网络与信息安全学报 ›› 2020, Vol. 6 ›› Issue (5): 101-109.doi: 10.11959/j.issn.2096-109x.2020064
修回日期:
2020-03-31
出版日期:
2020-10-15
发布日期:
2020-10-19
作者简介:
张骁(1993- ),男,河南新乡人,郑州大学硕士生,主要研究方向为信息安全、高性能计算|周清雷(1962- ),男,河南新乡人,博士,郑州大学教授、博士生导师,主要研究方向为信息安全、自动机理论及计算机复杂性理论|李斌(1986- ),男,河南郑州人,博士,郑州大学讲师,主要研究方向为信息安全、高性能计算
基金资助:
Xiao ZHANG,Qinglei ZHOU(),Bin LI
Revised:
2020-03-31
Online:
2020-10-15
Published:
2020-10-19
Supported by:
摘要:
针对同时要求高吞吐率和高安全性的应用场景,提出了基于HRCA的高性能可扩展的SM4实现方案。首先,通过分析对 SM4 提取出的不同粒度的基础算核,提出了一个通用的粗粒度可重构计算单元;然后,为满足不同加密模式的需要给出了多种映射策略,根据不同策略将算法映射到重构计算单元;最后,通过分割控制平面和数据平面优化SM4整体架构。实验结果表明,使用所提方法,SM4算法在较低的资源消耗下吞吐量有了明显提高。
中图分类号:
张骁,周清雷,李斌. 基于HRCA的可重构SM4密码算法研究与实现[J]. 网络与信息安全学报, 2020, 6(5): 101-109.
Xiao ZHANG,Qinglei ZHOU,Bin LI. Research and implementation of reconfigurable SM4 cryptographic algorithm based on HRCA[J]. Chinese Journal of Network and Information Security, 2020, 6(5): 101-109.
[1] | KOCHER P , JAFFE J , JUN B ,et al. Introduction to differential power analysis[J]. Journal of Cryptographic Engineering, 2010,1(1): 5-27. |
[2] | JI W , HU L , OU H . Algebraic attack to SMS4 and the comparison with AES[C]// International Conference on Information Assurance&Security. 2009: 662-665. |
[3] | 艾心, 吴鸣旦, 武旭东 ,等. 一次一密SM4算法的设计[J]. 网络空间安全, 2018,9(2): 20-23. |
AI X , WU M D , WU X D ,et al. Design of one-time pad SM4 algorithm[J]. Cyberspace Security, 2018,9(2): 20-23. | |
[4] | 张建, 吴文玲 . 基于 SM4 轮函数设计的认证加密算法[J]. 电子学报, 2018,46(6): 1294-1299. |
ZHANG J , WU W L . Authenticated encryption based on SM4 round function[J]. Acta Electronica Sinica, 2018,46(6): 1294-1299. | |
[5] | LI L , YANG F , PAN Y ,et al. An implementation method for SM4-GCM on FPGA[C]// IEEE Advanced Information Technology,Electronic & Automation Control Conference. 2017: 1921-1925. |
[6] | 符天枢, 李树国 . SM4算法CBC模式的高吞吐率ASIC实现[J]. 微电子学与计算机, 2016,33(10): 13-18. |
FU T S , LI S G . A high-throughput ASIC Implementation of SM4 algorithm in CBC mode[J]. Microelectronics & Computer, 2016,33(10): 13-18. | |
[7] | 王泽芳, 唐中剑 . SM4算法CTR模式的高吞吐率ASIC实现[J]. 电子器件, 2019,42(1): 177-181. |
WANG Z F , TANG Z J . A high-throughput ASIC implementation of SM4 algorithm in CTR mode[J]. Chinese Journal of ElectronDevices, 2019,42(1): 177-181. | |
[8] | 吕述望, 苏波展, 王鹏 ,等. SM4 分组密码算法综述[J]. 信息安全研究, 2016,2(11): 995-1007. |
LYU S W , SU B Z , WANG P ,et al. Overview on SM4 algorithm[J]. Journal of Information Security Research, 2016,2(11): 995-1007. | |
[9] | DEHON A , WAWRZYNEK J . Reconfigurable computing:what,why,and implications for design automation[C]// Proceedings 1999 Design Automation Conference. 1999. |
