安全芯片加密模块的研究与设计

合集下载

揭秘TPM安全芯片技术及应用

揭秘TPM安全芯片技术及应用

揭秘TPM安全芯片技术及应用随着安全形势的越来越严峻,目前国内外越来越重视安全芯片的研制,主要分为国外的TPM和国内的TCM 两大阵营,TPM(Trusted Platform Module)标准的芯片从要求上首先必须具有产生加、解密密钥功能,还必须能够进行高速的资料加、解密。

在我国为避免影响国家战略安全的核心技术控制在某些国家手中,我国也在同步进行可信计算平台的研究和部署工作。

其中,部署可信计算体系中,密码技术是最重要的核心技术。

典型安全事件从2003年开始,重要数据丢失已经成为严重的信息安全问题。

尽管企业、机构和个人均不同程度地部署了保密措施,但泄密案例还是层出不穷。

从近年来国内外公开发布的失泄密案件资料中,我们选择了以下几个经典案例。

2010年阿桑奇和他的“维基解密”几乎成为所有政府和企业的梦魇。

各种“爆料”犹如一个个重磅炸弹,以致于整个世界引起轩然大波, 美国的安全防范级别几乎是世界范围内密集程度和技术含量最高的,但阿桑奇却用实际行动证明其并非见不可破!由此可见,数据泄密是没有真空领域的.2011年12月21日上午,黑客在网上公开CSDN网站的用户数据库,导致600余万个注册账号泄露,之后网上曝出人人网、天涯、开心网、多玩、世纪佳缘、珍爱网、美空网、百合网等知名网站的用户称密码遭网上公开泄露。

最新监测数据发现,目前网上公开暴露的网络账户密码超过1亿个。

因此,“泄密门”为我们敲响网络安全警钟。

点击图片查看大图一、安全芯片发展现状随着安全形势的越来越严峻,目前国内外越来越重视安全芯片的研制,主要分为国外的TPM和国内的TCM两大阵营,TPM(Trusted Platform Module)标准的芯片从要求上首先必须具有产生加、解密密钥功能,还必须能够进行高速的资料加、解密。

在我国为避免影响国家战略安全的核心技术控制在某些国家手中,我国也在同步进行可信计算平台的研究和部署工作。

其中,部署可信计算体系中,密码技术是最重要的核心技术。

基于FPGA的加密解密模块设计与实现

基于FPGA的加密解密模块设计与实现

基于FPGA的加密解密模块设计与实现随着信息技术的不断发展,数据加密已经成为了保护信息安全的重要手段。

尤其是在金融、军事等领域,数据加密已成为不可或缺的技术手段。

而加密解密的关键技术就是密码算法。

在密码算法中,对称密码算法是最常用的一种算法,然而,对称密码算法的密钥管理和密钥分发一直以来都存在着许多问题,为此,研究人员提出了一种基于FPGA的加密解密模块设计方案,可以有效解决这些问题。

