CN103477341B - 散列算法在处理器上的有效实现 - Google Patents

散列算法在处理器上的有效实现 Download PDF

Info

Publication number
CN103477341B
CN103477341B CN201280017281.0A CN201280017281A CN103477341B CN 103477341 B CN103477341 B CN 103477341B CN 201280017281 A CN201280017281 A CN 201280017281A CN 103477341 B CN103477341 B CN 103477341B
Authority
CN
China
Prior art keywords
iteration
word
sha
even number
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280017281.0A
Other languages
English (en)
Other versions
CN103477341A (zh
Inventor
内文·莫里斯·纳斯夫·艾贝德
罗伯特·约翰·兰伯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Certicom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certicom Corp filed Critical Certicom Corp
Publication of CN103477341A publication Critical patent/CN103477341A/zh
Application granted granted Critical
Publication of CN103477341B publication Critical patent/CN103477341B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明提供了SHA-512以及类似地SHA-384在ARM处理器上的有效实现。该实现最大化迭代之间的寄存器值的重新使用,以最小化从存储器加载这些值的需要。这是通过以下方式实现的:将迭代归类为偶数迭代和奇数迭代,使得偶数迭代中的计算顺序在奇数迭代中被反转,并且在一次迭代结束时的寄存器值在下一次迭代开始时被耗用。

