<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 汽車(chē)電子 > 設計應用 > 橢圓曲線(xiàn)加密的硬件實(shí)現

橢圓曲線(xiàn)加密的硬件實(shí)現

作者:中科院上海微系統與信息技術(shù)研究所,胡瑞元,陳文宇,甘駿人,周依林 時(shí)間:2004-06-24 來(lái)源:電子設計應用 收藏
摘 要: 橢圓曲線(xiàn)加密是一種目前已知的所有公鑰密碼體制中能夠提供最高比特強度的一種公鑰體制。在實(shí)現時(shí),基于GF(2)的中的乘法、求逆運算是其中的兩大難點(diǎn)。本文提供了一種橢圓曲線(xiàn)加密的實(shí)現的結構,著(zhù)重討論了基于GF(2)的中的乘法、求逆運算的實(shí)現,并與軟件實(shí)現的性能進(jìn)行了比較。

關(guān)鍵詞: ;;

加密的安全性
從數論的角度來(lái)說(shuō),任何公鑰密碼系統都建立在一個(gè)NP(無(wú)法處理的問(wèn)題)的基礎上,即對于特定的問(wèn)題,沒(méi)有辦法找到一個(gè)多項式時(shí)間算法求解該問(wèn)題。一般求解此類(lèi)問(wèn)題的算法都是指數時(shí)間或者亞指數時(shí)間,例如現在常用的RSA算法就是基于大整數因式分解問(wèn)題的難解性。經(jīng)過(guò)近三十多年的研究,RSA算法雖然并不存在多項式時(shí)間的算法,但是可以找到亞指數時(shí)間的算法,目前其密鑰長(cháng)度必須大于1024位才能保證信息傳遞的安全,而 (Elliptic Curve Cryptosystem—ECC) 是目前已知的所有公鑰密碼體制中能夠提供最高比特強度 (Strength-Per-Bit) 的一種公鑰體制,只需要160的密鑰就可以達到1024位RSA算法提供的安全等級。其根據是有限域上的橢圓曲線(xiàn)上的點(diǎn)群中的離散對數問(wèn)題(ECDLP),許多密碼專(zhuān)家認為它是指數級的難度。因此對于橢圓曲線(xiàn)加密系統來(lái)說(shuō),這一點(diǎn)從計算量、處理速度、存儲空間和通信帶寬等角度分析,橢圓曲線(xiàn)加密系統都有很大的優(yōu)勢。IEEE已經(jīng)制定的公鑰加密算法標準P1363就是基于ECC算法的?,F在密碼學(xué)界普遍認為它將替代RSA成為通用的公鑰密碼算法,目前已成為研究的熱點(diǎn),是很有前途的研究方向。


