学位论文 > 优秀研究生学位论文题录展示

面向AES加密的可配置处理器设计及实现

作 者: 王勇
导 师: 王夏
学 校: 天津大学
专 业: 微电子学与固体电子学
关键词: 高级加密标准 传输触发架构 可配置处理器 超长指令字 并行优化 抗攻击
分类号: TN918.2
类 型: 硕士论文
年 份: 2010年
下 载: 34次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机技术和网络技术的快速发展和广泛应用,信息安全逐渐成为几们普遍关注的课题。高级加密标准(AEs)是美国国家标准与技术研究局宣布采用的数据加密标准,在安全性、简洁性、实现成本等方面与原有的对称加密算法相比具有一定的优势,具有广泛的应用前景。AEs的传统实现方式是采用DsP或AsIc方法,本文阐述一种基于传输触发架构(TTA)的可配置处理器实现AEs的方法,该方法在一定程度上达到性能与灵活性的折衷。本文首先介绍Tn架构可配置处理器的结构、硬件、指令集系统的特点,然后分析并用c语言实现AEs算法,根据在c*coreC310上的统计结果,分析出关键路径,将字节乘法转化为查表运算。其次,重点论述了基于传输触发架构和超长指令字(vLIw)指令结构的AEs算法并行优化方法:将密钥扩展与轮变换并行实现,综合轮变换整个过程简化数据流,并根据特殊运算定制功能单元、指令集。设计自动化是可配置处理器设计的一大难点,也是可配置处理器能够被广泛使用的必要条件。本文还重点讨论基于TTA架构处理器的RTL代码及可配置汇编器自动生成的方法。通过采用本设计实现的RTL代码自动生成软件及汇编器,自动生成了用于AEs加密的可配置处理器的RTL代码及特殊指令集汇编器。最后在仿真软件和FPGA上完成验证,结果表明进行128-bit明文,128-bit密钥的AEs加密,吞吐率为18Mbps,其性能优于一般通用处理器和DsP。由于自动生成技术,其设计周期比AsIc短,设计难度比ASIC低,而且由于采用特殊的TTA架构实现加密算法,具有抗攻击特点。但与AsIc设计相比,在速度上还存在一定差距。因此,此领域存在广阔的研究空间。

全文目录


摘要  3-4
ABSTRACT  4-7
第一章 绪论  7-14
  1.1 课题的研究背景、意义  7-8
  1.2 数据加密算法  8-9
  1.3 可配置处理器  9-12
    1.3.1 工业界可配置处理器  9-10
    1.3.2 传输触发架构可配置处理器  10-12
  1.4 论文主要工作和结构  12-14
    1.4.1 本文的主要工作  12
    1.4.2 论文结构  12-14
第二章 基于传输触发架构的AES算法优化  14-39
  2.1 传统AES算法分析  14-21
    2.1.1 轮变换  16-20
    2.1.2 密钥扩展  20-21
  2.2 AES性能的优化  21-39
    2.2.1 性能优化理论分析  21-22
    2.2.2 将GF(2~8)域中的字节乘法转化为查表  22-23
    2.2.3 处理器架构的定义  23-31
    2.2.4 减少明文和密钥的转置操作  31-32
    2.2.5 提高计算并行度  32-35
    2.2.6 综合轮变换整个流程  35-37
    2.2.7 定制FU  37-39
第三章 可配置处理器的自动生成  39-58
  3.1 自动生成器  39-42
    3.1.1 自动生成器标准  39
    3.1.2 本项目自动生成器  39-40
    3.1.3 配置文件数据格式—XML  40
    3.1.4 硬件和汇编器的自动生成器  40-42
  3.2 可配置处理器自动生成的总体设计流程  42-43
  3.3 可配置处理器硬件的自动生成  43-52
    3.3.1 自动生成的模块  43-47
    3.3.2 硬件自动生成思路  47
    3.3.3 关键模块的自动生成  47-52
  3.4 可配置处理器汇编器的自动生成  52-55
    3.4.1 汇编语言格式  52
    3.4.2 汇编器组成及功能  52-53
    3.4.3 汇编器自动生成思路  53-55
  3.5 面向AES加密的可配置处理器的自动生成  55-58
    3.5.1 定义架构文件、配置文件  55-56
    3.5.2 自动生成  56-58
第四章 验证及性能分析  58-71
  4.1 算法验证流程  58-60
  4.2 AES算法的C模型验证  60-62
  4.3 Tcore_AES汇编验证  62-71
    4.3.1 软件防真验证  62-64
    4.3.2 FPGA原形验证  64-65
    4.3.3 性能分析  65-71
第五章 总结与展望  71-73
  5.1 总结  71-72
  5.2 展望  72-73
参考文献  73-76
发表论文和参加科研情况说明  76-77
致谢  77

相似论文

  1. 基于SHA和AES算法的AHB总线监视器设计,TP309.7
  2. 基于固态硬盘加密方法的研究,TP309.7
  3. 网络攻击模拟器及其关键技术研究,TP393.08
  4. 文件的加密解密技术研究,TP309.7
  5. 基于AES的超高频RFID安全标签芯片的研究与开发,TN402
  6. 宽带综合数据光同步网的数据加密研究,TN918.4
  7. BSD协议栈性能分析和并行优化,TP393.04
  8. 并行Apriori算法的性能优化技术研究,TP311.13
  9. FT-Matrix处理器指令集与指令派发设计,TP332
  10. 汉语语音识别中语言模型的并行优化,TN912.34
  11. 面向图像处理的可配置处理器设计与实现,TN47
  12. 面向空间目标轨道预测的定制处理器及其编译器的关键技术研究,V556
  13. 面向抗攻击测试的主机系统完整性检测方法研究,TP393.08
  14. 可配置TTA处理器编译器的指令调度技术研究与实现,TP314
  15. 基于多核多线程的FFT算法和堆排序算法的并行优化和实现,TP301.6
  16. 基于多核处理器的数值算法并行优化究,TP338.6
  17. 密码算法的能量分析研究,TN918.1
  18. 下载客户端安全性评价研究,TP393.08
  19. 移动环境下视频拼接技术的研究,TP391.41
  20. 基于名声的电子商务信任机制研究,F713.36

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码、密码机
© 2012 www.xueweilunwen.com