首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
以RSA算法为例,探讨公钥密码处理芯片的设计与优化。首先提出公钥密码芯片实现中的核心问题,即大整数模幂运算算法和大整数模乘运算算法的实现;然后针对RSA算法,提出Montgomery模乘算法的CIOS方法的一种新的快速硬件并行实现方法,其中采用加法与乘法并行运算以及多级流水线技术以提高性能,较大地减少乘法运算时间,显著提高模乘器的运算性能。  相似文献   

2.
在RSA公钥密码体制中,要提高模n的大整数幂乘的运算效率,主要是解决两个方面的问题:⑴大整数的算术运算,特别是大整数的乘除法;⑵降低幂模运算的实际次数。文章从这两个方面进行研究,实现了大整数幂乘的一种快速计算,并给出了关键部分的算法,分析了算法的效率。  相似文献   

3.
在RSA公钥密码体制中,要提高模n的大整数幂乘的运算效率,主要是解决两个方面的问题:(1)大整数的算术运算,特别是大整数的乘除法;(2)降低幂模运算的实际次数。文章从这两个方面进行研究,实现了大整数幂乘的一种快速计算。并给出了关键部分的算法,分析了算法的效率。  相似文献   

4.
研究基于进位预估的大整数模乘运算快速实现方法并应用于FastMM模乘算法的加速。与原算法相比,采用交叉乘和进位预估加速结合方式,理论上最多可以节省33%的字乘操作;在实际应用中,192位椭圆曲线公钥密码系统速度性能与改进前相比提高15%~18%。进位预估方法还可以应用与其它需要截断中间乘积的场合,可以高效实现流行的公钥密码系统。  相似文献   

5.
为了加速公钥密码系统的实现速度,设计支持大教模乘和模加减运算的模运算单元是关键.目前的方法多关注于这两种运算的分别实现,为了改善这种方式导致的硬件单元吞吐量低的问题,提出了一种流水线结构的高性能大数模运算单元.基于改进的Montgomery模乘算法,采用流水线技术,把模乘电路分成3个流水线阶段,并把模加减电路结合到第3阶段,得到一种能同时计算模乘和模加减的模运算单元.仿真结果显示,模运算单元以较少的资源占用率获得了较高的吞吐量,非常适合做高性能的公钥密码系统的基本硬件运算单元.  相似文献   

6.
随着无线通信技术的发展和智能终端的普及,越来越多的密码算法被应用到物联网设备中以保障通信安全和数据安全,其中,由国家密码管理局提出的 SM2 椭圆曲线公钥密码算法作为我国自主研发的椭圆曲线公钥密码算法具有安全性高、密钥短的优点,已在通信系统中广泛部署,应用于身份认证、密钥协商等关键环节。然而,由于算法涉及有限域上的大整数运算,计算开销较大,在低功耗嵌入式平台下的执行严重影响用户体验。因此,面向ARM-m系列处理器提出了一种低功耗嵌入式平台的SM2算法的高效实现方案。具体来说,通过 Thumb-2 指令集提供的支持处理进位和节省寻址周期,对大整数的模加、模减等基础运算进行优化,并结合平台可用寄存器的数量构建高效的基础运算模块;基于ARM-m系列处理器乘累加指令周期短的特点,优化蒙哥马利乘法实现,并结合CIOS算法设计高效的模乘方案,方案不再局限于梅森素数,极大地提高了模乘计算的速度和灵活性;在理论分析和实验测试的基础上,给出了嵌入式平台上多倍点标量乘法 wNAF 滑动窗法的窗长选取方法。实验测试结果表明,可有效提升资源受限的低功耗嵌入式平台中SM2 算法的计算效率,不做预计算的情况下在 Cortex-M3 处理器上测试签名速度可达 0.204 秒/次,验签速度0.388秒/次,加密速度0.415秒/次,解密速度0.197秒/次。  相似文献   

7.
模幂乘运算是实现公钥密码体制的一个很重要的运算,其运算速度从整体上决定了公钥密码体制的实现效率。通过采用预处理技术,将椭圆曲线的定点标量乘的固定基窗口方法应用在模幂运算中,与SMM算法进行组合得到一种新的求模幂乘算法——固定基窗口方法。对算法的原理与效率进行了分析,实验结果表明,算法的运算速度得到了有效提高。  相似文献   

8.
快速大数模乘算法及其应用   总被引:14,自引:0,他引:14  
大数模幂乘是 RSA、El Gamal、DSA等公钥密码算法和数字签名算法的基本运算 ,而大数模乘运算是快速实现模幂乘的关键 .本文在分析比较现有快速模乘算法的基础上 ,提出了一个基于滑动窗口的快速模乘算法 .由分析可知 ,当模 N的长度为 5 12位时 ,本算法平均只需做 5 0 7次 n- bit加法便可实现 A× B mod N运算 .该算法便于软件与硬件实现  相似文献   

9.
在信息安全领域中,公钥密码算法具有广泛的应用.模乘、模加(减)为公钥密码算法的关键操作,出于性能上的考虑,往往以协处理器的方式来实现这些操作.针对公钥密码算法的运算特点,本文提出了一种可扩展公钥密码协处理器体系结构以及软硬件协同流水工作方式,并且改进了模加(减)操作的实现方法,可以有效支持公钥密码算法.同时,该协处理器体系结构也可根据不同的硬件复杂度及性能设计折衷要求,进行灵活扩展.  相似文献   