圖1 點(diǎn)算法實(shí)現


圖2 密鑰、數據交換


圖3 橢圓曲線(xiàn)加密系統結構圖


圖4 橢圓曲線(xiàn)加密系統FPGA電路模塊框圖


圖5 驗證系統結構

橢圓曲線(xiàn)加密體制
橢圓曲線(xiàn)
引進(jìn)Non-supersingular橢圓曲線(xiàn)Weierstrass方程E:Y2+XY=X3+aX2+c其中a,c∈GF(2k),c≠0。為簡(jiǎn)化以后的運算,引進(jìn)z使X=x/z;Y=y/z,則橢圓曲線(xiàn)方程化為E:y2z+xyz=x3+ax2z+cz3,定義(x, y, z)=λ(x, y, z)??梢钥闯霎攝≠0,(X, Y)和(x, y, z)相對應,當z=0可以理解為沿y軸趨向無(wú)窮遠,定義為無(wú)窮遠點(diǎn)O。則橢圓曲線(xiàn)上所有的點(diǎn)外加無(wú)窮遠點(diǎn)構成的集合構成一個(gè)Abel群,O是單位元(零元)。在橢圓曲線(xiàn)E上定義了兩種點(diǎn)運算:點(diǎn)運算和點(diǎn)運算。
1) 橢圓曲線(xiàn)上點(diǎn)運算定義為:設P=( x1, y1, 1)∈E,Q=( x2, y2, 1) ∈E,-P=( x1, y1+ x1, 1), 當Q≠-P時(shí) PQ=(x3, y3, z3) 則
當P≠Q時(shí):
其中A=(x2z1+x1),B=(y2z1+y1), C=A+B,D=A2(A+a2z1)z1BC
當P=Q時(shí):
其中
2) 橢圓曲線(xiàn)上的點(diǎn)運算定義為:設P=(x1, y1, 1)∈E,(ltlt-1...l0)2是整數l的二進(jìn)制表示形式,lP=PPAP=Q且Q∈E。
利用上面的點(diǎn)運算,得點(diǎn)算法實(shí)現如圖1所示。定義l=logpQ,若P的周期很大,則利用l、P求Q是比較容易的,但利用P、Q求l是很難處理的,這就是ECDLP,橢圓曲線(xiàn)加密就是建立在這個(gè)難題之上。
加密體制
在Diffe-Hellman公鑰系統體制中,具體的橢圓曲線(xiàn)、曲線(xiàn)上點(diǎn)P及P的周期大素數N都是公開(kāi)信息。
A和B要進(jìn)行通訊,首先得到橢圓曲線(xiàn)E、點(diǎn)P及素數N。然后用戶(hù)A將[1,N-1]中隨機選取的整數a作為私鑰,A將KpubA=aP作為自己的公鑰傳送給用戶(hù)B,與此同時(shí)B將 [1,N-1]中隨機選取的整數b作為私鑰,并將KpubB=bP作為自己的公鑰傳送給A。A、B各自將自己的私鑰點(diǎn)乘于對方傳過(guò)來(lái)的公鑰得到KAB,這樣就完成了密鑰的交換過(guò)程。當用戶(hù)A需要將待傳數據m傳送給用戶(hù)B時(shí),A利用m和KAB生成Em,當用戶(hù)B得到Em后,利用密鑰交換過(guò)程自己生成的KAB和從用戶(hù)A處得到的加密數據Em生成數據m。見(jiàn)圖2。

橢圓加密體制實(shí)現
迄今所投入使用的橢圓加密系統中,絕大部分的密鑰長(cháng)度都比較短,一般集中在30~60位,這是因為在軟件實(shí)現時(shí),由于軟件執行速率所限,密鑰長(cháng)度比較大(≥160)的橢圓加密系統的速率將達不到使用要求。與此同時(shí),在硬件實(shí)現時(shí),密鑰長(cháng)度比較大的橢圓加密系統將耗費大量的硬件資源。隨著(zhù)橢圓加密算法研究的深入和可編程邏輯器件的快速發(fā)展,利用可編程邏輯器件實(shí)現橢圓加密系統已經(jīng)是一個(gè)可能的選擇,下面將介紹一種實(shí)現方案,并且用軟、硬件分別實(shí)現。
根據以上橢圓加密體制的要求,設計出圖3的加密系統結構圖,其中橢圓加密系統參數接口獲取與加密有關(guān)的橢圓的基本參數,如私鑰、橢圓曲線(xiàn)、橢圓曲線(xiàn)上的給定點(diǎn)等。橢圓曲線(xiàn)乘法控制部分主要負責如何計算乘法結果,會(huì )大量調用PP和PQ來(lái)實(shí)現乘法功能;而PP和PQ通過(guò)有限域加法、乘法和求逆的調用得到結果。
軟件模型驗證
軟件實(shí)現的主要目的是為硬件實(shí)現建立驗證模型,整個(gè)軟件的結構如圖3所示。在軟件驗證系統實(shí)現的過(guò)程中,有限域上的加法是異或操作。有限域上的乘法和求逆是關(guān)鍵點(diǎn),必須預先考慮到硬件實(shí)現時(shí)的資源消耗,需要高效的算法。在此系統中使用了復合域GF((2n)m)帶來(lái)的特殊性,可以高效、快速的實(shí)現乘法和求逆運算。
* GF(2n)上的乘法:A(y)×B(y)=C(Y)modQ(y),Q(y)為既約多項式。常用的有: Paar-Rosner乘法器、Mastrovito乘法器、Massey-Omura乘法器、Hasan-Bhargava乘法器等,此處介紹兩種選擇:
1) 當n比較小時(shí)可用查表法實(shí)現,設ω為Q(y)=0的本原根,則F2n={0,ω,Aω2n-1},利用查表法取得A、B的級次數a、b,C的級次c=a+b,再次利用查表法由c得C。在本系統中就使用了此法實(shí)現GF(2n)上的乘法。
2) 當n比較大時(shí),利用查表法資源消耗太大,難以承受,可利用C=Z×B(n比較大時(shí)),Z是由A(y),Q(y)確定的矩陣,其中:

