应用于后量子密码的高速高效SHA-3硬件单元设计

来源 :信息安全学报 | 被引量 : 0次 | 上传用户:xyf8319
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着量子计算技术的高速发展, 传统的公钥密码体制正在遭受破译的威胁, 将现有加密技术过渡到具有量子安全的后量子密码方案上是现阶段密码学界的研究热点.在现有的后量子密码(Post-Quantum Cryptography, PQC)方案中, 基于格问题的密码方案由于其安全性, 易实施性和使用灵活的众多优点, 成为了最具潜力的PQC方案.SHA-3作为格密码方案中用于生成伪随机序列以及对关键信息散列的核心算子之一, 其实现性能对整体后量子密码方案性能具有重要影响.考虑到今后PQC在多种设备场景下部署的巨大需求, SHA-3 的硬件实现面临着高性能与有限资源开销相互制约的瓶颈挑战.对此, 本文提出了一种高效高速的SHA-3硬件结构, 这种结构可以应用于所有的SHA-3家族函数中.首先, 本设计将64 bit轮常数简化为7 bit, 既减少了轮常数所需的存储空间, 也降低了运算复杂度.其次, 提出了一种新型的流水线结构, 这种新型结构相比于通常的流水线结构对关键路径分割得更加均匀.最后, 将新型流水线结构与展开的优化方法结合, 使系统的吞吐量大幅提高.本设计基于 Xilinx Virtex-6现场可编程逻辑阵列(FPGA)完成了原型实现, 结果显示, 所设计的SHA-3硬件单元最高工作频率可达459 MHz, 效率达到14.71 Mbps/Slice.相比于现有的相关设计, 最大工作频率提高了10.9%, 效率提升了28.2%.
其他文献
为了提升人力资源系统对人才的筛选能力,提高人才标签识别精度,提出基于大数据挖掘与用户画像技术的人才标签生成方法.建立人才标签大数据统计分析模型,设计符合人才资源管理的基础标签赋值体系和聚合规则.结合专家模型和机器学习方法,得到关联规则聚类函数,分析人才标签的关联属性特征分量,实现对人才标签识别和大数据融合聚类分析,进一步实现人才标签生成优化设计.仿真表明,采用所提方法进行人才标签设计的聚类性较好,对用户画像的特征辨识能力较强,勾勒识别各类典型人群的准确度较高.
为了提升风险导向的预测精度与公立医院的风险控制效果,研究公立医院运营信息化风险导向预测方法.构建风险导向预测拓扑网络结构,以此结构中的一级与二级风险导向指标分别作为贝叶斯网络的中间节点与根节点,梳理统计降噪后的监测数据,获取到根节点的先验概率分布及中间节点和叶节点的条件概率分布,将其输入到贝叶斯网络内,并实时更新贝叶斯网络动态,实现公立医院运营信息化风险导向预测.结果 表明,该方法可预测出公立医院运营信息化风险导向处于非常严重状态时可能性及敏感性最高的致险因素,且预测结果精准可靠.
由于电力设备运行容易受多种环境因素的影响,运行状态难以评估,提出利用泛在电力物联网技术构建一种智能电力设备运行状态评价体系架构,该体系架构包括数据感测层、数据传递层、数据计算层和数据应用层,实现了数据的感知、监测、计算和应用.设计一种多参数多模型评价模型,通过对电力设备采集到的数据信息进行处理,将采集到的宏观数据信息转换为数字归一化处理实现了数据的转换,通过设置四个等级实现电力设备运行状态不同程度的评价.试验表明,该研究方法误差低、耗时短.
光伏发电系统输出功率的不确定性,对电网安全稳定运行具有重大影响.提出了一种基于PSO-BP神经网络的光伏发电功率预测方法.首先,通过FCM聚类筛选相似样本日,提高了数据分类的准确性;利用KNN方法填充缺失数据,提升样本数据质量.然后,针对BP神经网络预测模型收敛速度慢、易陷入局部最优问题,采用PSO优化预测模型初始参数.实际光伏发电系统功率预测实验表明,该方法能够有效预测各气象条件下的光伏发电功率,且精度较高.
