商与传输标准ANSIX9.63181。美国国家标准与技术研究所(NIST)于2000年推出了FIPS186-2191数字签名标准。IEEE-1363工作组于2000年公布了公钥密码标准规范IEEE1363-20001101。国际标准化组织(ISO)也于2002年制定了ISO/IEC159461111系列ECC相关标准。我国在ECC标准制定方面起步较晚,但发展很快。
 
       在中国无线局域网国家标准GB15629.11中定义了采用ECC的无线局域网认证与保密架构(WAPI,WLANAuthenticationandPrivacy)f121ECC虽然已经发展的比较成熟,但是国内外对ECC的研究从来就没有停止。在对ECC的研究中,ECC的构造、ECC的分析、ECC的快速实现是EC'.C的三个主要研究方向[}s}0其中由于椭圆曲线在每个安全级别下可选择的椭圆曲线参数极其丰富,以及计算机体系结构的发展,ECC的快速实现一直是国内外的一个研究热点。ECC的软件实现随着通用微处理器的技术进步而不断发展。ECC的硬件实现则随着计算机体系结构和集成电路制正是由于ECC具有如此多的优点,国内外研究者对其展开了大量的研究。其中ECC的应用与硬件实现一直是一个重要的研究热点。表1.2给出了ECC的应用与实现框架。从表1.2中,我们可以看到ECC的应用范围广泛,标准众多,椭圆曲线类型与椭圆曲线参数可选择性强,群运算层与曲线层运算算法多种多样,有限域运算的实现方法也非常丰富。ECC应用与实现多样性在带来众多好处的同时,也给ECC硬件实现的兼容性、适用性提出了严峻挑战。单一算法芯片固然能实现高速运算,但是灵活性不高。如果针对每一应用都开发设计专门的ECC算法芯片,显然成本上不经济。另一方面,在高端应用领域,如网络服务器、认证中心(CA,CertificateAuthority),由于安全连接数较大,要求具有一定的实时性,需要ECC加速芯片能提供高吞吐率的签名认证服务。因此如何提高ECC算法芯片的灵活性,使其能够在单一芯片上支持曲线参数可配置、多种有限域上的ECC运算,同时又能达到一定的处理速度一直是研究者追求的目标。因此,对面向高端应用的ECC加速协处理器的关键技术展开研究,提高ECC加速芯片的灵活性与运算
 
参考文献
[1]倪晓强.通用并行向量密码处理器研究【D].长沙:国防科技大学博十学位论文,2005.
[2」卫学陶.GF(2"')域上可配置椭圆曲线密码系统的设计与硬件实现[D].郑州:解放军信息工程大学硕士学位论文,2007.
[3]   Neal Koblitz. Elliptic Curve Cryptosystems [J]. Mathematics of Computation, Vo1.48, 1987:203-209.
[4]   Victor Miller. Uses of Elliptic Curves in Cryptography[C]. In Advances in Cryptography, Crypto '85,LNCS218, June 1986, Santa Barbara, California, United States, 1986417-426.
[5」王庆先.有限域运算和椭圆曲线数乘运算研究【D].成都:电子科技大学博士学位论文,2006.
[6]黄小苑.椭圆曲线加密系统特征2域实现算法改进与芯片设计【D].郑州:解放军信息一「:程大学士学位论文,2006.
[7]   ANSLX9.62. Public Key Cryptography for the Financial Services Industry: The Elliptic Curve DigitalSignature Algorithm (ECDSA) [S].American National Standards Institute, 1999.
[8]   ANSI X9.63. Public Key Cryptography for the Financial Services Industry: Key Agreement and KeyTransport Using Elliptic Curve Cryptography[S].American National Standards Institute, 2001.
[9]   FIPS 186-2. Digital Signature Standard (DSS). Federal Information Processing Standards Publication186-2[S]. National Institute of Standards and Technology, 2000.
[10]   IEEE STD 1363-2000. IEEE Standard Specifications for Public-Key (:ryptography[S]. 2000.
[11]ISO/IEC 15946-2. Information Technology一Security Techniques一Cryptographic Techniques Basedon Elliptic Curves一Part 2: Digital SignaturestS], 2002.
[12]   GB15629.11-2003,无线局域网媒体访问控制和物理层规范【M],中国标准出版社,2003.
[13]   L. Goubin. A Refined Power Analysis Attack on Elliptic Curve Cryptosystems[C]. In Public KeyCryptography. PKC 2003, volume 2567 of Lecture Notes in Computer Science, pages 199-210.Springer-
[14]   Michael Brown, Darrel Hankerson, Julio Lopez, Alfred Menezes. Software Implementation of theNIST Elliptic Curves over Prime Fields[C]. Proceedings of the 2001  Conference on Topics 
[15]   Tetsuya Izu and Tsuyoshi Takagi. Fast Elliptic Curve Multiplications with SIMD Operations[C].Proceedings of the 4}h International Conference on Information and Communications Security (ICICS).
[16]   Lars Elmegaard-Fessel.Efficient Scalar Multiplication and  Security against  Power Analysis inCryptosystems based on the NIST Elliptic Curves over Prime Fields(L>]. Master thesis of 
 