[10] | 陈伟男 . 基于 FPGA 的可重构系统及 CAD 技术研究[D]. 上海:复旦大学, 2009. |
CHEN W N . Research on reconfigurable system and CAD technology based on FPGA[D]. Shanghai:Fudan University, 2009. | |
[11] | ELBIRT A J . Reconfigurable computing for symmetric-key algorithms[J]. 2003. |
[12] | 何琪辰, 沈文枫, 孙思齐 ,等. 超混合深度可重构计算阵列调度策略的优化研究[J]. 计算机应用与软件, 2014(6): 284-287,313. |
HE Q C , SHEN W F , SUN S Q ,et al. Study on scheduling policy optimisation based on heterogeneous reconfigurable computing array[J]. Computer Applications and Software, 2014(6): 284-287,313. | |
[13] | DWORKIN M . Recommendation for block cipher modes of operation:methods and techniques[J]. National Institute of Standards & Technology, 2001,5(6): 669-675. |
[14] | 徐金甫, 杨宇航 . SM4 算法在粗粒度阵列平台的并行化映射[J]. 电子技术应用, 2017,43(4): 39-42. |
XU J F , YANG Y H . The parallel mapping implementation of SM4 based on coarse-grained reconfigurable block encryption array[J]. Application of Electronic Technique, 2017,43(4): 39-42. | |
[15] | 杨子煜, 严明, 王大伟 ,等. 面向CGRA循环流水映射的数据并行优化[J]. 计算机学报, 2013,36(6): 1280-1289. |
YANG Z Y , YAN M , WANG D W ,et al. Data parallelism optimization for the CGRA loop pipelining mapping[J]. Chinese Journal of Computers, 2013,36(6): 1280-1289. |
[1] | 陈先意, 顾军, 颜凯, 江栋, 许林峰, 付章杰. 针对车牌识别系统的双重对抗攻击[J]. 网络与信息安全学报, 2023, 9(3): 16-27. |
[2] | 叶天鹏, 林祥, 李建华, 张轩凯, 许力文. 面向雾计算的个性化轻量级分布式网络入侵检测系统[J]. 网络与信息安全学报, 2023, 9(3): 28-37. |
[3] | 祖立军, 曹雅琳, 门小骅, 吕智慧, 叶家炜, 李泓一, 张亮. 基于隐私风险评估的脱敏算法自适应方法[J]. 网络与信息安全学报, 2023, 9(3): 49-59. |
[4] | 夏锐琪, 李曼曼, 陈少真. 基于机器学习的分组密码结构识别[J]. 网络与信息安全学报, 2023, 9(3): 79-89. |
[5] | 袁静怡, 李子川, 彭国军. EN-Bypass:针对邮件代发提醒机制的安全评估方法[J]. 网络与信息安全学报, 2023, 9(3): 90-101. |
[6] | 余锋, 林庆新, 林晖, 汪晓丁. 基于生成对抗网络的隐私增强联邦学习方案[J]. 网络与信息安全学报, 2023, 9(3): 113-122. |
[7] | 朱春陶, 尹承禧, 张博林, 殷琪林, 卢伟. 基于多域时序特征挖掘的伪造人脸检测方法[J]. 网络与信息安全学报, 2023, 9(3): 123-134. |
[8] | 李晓萌, 郭玳豆, 卓训方, 姚恒, 秦川. 载体独立的抗屏摄信息膜叠加水印算法[J]. 网络与信息安全学报, 2023, 9(3): 135-149. |
[9] | 蔡召, 荆涛, 任爽. 以太坊钓鱼诈骗检测技术综述[J]. 网络与信息安全学报, 2023, 9(2): 21-32. |
[10] | 潘雁, 林伟, 祝跃飞. 渐进式的协议状态机主动推断方法[J]. 网络与信息安全学报, 2023, 9(2): 81-93. |
[11] | 杨盼, 康绯, 舒辉, 黄宇垚, 吕小少. 基于函数摘要的二进制程序污点分析优化方法[J]. 网络与信息安全学报, 2023, 9(2): 115-131. |
[12] | 肖天, 江智昊, 唐鹏, 黄征, 郭捷, 邱卫东. 基于深度强化学习的高性能导向性模糊测试方案[J]. 网络与信息安全学报, 2023, 9(2): 132-142. |
[13] | 袁承昊, 李勇, 任爽. 多关键词动态可搜索加密方案[J]. 网络与信息安全学报, 2023, 9(2): 143-153. |
[14] | 侯泽洲, 任炯炯, 陈少真. 基于神经网络区分器的SIMON-like算法参数安全性评估[J]. 网络与信息安全学报, 2023, 9(2): 154-163. |
[15] | 郭学镜, 方毅翔, 赵怡, 张天助, 曾文超, 王俊祥. 基于传统引导机制的深度鲁棒水印算法[J]. 网络与信息安全学报, 2023, 9(2): 175-183. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||
|