共查询到20条相似文献,搜索用时 31 毫秒
1.
对Montgomery算法进行了改进,提供了一种适合智能卡应用、以RISC微处理器形式实现的RSA密码协处理器。该器件的核心部分采用了两个32位乘法器的并行流水结构,其功能部件是并发操作的,指令执行亦采用了流水线的形式。在10MHz的时钟频率下,加密1024位明文平均仅需3ms,解密平均需177ms。 相似文献
2.
为保证智能电网中的数据安全,防止电力通信过程中的数据被篡改,安全芯片的应用必不可少,而RSA算法是安全芯片中应用最广泛的公钥算法之一。RSA算法复杂度高,硬件实现功耗较大,在设计的过程中常常无法完全兼顾性能、功耗、安全性等各个方面。文章设计了一种高性能、能抵抗常见侧信道攻击及EMA电磁攻击的高安全RSA协处理器。提出的随机存储模幂算法真伪运算结果的防护策略,增强了协处理器抵抗侧信道攻击、差分功耗攻击以及EMA电磁攻击的能力。通过两个层级的算法优化来提升协处理器性能,并通过结合CIOS平方算法和Karatsuba算法的改进的Montgomery模乘算法,使得1 024位带防护的RSA算法在UMC 55 nm工艺下的面积为4.8万门@30 MHz,功耗为4.62 mW@30 MHz, FPGA开发板上进行API测试的性能为709.3 kbit/s。 相似文献
3.
4.
RSA是当今被公认为最成熟且应用最广泛的非对称加密算法。最近几年来,大量的文献表明传统的RSA加密算法缺乏包含,很容易遭受侧信道攻击的威胁,特别是功耗分析攻击。本文提出一种抗功耗攻击的RSA协处理器,选择指数随机化掩盖和添加伪操作的方法,能够有效地抵抗简单功耗分析和差分功耗分析攻击;通过结合CSA加法器和两层Karatsuba乘法器实现的基256免减Montgomery模乘器,能够在不消耗过多面积的基础上提高RSA的运算速度。结果表明,本处理器能够在ASIC和FPGA上实现RSA加解密功能。同时,在SMIC 130nm工艺和100MHz时钟频率下进行DC综合,综合报告表明:1024位抗功耗攻击的RSA协处理器吞吐率达到110Kbps,面积约为310k门。 相似文献
5.
RSA公钥算法正日益得到广泛应用,但由于其安全性是以大数运算为基础,故处理速度一直是限制它应用的瓶颈。本文以Montgomery算法为出发点,构建一个含有十六级流水线的高性能RSA协处理器,使得运算速度得到大幅度提高,并且该协处理器架构可在性能与资源之间进行折中,以提高性价比。FPGA实验结果表明30M时钟频率下,对1024比特模幂运算,该协处理器每秒可运算9次(不使用CRT算法)。 相似文献
6.
7.
传统智能卡所进行的数据加解密运算一般是由软件实现,但随着信息安全要求的进一步提高,在芯片中集成协处理器成为一种趋势。本文就这一问题进行了探讨,并给出了一种解决方案。 相似文献
8.
用FPGA实现RSA密码系统 总被引:1,自引:0,他引:1
文章提出用可重新配置器件FPGA实现RSA密码系统,给出了算法和相应的硬件电路,并利用Altrea公司的QuartusⅡ软件和APEXⅡ系列的芯片对该电路进行了仿真,结果证明本设计正确。与传统的ASIC解决方案相比,采用FPGA设计缩短了设计周期,降低了成本,尤其在通信系统巾,更具实用价值。 相似文献
9.
在当今社会中,计算机网络通信已广泛应用到社会的各个领域,利用计算机网络进行商务活动时,其信息安全和信息的真实性极其重要。本文对计算机密码体制中非对称密码体制-RSA公开密钥密码体制进行了理论研究和阐述,并分析了其安全性。 相似文献
10.
高性能可扩展公钥密码协处理器研究与设计 总被引:1,自引:0,他引:1
本文提出了一种高效的点乘调度策略和改进的双域高基Montgomery模乘算法,在此基础上设计了一种新型高性能可扩展公钥密码协处理器体系结构,并采用0.18μm 1P6M标准CMOS工艺实现了该协处理器,以支持RSA和ECC等公钥密码算法的计算加速.该协处理器通过扩展片上高速存储器和使用以基数为处理字长的方法,具有良好的可扩展性和较强的灵活性,支持2048位以内任意大数模幂运算以及576位以内双域任意椭圆曲线标量乘法运算.芯片测试结果表明其具有很好的加速性能,完成一次1024位模幂运算仅需197μs、GF(p)域192位标量乘法运算仅需225μs、GF(2m)域163位标量乘法运算仅需200.7μs. 相似文献
11.