FPGA是一种具有可编程性的半导体器件,它具有高度的可重构性,可以通过编程来实现特定的功能,因此被广泛应用于各种领域。

而基于FPGA的加密解密模块,采用硬件实现加密解密算法,相比采用软件实现的加密解密算法,具有更高的安全性和更快的速度。

1.加密解密模块的概述加密解密模块是实现对称密码算法的关键部分,它可以将明文转化为密文,或将密文转化为明文。

在实现加密解密模块时,需要选择合适的对称算法,并通过硬件电路来实现对称算法的加密解密操作。

常用的对称密码算法有DES、3DES、AES等。

在加密解密模块的设计中,需要对输入和输出进行格式化,并为加密解密算法提供必要的控制信号。

可以使用状态机来实现控制信号的发生,并使用计数器来计算加密解密操作的步数。

同时,在硬件电路中,需要将需要加密或解密的数据存储到寄存器中,使用多路选择器来选择需要进行加密解密的数据块,并在每一次执行加密解密操作时,更新控制信号和数据块。

2.基于FPGA的加密解密模块的设计方案基于FPGA的加密解密模块由输入接口、加密解密核心、控制器和输出接口等模块构成。

其中,输入接口用于将需要加密或解密的数据输入到加密解密核心中,控制器用于控制加密解密操作的流程,输出接口用于输出加密或解密的结果。

在加密解密核心中,可以选择采用现有的对称算法IP核,例如AES IP核、DES IP核等,也可以自己实现对称算法电路。

同时,可以采用先进的乘加器单元、查找表、寄存器等硬件电路元素来优化算法电路。

芯片安全技术研究

芯片安全技术研究

芯片安全技术研究近年来,随着信息化社会不断发展和普及,芯片技术已经重要地影响着我们的生活和工作。

同时,它也成为了黑客攻击的攻击目标。

为了保护软件信息和硬件设备的安全,芯片安全技术已成为一个研究热点。

本文将从芯片安全技术的概念、应用、重要性和研究现状等角度探讨芯片安全技术的相关内容。

一、芯片安全技术的概念芯片安全技术,顾名思义,指用于保护芯片安全的技术。

由于现代芯片技术过于复杂,许多芯片系统安全问题越来越受到关注,如攻击、反制、溯源、加密算法、身份认证等等。

因此,在芯片设计和应用过程中,必须考虑这些可控安全因素。

现在,芯片安全技术已经不仅仅是对硬件安全的保护,也包括了操作系统、应用程序、网络通信等的安全保护。

芯片安全技术已经成为一个战略产业,具有广阔市场前景。

二、芯片安全技术的应用芯片安全技术的应用由于其卓越的技术特性、广泛的适应性和强大的应用功能,得到了广泛的应用。

1. 政府和金融领域政府和金融领域对芯片安全技术的关注度非常高,因为它们需要高度保密的信息以及最高水平的数字保护技术。

例如,电子票据和电子身份证等均需要芯片安全技术的支持。

2. 智能卡智能卡是封闭式的芯片系统,可以携带个人微型文件或各类安全密钥等敏感数据,目前应用在车辆、银行、交通和社保等方面。

这些卡片采用一些高度复杂的算法,包括RSA算法、DES算法、3DES算法、AES算法等,以确保存储在其芯片中的数据的安全性和完整性。

3. 移动设备现在我们的手机、平板电脑和笔记本电脑基本上都是具有芯片安全技术的。

这些技术可以为设备提供最高级的安全保障,例如数据隐私保护、网络安全管理和设备保护等。

三、芯片安全技术的重要性随着技术的不断改进,攻击方式也越来越复杂和危险。

因此,芯片安全技术已经成为硬件安全的重要组成部分。

芯片安全技术的重要性体现在以下几个方面。

1. 防止黑客攻击随着数字通信技术的发展,黑客攻击的方式变得越来越复杂。

芯片安全技术可以采用几乎无法破解的加密算法以及物理保护等手段来保护数据。

芯片设计中的安全性与防护策略研究

芯片设计中的安全性与防护策略研究

芯片设计中的安全性与防护策略研究随着科技的不断发展,芯片的应用范围越来越广泛,而与此同时,芯片的安全性问题也受到了越来越多的关注。

芯片作为计算机系统的核心部件,其安全性非常重要,因为一旦芯片受到攻击,将对整个系统带来严重的影响。

因此,研究芯片设计中的安全性与防护策略变得至关重要。

一、芯片设计中的安全性问题芯片设计中的安全性问题主要包括以下几个方面:1. 物理攻击:物理攻击是指攻击者通过直接接触芯片进行攻击,例如使用探针进行仿真、剪切某些线路或者注入一些有害的电磁脉冲。