* 復合有限域的乘法:以GF((24)2)為例,利用GF(24)上的乘法和加法可以構造出GF(28)的乘法。子域GF(24)的本原多項式為Q(y)=y4+y+1,第二個(gè)子域的本原多項式為R(z)=z3+z+ω14,其中ω是GF(24)的基底元素,滿(mǎn)足Q(ω)=0。域中兩個(gè)元素的乘法[a0+a1z]×[b0+b1z]可以表示為:

這樣GF((24)2)在復合域上的乘法就可以通過(guò)GF(24)上的有限域的數學(xué)運算而得到。
* 復合有限域的逆運算:復合有限域GF((2n)m)中的元素A的逆為:
其中
可以觀(guān)察到Ar屬于子域GF(2n)中的元素,可以較容易的求取(Ar)-1的值。
FPGA硬件實(shí)現
軟件化的實(shí)現方法開(kāi)發(fā)時(shí)間短,但是其加密速度比較慢,妨礙了橢圓曲線(xiàn)加密的實(shí)用性。FPGA的方法綜合了軟件的靈活性和硬件的安全性,提供了比軟件化方法優(yōu)越的速度,和傳統的ASIC實(shí)現相比,可編程器件由于其高度的靈活性,更適合于密碼學(xué)的應用領(lǐng)域。
在軟件模型的基礎上,我們針對FPGA硬件的特性對模型進(jìn)行了優(yōu)化。根據橢圓曲線(xiàn)加密算法的要求,對加密系統進(jìn)行模塊化設計,每個(gè)模塊獨立完成其各自功能,模塊之間進(jìn)行相互數據交換以及時(shí)序控制,達到加密功能。圖4是橢圓曲線(xiàn)加密系統FPGA實(shí)現的電路模塊框圖。
其中,橢圓曲線(xiàn)加密控制系統模塊是整個(gè)系統的核心。當Ready為T(mén)rue時(shí),系統讀入初始數據并且控制RAM進(jìn)行初始數據的存儲。在運算過(guò)程中,該模塊根據數據源對選擇器進(jìn)行控制循環(huán),進(jìn)行PP=R和PQ=R運算,獲得最后結果,然后通過(guò)Out_Ready信號對結果進(jìn)行輸出;選擇器模塊根據控制系統模塊提供的指令對PP=R模塊和PQ=R模塊進(jìn)行控制,并且提供相應的實(shí)時(shí)數據流;PP=R模塊和PQ=R模塊利用對有限域上的加法和乘法運算進(jìn)行時(shí)序控制求出橢圓曲線(xiàn)上點(diǎn)的加法運算,將直接影響到整個(gè)系統的速度性能,因此必須對有限域上的加法和乘法運算設計合理的輸入輸出數據流,以達到高效率的運算速率。各種存儲器模塊根據不同的指令分別存放系統的初始值、運算過(guò)程中的中間值以及系統運算結果。
綜合以上各種因素,我們選擇了XILINX 公司的VirtexII器件,ISE 4.1作為開(kāi)發(fā)平臺,VHDL作為開(kāi)發(fā)語(yǔ)言。由于168位的橢圓曲線(xiàn)加密算法的計算量比較大,所以在FPGA實(shí)現的時(shí)候,布線(xiàn)是個(gè)值得考慮的因素。對于FPGA器件的選擇應考慮到布線(xiàn)資源,Virtex 系列提供的布線(xiàn)資源比較豐富。在Modelsim上進(jìn)行仿真后得到性能指標為:在40MHz時(shí)鐘驅動(dòng)下第一次加密或者解密時(shí)需要初始的建立時(shí)間,明文或者密文的輸出需要2ms左右,其后的明文或者密文的輸出大約為25Mbps??梢钥闯?,這是一個(gè)比較高的速率,可以應用于很多場(chǎng)合。
應用系統驗證
橢圓加密硬件實(shí)現后,必須在實(shí)際系統中得到驗證。我們特地構造了串口加密實(shí)驗板進(jìn)行驗證,整個(gè)驗證系統的結構如圖5所示。經(jīng)過(guò)實(shí)際系統驗證,證明上述橢圓加密體制硬件實(shí)現是成功的。