Description

散列算法在处理器上的有效实现
相关申请的交叉引用
本申请基于35U.S.C.§119(e)要求于2011年4月6日提交的题为“EfficientImplementationofHashAlgorithmonaProcessor”的美国临时申请No.61/472,422的优先权。美国临时申请No.61/472,422包括示例性系统和方法,并且通过引用的方式完整地并入本文。
技术领域
本发明大体上涉及通信系统和用于操作通信系统的方法,更具体地,涉及散列算法在处理器上的有效实现。
背景技术
在已知的无线电信系统中,基站或接入设备中的发射设备在称作小区的地理区域上发送信号。随着技术的发展,已经引入了更高级的设备,该设备可以提供在以前是不可能的服务。该高级的设备可以包括例如E-UTRAN(演进通用陆地无线电接入网)节点B(eNB)、基站或其它系统和设备。这种高级的设备或者下一代设备通常称作长期演进(LTE)设备,并且使用这种设备的基于分组的网络通常称作演进分组系统(EPS)。接入设备是诸如传统的基站或LTEeNB(演进型节点B)等的任意组件,其可以向诸如用户设备(UE)或移动设备(ME)等的通信设备提供对电信系统中的其它组件的访问。
在很多UE型的设备中存在的一个问题涉及例如经由散列算法提供安全性。SHA-512是第二代安全散列算法(SHA-2)簇中的散列算法(参见例如FIPS180-3散列标准)。SHA-512包括对由八个64比特的字构成的状态进行80轮重复操作。SHA-512在诸如ARMv5t架构等高级的精简指令集计算机(risc)机器型ARM处理器上的实现是一项富有挑战性的任务,这是因为ARM处理器包括十六个32比特的寄存器,其中一个寄存器是程序计数器(PC),另一个寄存器是堆栈指针(SP)。因此,SHA-512状态不能完全保存在14个工作寄存器中,每次只有SHA-512状态的一部分被加载到这些寄存器中,并且在被存储回堆栈上之前经历必要的计算。挑战在于优化寄存器利用并且最小化相对漫长的加载操作。
发明内容
根据本发明的一方面,提供了一种用于最大化在散列算法的迭代结束时将在下一次迭代中使用的寄存器的数量的方法,所述方法包括:
将原始安全散列算法迭代归类和展开为偶数迭代和奇数迭代;
反转所述偶数迭代中的计算顺序,成为所述奇数迭代中的计算顺序,在接下来的偶数迭代中重新使用奇数迭代的字,加载字以在接下来的偶数迭代开始时与上一次偶数迭代中相同的方式耗用,偶数迭代及其后的奇数迭代形成单个新的循环迭代,使得在每次迭代时需要载入寄存器的字的平均数量相比于原始安全散列算法减少至少一半;以及
对偶数迭代和奇数迭代进行组合以提供新的循环迭代。
根据本发明的另一方面,提供了一种用于最大化在散列算法的迭代结束时将在下一次迭代中使用的寄存器的数量的系统,所述系统包括:
将原始安全散列算法迭代归类和展开为偶数迭代和奇数迭代的装置;
装置,用于反转所述偶数迭代中的计算顺序成为所述奇数迭代中的计算顺序,在接下来的偶数迭代中重新使用奇数迭代的字,加载字以在接下来的偶数迭代开始时与上一次偶数迭代中相同的方式耗用,偶数迭代及其后的奇数迭代形成单个新的循环迭代,使得在每次迭代时需要载入寄存器的字的平均数量相比于原始安全散列算法减少至少一半;以及
将偶数迭代和奇数迭代进行组合以提供新的循环迭代的装置。
附图说明
当结合下面的附图考虑下面的详细描述时,可以理解本发明并且获得本发明的大量目的、特征和优点,在附图中:
图1示出了散列算法中的计算的流的框图。
图2描绘了可以在其中实现本发明的示例性系统。
图3示出了包括用户设备(UE)的实施例的无线通信系统。
图4是包括数字信号处理器(DSP)的示例性UE的简化框图。
图5是可以由DSP实现的软件环境的简化框图。
具体实施方式
提供了用于最大化在迭代结束时包含要在下一次迭代开始时使用的值的寄存器的数量的方法、系统和计算机可用介质。这是通过将SHA-512算法迭代归类为偶数迭代和奇数迭代来实现的,其中,偶数迭代中的计算顺序在奇数迭代中被反转。因此,偶数迭代和奇数迭代一起形成了新的循环迭代。此外,通过仔细地将状态字指派给寄存器来利用诸如ARMv5te等一些更高级的架构的能力,包括数据预加载和双字加载/存储。
更具体地说,在特定的实施例中,本发明包括将SHA-512以及类似地将SHA-384的迭代归类和展开为偶数迭代和奇数迭代,其中,偶数迭代中的计算顺序在奇数迭代中被反转。因此,偶数迭代和奇数迭代一起形成了新的循环迭代。此外,在特定的实施例中,在一次迭代结束时在寄存器中容易找到的状态字中的一些在下一次迭代开始时被重新使用。此外,在特定的实施例中,在后64次迭代中,在当前8个状态字的位置与针对当前w字的指针之间的偏移保持恒定,当前w字是16个w字中的一个w字,其中,输入块最初被复制在堆栈中并且不断被更新。此外,在特定的实施例中,每16次迭代被组合在一起并且由计数器管理,该计数器存储当前w的索引并且用于确定其它w字的位置并核查循环终止。此外,在特定的实施例中,当对算法的64比特的字进行加载/存储时,将寄存器对R(d)、R(d+1)指派给这些64比特的字,其中,d是偶数并且不等于14,以便如果加载/存储双字指令在目标处理器上可用,则利用这些加载/存储双字指令。