这些攻击手段可以导致芯片的敏感信息被泄露或者芯片的正常功能受到破坏。

2. 逻辑攻击:逻辑攻击是指攻击者通过逻辑设计上的漏洞或者恶意设定,对芯片进行攻击。

例如,黑客可以通过修改芯片设计中的某些关键部件,导致芯片在特定条件下产生错误,进而获取敏感信息或者掌控芯片。

3. 侧信道攻击:侧信道攻击是指通过观察目标设备在工作过程中产生的电磁辐射、功耗消耗等信息泄露出目标设备的设计和运行状态,进而获取敏感信息。

这种攻击手段通常在不直接接触目标设备的情况下进行。

4. 软件攻击:软件攻击是指利用芯片中的软件漏洞对芯片进行攻击。

一些恶意软件可以通过芯片的软件漏洞进行入侵,并获取芯片中的敏感信息。

二、芯片设计中的防护策略为了提高芯片的安全性,需要采取一系列的防护策略,以保护芯片免受攻击。

以下是几种常见的芯片设计中的防护策略:1. 引入物理隔离措施:通过在芯片设计中引入物理隔离措施,可以将一些敏感的部件与其他部件隔离开来,以防止物理攻击的发生。

例如,可以将存储敏感信息的部件放在一个独立的安全区域,通过物理手段来保护其不被攻击者接触到。

2. 逻辑防护:在芯片设计中引入逻辑防护机制,例如多层次的权限控制、错误检测与纠正等,可以有效地防止逻辑攻击的发生。

通过在芯片设计中加入故障检测和错误校正的模块,可以提高芯片的可靠性和安全性。

3. 密钥管理与加密技术:芯片设计中的密钥管理与加密技术对于保护芯片中的敏感信息十分重要。

一块用于V2X_通信的国密安全芯片设计与验证

一块用于V2X_通信的国密安全芯片设计与验证

doi:10.3969/j.issn.1005-2550.2023.03.012 收稿日期:2023-04-03一块用于V2X通信的国密安全芯片设计与验证*汪钊旭1,邹雪城1,江 鸿2,孙添平3,刘政林1(1. 华中科技大学 集成电路学院,武汉 430074;2. 武汉兴和云网科技股份有限公司,武汉 430072;3. 深圳市爱协生科技股份有限公司,深圳 518101)摘 要:随着车联网的不断发展,人们对车联网系统的安全性也提出了更高的要求。

为了保护用户的隐私和人身安全,需要采用加解密算法对车联网通信进行保护。

在中国,国密算法是被广泛采用的一种加解密算法,因此,本文设计了一块支持SM2、SM3、SM4算法,用于车联网场景的安全芯片,同时兼容RSA和ECC算法,完成了仿真及FPGA验证并使用55nm工艺库进行了流片。

电路总面积为3.98mm2,约1.2×106个MOS管,外设最高工作频率为200MHz,可在2.14M时钟周期内完成一次257位二元扩域点乘运算,具有较高的面积利用率和兼容性。

关键词:国密算法;SOC;安全芯片;SM2中图分类号:U462.1 文献标识码:A 文章编号:1005-2550(2023)03-0065-06Design and Verification of a National Security Chip for V2XCommunicationWANG Zhao-Xu1, ZOU Xue-cheng1, JIANG Hong2, SUN Tian-ping3, LIU Zheng-lin1(1.School of Integrated Circuit,Huazhong University of Science and T echnology,Wuhan430074,China; 2.Wuhan Single Cloud Network T echnology Co.,Ltd, Wuhan 430072, China;3. Shenzhen AiXieSheng T echnology Co.,LTD, Shenzhen 518101, China)Abstract: With the continuous development of Telematics, there comes higher requirements for the security of T elematics systems. In order to protect the privacy andpersonal safety of users, encryption and decryption algorithms need to be used to protectthe T elematics communication. In China, the SM algorithm is a widely adopted encryptionand decryption algorithm. Therefore,this paper designs a security chip that supports SM2,SM3, and SM4 algorithms, also compatible with RSA and ECC algorithms. The simulationand FPGA verification have been completed and taped out using the 55nm process library.The total area of the circuit is 3.98 mm2, with about 1.2×106 MOS tubes, the maximumperipheral operating frequency is 200 MHz, which can complete a 257-bit binary extendeddomain dot product operation in 2.14M clock cycles with high area utilization andcompatibility.Key Words: SM Cryptographic Algorithm; SOC; Security Chip; SM2*基金项目:国家自然科学基金资助项目(62274068).1 引言当前,各国政府和产业界正在着力发展智能汽车,据中国汽车工程学会预测,到2025年和2030年,我国网联车销售占比将增长到80%、100%,其销售规模将达到2800万辆、3800万辆。