针对传统的配网设备巡检方法存在数据吞吐量差、采集信息结果不精准的问题,提出DTU网口通信的配网设备自动化巡检方法.利用DTU网口通信,连接配网设备和自动化巡检装置,对设备运行状态信息进行采集;计算信号信噪比,过滤干扰数据,对采集信息进行存储读取;挖掘能够代表设备运行状态的评价指标,当整体参数超过临界值时,进行停电监测处理,实现巡检.选取存在故障的配电变压器,改变信噪比、发射端距离及门限值等参数,记录巡检过程的信号吞吐量.结果 表明,该方法提高了信号吞吐量和自动化巡检的通信功能.
早在1985年, Goldwasser、Michali和Rackoff就提出了零知识证明.近年来, 区块链这一新技术越来越为人们所熟悉.由于区块链的应用和发展, 在实现零知识证明的相关结构方面取得了很大进展.同时, 随着量子计算机的研究, 许多传统的密码体制受到了严重的威胁.因此, 如何构造一个既高效又能抵抗量子攻击的密码方案是密码学领域的一个新的难题.范围证明是一种特殊的零知识证明协议.范围证明可应用于各种实际应用中, 如电子投票系统或匿名凭证场景, 以确保匿名性和隐私性.在这种协议中, 证明者可以使验
后量子密码的发展已经引起各界的广泛关注, 硬件实现效率是后量子密码最终标准的重要衡量指标之一.其中基于模误差学习问题(Module Learning With Errors, MLWE)的CRYSTALS-Kyber格密码是NIST第三轮后量子密码标准中最有希望的一种加密方案, 可变的公钥矩阵维度参数k将基于MLWE的公钥加密方案的安全性扩展到不同级别, 相较于其他格密码方案更具灵活性和安全性.本文首先分析了基于NIST第三轮最新参数q=3329的MLWE的格密码公钥加密方案的算法理论, 并针对其中的核心
由于量子计算机的飞速发展, 现代密码学面临着巨大的挑战.为了实现抗量子计算机攻击的加密, 人们提出了许多新的加密方案, 并对后量子密码学(Post-Quantum Cryptography, PQC)开展了标准化进程.Leighton-Micali 签名(Leighton-Micali sig-nature, LMS)是一种基于哈希的后量子签名方案, 其私钥和公钥尺寸都较小, 且安全性已被充分研究.LMS 被互联网工程小组(Internet Engineering Task Force, IETF)选为P
量子计算机的深入研究已经威胁到基于离散对数和大整数分解问题的传统公钥密码, 美国国家标准与技术研究院(National Institute of Standards and Technology, NIST)于2017年开始了后量子密码算法征集, 希望从全球提交的算法中评选出可以代替传统公钥密码的后量子公钥密码标准.在征集的后量子密码算法中, 基于格的密码算法占比最多, 基于格的密码算法具有抵抗量子算法攻击、困难问题存在“最坏情形”到“平均情形”的安全归约、计算简单等优势, 是后量子密码算法中最具应用前景
为了有效提高电力信息系统可视化管控效率及可靠性,提出了基于三维建模的电力信息系统可视化管控方法.根据电力信息系统的场景空间分割示意图,计算击中左包围盒和右包围盒的条件概率;通过计算系统被包围盒包围的场景空间分割代价,划分可视化场景空间;通过采样数据真实值与量测值之间的关系,估计电力信息系统的运行状态;根据可视化管控流程,实现电力信息系统的可视化管控.测试结果表明,所提方法电力信息系统的可视化切换时间较短,低于1.5s,电力信息系统的可视化管控精度高达98%,说明系统可视化的管控可靠性较高.