可重构计算平台上SHA系列函数的优化实现

来源 :郑州大学 | 被引量 : 0次 | 上传用户:tkoks
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近些年,随着互联网的普及和广泛应用,不管是在各种文档、网上银行、收发e-mail,还是在其它对安全性要求极高的数字通信领域,加密技术已经成为了保证数据传输私密性的一个重要工具。针对此类问题,美国国家标准技术研究所和美国安全局先后公布了SHA-1、SHA-224、SHA-256、SHA-384和SHA-512算法。另外,在高性能计算的性能不断刷新纪录带给人们惊喜的同时,我们不得不黯然接受两个令人沮丧的事实:计算机功耗越来越大和计算机的实际应用效率并没有获得期望的提升。高端计算的研究热点逐渐从高性能计算转向到高效能计算,越来越多的学者开始致力于可重构计算平台的研究。哈希函数被广泛应用于消息认证、数字签名、口令安全等领域。近年来,针对哈希函数硬件实现的研究较多,但多数研究只对哈希函数中的某一种进行了硬件设计与实现。然而,不同环境对哈希函数安全强度的要求不同,可能需要在不同算法之间进行切换,若使用不同的硬件电路来分别实现,既浪费资源,又降低了工作效率。另外,低功耗、高性能,小面积是当今加密芯片的发展趋势。针对上述问题,本文深入分析了SHA-1、SHA-256和SHA-512三种哈希函数的共性和不同点,采用了可重构计算思想,结合FPGA结构特点,按以下几部分展开:1、在总结、归纳三种哈希函数可重构模块与单元的基础上,采用可重构体系的设计思路,给出了SHA-1、SHA-256和SHA-512三种哈希函数的消息扩展模块、迭代压缩模块等模块的可重构设计。2、设计了可以实现SHA-1、SHA-256和SHA-512三种哈希函数的硬件结构,在关键计算路径对加法运算进行了优化,并且配合全流水线结构,实现了较高的吞吐率,SHA-1、SHA-256和SHA-512三种哈希函数也可以单独灵活地实现。3、随机选取一个加密SHA-1文件,分别在可重构组件和通用服务器上进行口令破解实验,记录了各自的破解速度和功耗,计算出相应的能效比。实验表明,可重构组件的能效比要高于通用服务器的。
其他文献
随着社会发展,由于电信网络资源的大规模增加,用户业务需求的多样化和网络拓扑结构的复杂多样化,必须有效地管理庞大的电信网络资源。而PTN(分组传送网,Packet Transport Network
现今网络时代的快速发展,扩大了电子政务系统在机关部门的覆盖范围。这些电子政务系统在数据的处理中,跨越性质相同与不同的部门,而且在处理不同的数据信息时,具备复杂性。情
对于句子进行分析,通常要满足句子分析的功能和意义两个标准。满足这两条标准通常要求对句子进行浅层的分析,同时也要对句子进行深层的分析。汉语作为世界上使用人数最多的语
近年来,虚拟化技术以其良好的独立性、高的资源利用率及易管理性而备受关注。目前常用的虚拟化软件Xen具有占用资源少、性能高和开源等优点,常被用来搭建高性能和高可靠的虚
随着科技进步与计算机技术的发展,计算机的应用范围日益广泛,软件产品在日常的生产生活及工作中占据越来越重要的地位。随之,计算机软件也变得越来越复杂,产品的生命便是产品
随着科技的发展和物联网技术的广泛应用,物流管理自动化和智能化的需求也越来越突出。智能化的仓储管理保证了货物的入库、翻堆和出库等业务能够及时准确地进行,而无线通信技术
针对近年来我国多次出现的煤矿安全事故的状况,国家制订了煤矿安全的应急响应预案,但是煤矿安全事故是一种突发性的事件,单靠计划性的预案方式无法满足事故发生时的特殊性要
随着互联网技术在21世纪的迅速普及和发展,互联网对于社会经济的发展产生了深远的意义,人们的生活越来越离不开互联网。近年来,电子商务的出现,通过网络进行的电子商务交易行为更
近年来社交网络服务(Social Networks Services,SNS)发展迅猛,尤其是微博系统凭借其社交特性、媒体特性、终端可扩展性,逐渐发展成为主流社交媒体,是目前人们实现社会交往、
随着P2P网络的高速发展,P2P技术带来的问题日益严重起来,大部分的ISP都有过封杀或者限制P2P应用的政策,但是P2P技术已经渐渐渗入到几乎所有的网络应用中。目前互联网中70%以上的