安全芯片研究报告

安全芯片研究报告

安全芯片研究报告安全芯片研究报告一、引言安全芯片是指通过在硬件上嵌入特有的安全机制和算法,以保护计算机或其他设备的数据和系统免受非法侵入、攻击和篡改的一类芯片。

随着信息技术的发展,网络安全问题日益严重,安全芯片的研究和应用变得尤为重要。

本报告将对安全芯片的原理、应用和发展趋势进行深入探讨。

二、安全芯片的原理安全芯片的原理主要包括硬件层面和软件层面两个方面。

硬件层面主要通过硬件电路设计和硬件加密算法实现,包括使用硬件密钥存储区、加密处理单元、密码协处理器等技术来保护数据的安全性。

软件层面主要通过操作系统和应用软件对安全芯片进行控制和管理,包括安全引导过程、安全通信协议等。

三、安全芯片的应用安全芯片的应用非常广泛。

首先,它在电子支付领域得到了广泛应用,有助于保护用户的支付账户和密码安全。

其次,它在物联网领域的应用也非常重要,可以保护物联网设备的数据传输和通信安全,防止设备被攻击和篡改。

此外,安全芯片还应用在电子身份认证、数字版权保护、军事和政府项目等领域。

四、安全芯片的发展趋势随着信息技术的不断发展,安全芯片面临着一些新的挑战和发展趋势。

首先,安全芯片需要具备较高的性能和可扩展性,以满足大规模数据处理和高速网络通信的需求。

其次,安全芯片需要支持云计算和边缘计算等新兴技术,以应对日益复杂的网络安全环境。

另外,安全芯片还需要具备低功耗和小尺寸的特点,以适应移动设备和无线传感器等场景。

最后,随着量子计算和人工智能等技术的发展,安全芯片需要不断提升安全性,以抵御新型攻击和破解手段。

五、结论安全芯片是保护计算机和其他设备安全的重要手段,具有广泛的应用前景和发展潜力。

未来,随着信息技术的进一步发展,安全芯片将面临更多的挑战和机遇。

通过不断创新和研究,我们有信心将安全芯片的性能和安全性不断提升,为保护网络和数据安全做出更大的贡献。

六、参考文献1. 安全芯片的原理与应用,XXX,20192. Security chip technology and applications,XXX,20183. Secure chip design techniques,XXX,2020。

芯片安全技术在网络安全中的应用与关联探讨

芯片安全技术在网络安全中的应用与关联探讨

芯片安全技术在网络安全中的应用与关联探讨在当今数字化时代,网络安全已经成为了一个至关重要的问题。

从个人隐私到国家安全,网络安全的重要性不言而喻。

而在网络安全的众多技术领域中,芯片安全技术正逐渐崭露头角,发挥着举足轻重的作用。

芯片作为现代电子设备的核心组件,承载着数据处理、存储和传输等关键功能。

然而,正是由于其核心地位,芯片也成为了黑客和不法分子攻击的重点目标。

一旦芯片存在安全漏洞,其造成的危害将是极其严重的。

例如,攻击者可能通过芯片漏洞获取敏感信息、控制设备运行,甚至对整个网络系统造成瘫痪。

芯片安全技术的应用范围广泛。

在身份认证方面,安全芯片可以用于存储和处理用户的身份信息,如指纹、虹膜等生物特征数据。

这些芯片通过加密和安全协议,确保只有合法的用户能够访问和使用这些敏感信息,从而有效地防止身份盗窃和欺诈行为。

加密技术也是芯片安全的重要应用之一。

芯片中的加密模块可以对数据进行快速、高效的加密和解密操作。

这不仅保障了数据在传输过程中的安全性,防止被窃取和篡改,同时也为数据存储提供了可靠的保护。

例如,在金融交易中,加密芯片可以确保交易数据的机密性和完整性,保护用户的资金安全。

此外,芯片安全技术还在硬件信任根的建立中发挥着关键作用。

硬件信任根是整个系统信任的起点,它确保了设备从启动开始的每一个环节都是可信的。

通过在芯片中嵌入不可篡改的信任根,系统可以验证软件和硬件的完整性,防止恶意软件的植入和未经授权的修改。

在网络安全中,芯片安全技术与其他安全措施相互关联、相互补充。

例如,与防火墙、入侵检测系统等网络安全设备相结合,可以形成多层次的安全防护体系。

芯片安全技术为底层硬件提供了坚实的保护,而网络安全设备则在网络层面进行监控和防御,共同应对来自内外的安全威胁。

同时,芯片安全技术也与软件安全密切相关。

安全的芯片架构和设计可以为软件运行提供一个可靠的环境,减少由于硬件漏洞导致的软件安全风险。

反过来,软件的安全机制也可以对芯片的操作进行监控和管理,确保芯片的正常运行和安全性。

单芯片高集成高速pcie加密卡设计和实现

单芯片高集成高速pcie加密卡设计和实现

• 117•针对网络安全问题,为了提升网络数据信息的安全性,通过采用北京智芯微电子科技有限公司自主研发的高速安全芯片SC1038,实现了一种基于单芯片的高集成高可靠性的高速PCIe加密卡设计。

SC1038高速安全芯片将算法、PCIe接口和MCU的功能集中到一颗芯片内,芯片支持SM1、SM2、SM3、SM4和SM7国密安全算法,同时支持DES、RSA和SHA国际安全算法,并且芯片内部具有4个独立的真随机源。