Jin Yi’er Shen Haibin Chen Huafeng Yan Xiaolang 《电子科学学刊(英文版)》2008,25(4):482-487
A new structure of bit-parallel Polynomial Basis(PB)multiplier is proposed,which is based on a fast modular reduction method.The method was recommended by the National Institute of Standards and Technology(NIST).It takes advantage of the characteristics of irreducible polynomial,i.e.,the degree of the second item of irreducible polynomial is far less than the degree of the polynomial in the finite fields GF(2^m).Deductions are made for a class of finite field in which trinomials are chosen as irreducible polynomials.Let the trinomial be x^m+x^k+1,where 1 ≤k≤[m/2].The proposed structure has shorter critical path than the best known one up to date,while the space requirement keeps the same.The structure is practical,especially in real time cryptographic applications. 相似文献
12.
王金波 《信息安全与通信保密》2007,54(8):44-47
在公钥密码实现中,Montgomery模乘扮演着非常重要的角色。本文研究Montgomery模乘(MMM)的迭代控制结构,给出了进行MMM迭代的输入边界控制条件,以及改进的MMM算法。这种扩展的迭代控制条件适合用于复杂求幂的迭代过程,在其边界控制下可直接进行一些加法、减法及乘法等基本运算,而无须模约化处理。给出的模乘迭代算法具有高度的灵活性,可利用来实现安全高效的RSA、ECC等公钥密码体制。 相似文献
13.
In this paper an improved Montgomery multiplier, based on modified four-to-two carry-save adders (CSAs) to reduce critical
path delay, is presented. Instead of implementing four-to-two CSA using two levels of carry-save logic, authors propose a
modified four-to-two CSA using only one level of carry-save logic taking advantage of pre-computed input values. Also, a new
bit-sliced, unified and scalable Montgomery multiplier architecture, applicable for both RSA and ECC (Elliptic Curve Cryptography),
is proposed. In the existing word-based scalable multiplier architectures, some processing elements (PEs) do not perform useful
computation during the last pipeline cycle when the precision is not equal to an exact multiple of the word size, like in
ECC. This intrinsic limitation requires a few extra clock cycles to operate on operand lengths which are not powers of 2.
The proposed architecture eliminates the need for extra clock cycles by reconfiguring the design at bit-level and hence can
operate on any operand length, limited only by memory and control constraints. It requires 2∼15% fewer clock cycles than the
existing architectures for key lengths of interest in RSA and 11∼18% for binary fields and 10∼14% for prime fields in case
of ECC. An FPGA implementation of the proposed architecture shows that it can perform 1,024-bit modular exponentiation in
about 15 ms which is better than that by the existing multiplier architectures.
相似文献
M. B. SrinivasEmail: |
14.
15.
Meng Qiang Chen Tao Dai Zibin Chen Quji 《电子科学学刊(英文版)》2008,25(3):378-383
Based on the analysis of several familiar large integer modular multiplication algorithms, this paper proposes a new Scalable Hybrid modular multiplication (SHyb) algorithm which has scalable operands, and presents an RSA algorithm model with scalable key size. Theoretical analysis shows that SHyb algorithm requires m^2n/2 + 2m iterations to complete an mn-bit modular multiplication with the application of an n-bit modular addition hardware circuit. The number of the required iterations can be reduced to a half of that of the scalable Montgomery algorithm. Consequently, the application scope of the RSA cryptosystem is expanded and its operation speed is enhanced based on SHyb algorithm. 相似文献
17.
通过将基于web技术的网络身份证(WebSubscriberIdentityModule,简写:WebSIM)引入到行业支付领域,行业支付的用户卡转变为用户网络身份证上的一个消费者应用;行业支付中的终端交易软件转变为商户网络身份证上的一个商户收单应用。两个应用相互认证,交换数据完成行业刷卡支付过程。新的模式将大大简化行业支付系统的部署过程,节省行业支付系统的部署开支,降低了商户部署和应用行业支付系统的门槛。 相似文献
18.
利用SIMOX材料制作智能卡是一种新的技术。简要介绍了一种智能卡的发展及应用,并描述了利用SOI(SIMOX)技术制作的一种新型智能卡芯片,概述了其优点,分析了现存的问题,并对这种芯片的发展前景作了分析。 相似文献
19.
20.
In modern mobile communications, personal privacy and security are of top concern to mobile phone subscribers. Yet, owing to the limit of their processing capability, mainstream mobile manufacturers are still unable to apply advanced security protocol to mobile devices. It should be noted that many security protocols are based on RSA algorithm. To implement RSA algorithm and thus apply many advanced security protocols to mobile networks, this paper proposes an efficient and practical method based on the Texas Instruments TMS320C55x family. When the proposed method is employed, it takes only 7.9 milliseconds to perform a 1024-bit RSA encryption operation at the clock frequency of 200 MHz. Our decryption operation is at least 3.5 times faster than the time taken to perform the same operation without employing the proposed method. In addition, the proposed method can stop any power-analysis attack on RSA-based security protocols, thereby enhancing the security of mobile environments. 相似文献