結語(yǔ)
公鑰密碼體制由于其運算和時(shí)間復雜性較高,通常用于密鑰管理、密鑰交換、數字簽名和認證等涉及信息較少的場(chǎng)合。目前,被廣泛使用的仍是DES、RSA這樣陳舊的算法,算法的更新不僅可以使本來(lái)的密碼戶(hù)獲得更好的性能,而且還可以使IC卡、手機等本來(lái)難以實(shí)現密碼算法的領(lǐng)域可以使用密碼技術(shù)來(lái)保證信息安全。
橢圓曲線(xiàn)密碼體制(ECC)正在以其更短的密鑰和理論上更高的強度引起業(yè)界的重視,而橢圓曲線(xiàn)密碼體制(ECC)的硬件實(shí)現也將是公鑰密碼體制中的一個(gè)聚焦點(diǎn)。本文雖然已經(jīng)為將來(lái)的工作打下了良好的基礎,在以下幾個(gè)方面還有大量的工作需要做。首先是可編程邏輯器件的發(fā)展,以后必然出現能提供更大門(mén)數,能提供更快速率的器件;其次是橢圓曲線(xiàn)密碼體制本身的改進(jìn);最后是有限域數學(xué)運算的硬件實(shí)現算法的進(jìn)一步改良。隨著(zhù)以上各個(gè)方面的發(fā)展,將能提供更長(cháng)密鑰和更快的數據速率的硬件實(shí)現,為國民經(jīng)濟和社會(huì )發(fā)展提供更快更安全的加密系統?!?/P>

參考文獻:
1 盧開(kāi)澄. 計算機密碼學(xué).清華大學(xué)出版社. p101 1998
2 Martin Christopher Rosner.Elliptic Curve Cryptosystems on Reconfigurable Hardware.Master thesis, Worcester Polytechnic Institute. May 1998
3 Jorge Guajardo.Efficient Algorithms for Elliptic Curve Cryptosystems. Worcester Polytechnic Institute. May 1997
4 Christof Paar. A New Architecture for a Parallel Finite Field Multiplier with Low Complexity Based on Composite Fields. IEEE Transactions on Computers. Vol 45 No7. July 1996
5 E.D. Mastrovito. VLSI Architectures for Computations in Galois Fields. Linkoping University. Linkoping, Sweden, 1991

作者簡(jiǎn)歷:胡瑞元,畢業(yè)于中國科學(xué)技術(shù)大學(xué),現于中國科學(xué)院上海微系統與信息技術(shù)研究所小衛星工程部攻讀碩士研究生,主要研究方向為通信中的加密、解密,尤其是算法的硬件實(shí)現,信道編碼。



評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>