芯片和上位机之间通过PCIe接口进行通讯,并包含一个基于ARC EM6结构的高性能32位处理器,用于实现PCIe通讯和算法的控制。

实测结果表明,该PCIe加密卡解决方案能实现高速算法加解密运算,通过PCIe接口能达到Gbps级的算法吞吐率,具有良好的应用前景。

1.引言随着互联网的深入和普及,在促进社会进步经济发展的同时,也带来了越来越严重的网络安全([美]Douglas Jacobson(D.雅各布森)著,仰礼友译,网络安全基础——网络攻防、协议与安全:电子工业出版社,2011)问题。

近来层出不穷的网络安全事件,也反映出网络安全技术的重要性。

网络安全技术有防火墙、杀毒软件和加密技术(徐亚凤.加密技术在通讯安全中的应用研究:信息技术,2012)等。

其中信息加密技术可以分为软件加密和硬件加密,其中硬件加密主要采用加密卡来实现,其具有加密速度快、安全性高等优点。

加密卡采用PCI总线或PCIe(王齐.PCI Express体系结构导读:机械工业出版社,2010)总线负责与上位机通信。

PCIe总线作为替代PCI总线的新一代高速串行计算机扩展总线标准,使用了高速差分总线,并使用端到端的连接方式,实现了更高的总线宽度。

市面上的高速加密卡均采用PCIe接口,利用PCIe接口的多通道高带宽,结合高速算法芯片最终实现加密卡算法运算的高吞吐率。

现行的PCIe加密卡大都采用基于FPGA的设计方案,由FPFA芯片自带的PCIe硬核和软核处理器实现PCIe接口和MCU功能(彭阳,孟李林,等.基于FPGA的高速加密卡设计与实现:电子科技,2015),或者由单独的PCIe桥芯片(潘玉霞,马游春,熊继军,基于PCI Express总线的高速数据传输卡设计与实现:电子技术应用,2010)和外部的DSP芯片(苏振宇,基于FPGA与DSP 的PCI-E高速密码卡设计与实现:山东大学学位论文,2012)分别实现PCIe接口和MCU功能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 安全芯片的内部结构 加密芯片一般由微处理器、存储器以及
与读写器进行通信的输入输出接口组成,如图 1 所示:
图 1 硬件安全(加密)芯片简单结构
一旦加密芯片被启动后, 主机 C P U 必须 立刻跳入公共 RAM 区去执行由加密卡事先装 入的程序,用户也可把应用程序的关键部分保 留在加密卡内,由卡内的 CPU 运行。
科技咨询导报 Science and Technology Consulting H部分图
2 结语 本文首先介绍了一种安全芯片及其安全
模块的模型,并对其中的公钥算法的实现进行 了论述与实现。对 R S A 算法的改进, 并在硬 件实现过程中, 跟据具体情况做了不断的调 整, 使改进后的 R S A 的速度及存储得到一定 的改进。
参考文献 [1] 王新成.可信计算与系统安全芯片[J].计算
高 新 技 术
科技咨询导报 2007 NO.29
Science and Technology Consulting Herald
安全芯片加密模块的研究与设计
姜艳杰 胡宝霞 (哈尔滨理工大学计算机学院 黑龙江哈尔滨 150080)
摘 要: 随着计算机和信息技术的飞速发展, 信息的安全性越来越受到人们的重视。本文介绍了安全芯片的基本结构及一种设计方案,
2 FPGA 内部加密模块的说明 根据当前的数字信息的安全情况,在必要
的硬件设备或网络设备中添加硬件加密模块是 十分重要的。本模块主要针对一些敏感数据安 全性需要的部门或对硬件设备的安全性进行配 置。模块可以对身份进行验证或对数据进行加 密, 以确保数据不被盗取及非法访问。
本模块的具体设计及实施上,紧密结合现
机安全,2005,10:2-6. [2] 王勋,毕笃彦.基于 FPGA 的军用龙芯计算
机硬件加密方法[J].Computer Engine- ering, 2006,9,32(18):181-183. [3] 曾晓洋,吴敏,韩军,吴永一,林一帆,陈俊, 闵昊,章傅苓.信息安全芯片 SoC 平台及 其应用[J].信息安全与通信保密,2005(7): 358-360. [4] 杨义先,钮心忻编著.应用密码学.2005:66. [5] 谢朝海.RSA密码攻击进展[J].技术研究与 应用,2007,1:49-51.
行硬件的特点有效进行。对于加密卡的模型 有几下几点分析:
首先,对于存取访问敏感数据设备(硬件设 备、网络、板卡……) 应当进行加密的身份 验证。这样可以保证内部数据安全性。
其次, 对于数据的本身, 其存储及访问应 该进行加密。这样, 非法读取数据时得到的 数据具有不可读性,以及密钥错误的不可更改 性, 以达到数据的安全不被读取、更改。
信息安全采用的主要方式是对信息进行 加密。信息系统可以从服务器、网络、终 端三个层面[1]上来看,人们往往把过多的注意 力放在对服务器和网络的保护上(较有代表性 的是软件加密),而忽略了对终端的保护,这显 然是不合理的。主要原因有三: 终端往往是 创建和存放重要数据的源头;绝大多数的攻击 事件都是从终端发起的; 数据泄密和蠕虫病毒 感染都由终端脆弱性引起。
RSA 算法的硬件实现可以分成密钥生成、 加密(验证)、解密(签名)三部分。RSA 的加解 密运算是大数运算,最基本的运算包括大数加 法、大数减法、大数乘法、大数除法。具体可 参见文献 4。 2.2 RSA 的硬件实现
对于 R S A 算法的实现, 我们应该注意以 下几个方面:密钥长度方面:1024 位;参数方 面:强的素数,大的私钥 d 等。对于 1024 位密 钥,私钥指数 d 应不小于 300位长;实现细节方 面: 防止信息泄漏和出错处理。[ 5 ]
并对其中的数据加解密部分( 主要由 R S A 算法实现) 进行设计实现。
关键词: 安全芯片 硬件加密 R S A
中图分类号: G 6 2 3 . 5 8
文献标识码: A
文章编号:1673-0534(2007)10(b)-0015-01
随着社会的信息化发展,目前全国范围内 的许多城市都正在积极筹备或正在实施城市 建设综合管理信息系统的开发工作,信息的安 全性日益受到重视。
这三个方面恰恰说明人们对信息安全问 题仍然存在着一个大盲区。究其根源,都是终 端保护不足所引起的。随之人们又把注意力 转移到另一类加密技术——硬件加密上。
但硬件加密仍然存在一定的不足。来自 硬件的威胁主要有:芯片的克隆、反工程、黑 盒攻击三种[2]。
目前,硬件加密技术主要应用在信息安全 芯片中。其应用领域亦十分广泛[3]。但其技 术仍有待进一步完善。
以几上三点作为基础, 在 R S A 算法实现 过程中,RSA 加密最主要的运算就是模幂,而 模幂又是通过模乘来实现的。
模幂运算的计算量在 RSA 加解密运算中 是最大的,因此如何实现和改进模乘运算是实 现模幂运算的关键。这里我们采用大数模乘 算法—— Montgomery 算法。
首先,先写出 Montgomery 算法的基本步骤: Mon_1(x, y) (1) n'=-n-1 mod r (2) T=x y (3) m=T n' mod r (4) T=(T+ m n) r-1 ,if T>=n, T=T-n (5) return T 通过一定的预运算和后运算,可消除因子 项 r,得到真正的模乘积 R=a·b mod n。 下面我们对其进行优化。 Mon_2(x, y) (1) n0'=(b-n0)-1 mod b; (2) A=0; (3) T=x y; (4) For i =0 to l-1;
通过以上两级保护,使数据的安全性得到 保障。
本论文中主要研究数据加密部分——主 要由公钥密码算法 RSA 实现。 2.1 RSA 简介[4]
RSA 密码是 1977 年由 Rivest、Shamir、 Adleman 研究出的一种利用大数因子分解的 困难性而设计的一种公钥密码算法。其基础 是欧拉定理,安全性依赖于大数因子分解的困 难性, 至今没有很好的破解方法。
a) mi=(a0+ti)n0' mod b; b) A=A+ ti + ti + l bl + mi N; c) A=A/b; (5) if A>=N,A=A-N; (6) return A. 其中:no' 是 n' 的最低字,x、y、n 表示 为 b 进制,T 以逐步增长方式计算。 经过重写后,与 Mon_1 相比,Mon_2 有以 下优势: 只需计算 n0',大大减少了计算量、存储 空间及 C P U 的读写次数; Mi 只对本次循环有效,不必保存结果,减 少了存储空间、读写操作及相当数量的乘加 及移位运算; 计算过程中, A 的最大长度为 l + 1 个字, 直接计算的 21 位相比,大大节省了存储空间 以及读写操作; 下一步进行的是硬件语言的具体实现。 模乘的测试部分结果如图 2 所示。
相关文档
最新文档