 
摘要 6-8 
Abstract 8-9 
第一章 绪论 10-16 
    1.1 研究背景及意义 10-11 
    1.2 国内外研究现状 11-14 
    1.3 研究内容、创新点及论文结构 14-16 
第二章 ECC理论基础 16-24 
    2.1 有限域理论 16-18 
        2.1.1 GF(p)域 17-18 
        2.1.2 GF(2~m)域 18 
    2.2 椭圆曲线理论 18-21 
        2.2.1 椭圆曲线的定义 18-21 
        2.2.2 GF(p)域上的椭圆曲线 21 
        2.2.3 GF(2~m)域上的椭圆曲线 21 
    2.3 椭圆曲线密码算法 21-23 
    2.4 本章小结 23-24 
第三章 ECC调度算法研究 24-31 
    3.1 点乘调度算法 24 
    3.2 点加、倍点调度算法 24-29 
        3.2.1 点的坐标表示 24-25 
        3.2.2 点加与倍点并行调度算法 25-29 
        3.2.3 基于Fermat小定理求模逆的并行算法 29 
    3.3 本章小结 29-31 
第四章 可配置功能单元微结构设计 31-56 
    4.1 可配置模乘器微结构设计 31-51 
        4.1.1 基于字的多精度Montgomery模乘算法 31-32 
        4.1.2 传统的可伸缩统一模乘器 32-33 
        4.1.3 优化的可伸缩统一模乘器 33-47 
        4.1.4 实现与性能比较 47-51 
    4.2 可配置模加减器微结构设计 51-55 
        4.2.1 基于字的模加、模减原理 51-52 
        4.2.2 基于字的可配置模加减器微结构 52-54 
        4.2.3 仿真与实现 54-55 
    4.3 本章小结 55-56 
第五章 并行可配置ECC协处理器结构研究与设计 56-73 
    5.1 可重构部件与主处理器的祸合方式 56-57 
    5.2 ECC实现的体系结构 57-58 
    5.3 软硬件结合的ECC实现方案 58-61 
    5.4 基于VLIW的并行可配置ECC协处理器结构 61-68 
        5.4.1 总体结构 61-62 
        5.4.2 寄存器堆结构 62-63 
        5.4.3 扩展指令集 63-65 
        5.4.4 微程序编制 65-67 
        5.4.5 两级译码控制器 67-68 
    5.5 实现与性能分析 68-72 
        5.5.1 协处理器实现 68-69 
        5.5.2 性能分析 69-72 
    5.6 本章小结 72-73 
第六章 结束语 73-75 
    6.1 工作总结 73 
    6.2 有待进一步研究的工作 73-75 
参考文献 75-80 
 

QQ 1429724474 电话 18964107217