10.
提出了一种针对基于标量乘的公钥密码体制的攻击方法。由于小整数n阶点在点加和倍点运算时能够产生显著数值变化,即产生显著功耗变化,因此基于小整数n阶点的选择明文与简单功耗分析可以有效攻击椭圆曲线密码(ECC)这种基于标量乘的公钥密码算法。  相似文献   

11.
何德彪  陈建华  胡进 《计算机工程》2006,32(19):146-148
给出了一款GF(2m)上椭圆曲线密码协处理器的描述。对于椭圆曲线密码学中最关键的模乘运算采用蒙格玛利模乘算法,并且对这种算法进行改进,得到一种通用性较强的算法。对于硬件实现中遇到的判断寄存器是否为零,给出了一种快速方法。该协处理器共分为6部分,分别为:主控制单元,椭圆曲线点乘单元,椭圆曲线点加单元,椭圆曲线点倍单元,有限域加法单元,蒙格玛利模乘算法单元。  相似文献   

12.
ELGamal公钥密码系统中涉及大整数的运算。虽然某些计算机语言(比如ruby)能支持任意精度的运算,但由于密码系统对效率的要求很高,不适合用它们来编写实际的系统。文章采用c++语言,应用LIDIA库来实现完整的ELGamal公钥系统的加解密过程。  相似文献   

13.
基于离散对数问题的椭圆曲线公钥密码体制越来越倍受关注.在该体制中,因最耗时的运算是椭圆曲线上的点与一个整数的乘法运算,所以倍点运算的快速算法是椭圆曲线密码快速实现的关键.利用整数的有符号的三元展开,实现了椭圆曲线密码的快速算法,其效率比二元算法提高12.4%.  相似文献   

14.
RSA密码算法是SoC智能芯片最广泛应用的公钥密码算法之一,然而具有实现简单、攻击成功率高等优点的能量分析攻击对其具有较大的安全威胁。MESD攻击是针对RSA密码算法最有效的差分能量分析攻击手段之一。为加强RSA算法抵抗MESD差分能量分析攻击的能力,提出一种基于余数系统和蒙哥马利模乘算法的抗MESD差分能量分析攻击算法。采用余数系统把大数运算转变成小数运算,运用蒙哥马利模乘算法实现模除运算替换。由仿真实验和分析可知:该算法可以抵抗MESD差分能量分析攻击,具有非常好的理论研究意义与实际应用意义。  相似文献   

15.
Montgomery算法作为一种快速大数模乘算法,常被应用于RSA、ElGamal等公钥密码算法的基本运算。但是很少有文章对其进行具体理论分析。本文对Montgomery算法进行了深入的剖析,系统地进行了理论推导,并提出了针对ARM7芯片的优化实现方案。采用该方案可以使RSA算法的运行速度有很大提升。  相似文献   

16.

Modular multiplication is one of the most time-consuming operations that account for almost 80% of computational overhead in a scalar multiplication in elliptic curve cryptography. In this paper, we present a new speed record for modular multiplication over 192-bit NIST prime P-192 on 8-bit AVR ATmega microcontrollers. We propose a new integer representation named Range Shifted Representation (RSR) which enables an efficient merging of the reduction operation into the subtractive Karatsuba multiplication. This merging results in a dramatic optimization in the intermediate accumulation of modular multiplication by reducing a significant amount of unnecessary memory access as well as the number of addition operations. Our merged modular multiplication on RSR is designed to have two duplicated groups of 96-bit intermediate values during accumulation. Hence, only one accumulation of the group is required and the result can be used twice. Consequently, we significantly reduce the number of load/store instructions which are known to be one of the most time-consuming operations for modular multiplication on constrained devices. Our implementation requires only 2888 cycles for the modular multiplication of 192-bit integers and outperforms the previous best result for modular multiplication over P-192 by a factor of 17%. In addition, our modular multiplication is even faster than the Karatsuba multiplication (without reduction) which achieved a speed record for multiplication on AVR processor.

  相似文献   

17.
大数相乘是密码学的一种关键运算,其性能影响许多密码算法,如RSA、ElGamal等公钥密码运算的性能。对常见的大数乘法算法进行了实验、分析和比较,特别针对快速傅里叶变换(Fast Fourier Transform,FFT)算法,分析了其在大数乘法中的应用,并与其他常见大数算法的效率进行了比较,归纳了快速傅里叶变换的优势范围与劣势范围。同时,由于快速傅里叶变换计算过程中有误差,当数据位足够多时,可能导致计算结果不正确,因此进一步分析了傅里叶快速变换计算正确的数据位上限,这些工作对于快速乘法算法的正确选择有重要的实际意义。  相似文献   

18.
Certificateless public key cryptography (CL-PKC) can solve the problems of certificate management in a public key infrastructure (PKI) and of key escrows in identity-based public key cryptography (ID-PKC). In CL-PKC, the key generation center (KGC) does not know the private keys of all users, and their public keys need not be certificated by certification authority (CA). At present, however, most certificateless encryption schemes are based on large integer factorization and discrete logarithms that are not secure in a quantum environment and the computation complexity is high. To solve these problems, we propose a new certificate-less encryption scheme based on lattices, more precisely, using the hardness of the learning with errors (LWE) problem. Compared with schemes based on large integer factorization and discrete logarithms, the most operations are matrixvector multiplication and inner products in our scheme, our approach has lower computation complexity. Our scheme can be proven to be indistinguishability chosen ciphertext attacks (IND-CPA) secure in the random oracle model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号