现在将参照附图来详细描述本发明的各个示例性实施例。虽然在以下描述中阐述了各个细节,但是将清楚的是,可以在没有这些具体细节的情况下实践本发明,并且可以对本文描述的本发明进行多种实现特定的决定,以达到发明人的具体目标,例如,符合将随实现变化的与处理技术或设计有关的约束。虽然这样的开发工作可能是复杂且耗时的,但是对于受益于本公开的本领域技术人员而言仍是例行事务。例如,以框图和流程图的形式而不是详细地示出了所选择的方面,以避免限制本发明或使本发明模糊。此外,本文提供给的详细描述的一些部分是围绕对计算机存储器内的数据执行的算法或运算给出的。这样的描述和表示被本领域技术人员用于向本领域其他技术人员描述和传达他们工作的实质。
现在参照图1,示出了散列算法中的计算的流的框图。更具体地说,示出了针对散列算法的SHA-2簇的每一次迭代执行的计算。在特定的实施例中,除非另外声明,否则字的长度是64个比特,而处理器寄存器的长度是32个比特。
在SHA-512以及作为SHA-512的截断版本的SHA-384中,每一次迭代的状态包括八个64比特的字A至H。要散列的块包括十六个64比特的字,这十六个64比特的字在前16次迭代期间通过数据输入被输入算法中并且依次被存储在阵列w中。在剩余的64次迭代中,对4个w字(w[j]、w[j-2]、w[j-7]和w[j-15])计算所示出的函数,并且结果用于更新w[j]并且贡献新的状态值A和E。针对A和E的其它贡献值是由算法针对80次迭代中的每一次迭代i指定的64比特的字Ki和对前一状态值操作的函数∑0、Maj、∑1和Ch的输出。与A和E不同,其它新的状态值是前一状态的平移副本(即,旧A变为B、B变为C等等)。在实际的实现中,这些值未被复制,而是被存储在堆栈上,其中,分配了适当的空间来在旧A之前存储新A,如图1所示。在每一次迭代中使指针前进。
与使用零或者算法的前一轮的散列输出对状态值进行初始化的第一次迭代不同,仅需要针对w[j]、A和E的存储指令。因此,在图1中经由实线箭头来更新这些值,而使用虚线箭头来“更新”(重新命名)其它值。在伪代码1中概述了该经典描述。
伪代码1.SHA-2迭代的伪代码
1.针对i从0至15,进行以下操作:
1.1w[i]=输入的接下来8个字节
1.2H+=Ki
1.3H+=w[i]
1.4H+=∑1(E)
1.5H+=Ch(E,F,G)
1.6D+=H
1.7存储D
1.8H+=∑0(A)
1.9H+=Maj(A,B,C)
1.10在A之前存储H,其中,H变为新A。
1.11更新堆栈指针;对所有值重新命名。
2.针对i从16至79,进行以下操作:
2.1j=imod16
2.2w[j]+=σ1(w[(j-2)mod16])
2.3w[j]+=(w[(j-7)mod16])
2.4w[j]+=σ0(w[(j-15)mod16])
2.5重复步骤1.2至1.11
然而,所有值A至H、Ki和w需要从堆栈到寄存器的加载操作以经历指定的函数运算。本实施例通过重新使用来自前一次迭代的仍然处于寄存器中的值来最小化每一次迭代中所需的加载指令的数量。这是通过将算法迭代归类和展开为偶数迭代和奇数迭代来实现的,其中,偶数迭代中的计算顺序在接下来的奇数迭代中被反转,如下文所解释的并且如伪代码2中所概述的。
伪代码2.新实现的伪代码
1.i=0
2.进行以下操作:
2.1t=∑0(A)+Maj(A,B,C)
2.2w[i]=输入的接下来8个字节
2.3H+=w[i]
2.4H+=Ki
2.5H+=∑1(E)
2.6H+=Ch(E,F,G)
2.7D+=H
2.8存储D
2.9H+=t
2.10在A之前存储H,其中,H变为新A。
2.11更新堆栈指针;对所有值重新命名。
2.12i+=1//当加载Ki和w[i]中的每一个时,其相应指针被
更新;不存在包含要增加的i的实际寄存器
2.13(值E至H、A在寄存器中,不需要对它们进行加载)
2.14H+=Ch(E,F,G)
2.15H+=∑1(E)
2.16w[i]=输入的接下来8个字节
2.17H+=w[i]
2.18H+=Ki
2.19D+=H
2.20存储D
2.21H+=∑0(A)
2.22H+=Maj(A,B,C)
2.23在A之前存储H,其中,H变为新A。
2.24更新堆栈指针;对所有值重新命名。
2.25i+=1//当加载Ki和w[i]时,针对它们的指针被更新
2.26(值A至C在寄存器中,不需要对它们进行加载)
判断(while)Ki≠K15//8次迭代
3.对于i从16至79,进行以下操作://该循环被展开为4个循环,每一个循环具有8个新的奇偶迭代程序。其中,堆栈指针与w[0]之间的偏移是恒定的
3.1t=∑0(A)+Maj(A,B,C)
3.2j=imod16//寄存器用于存储j,并且每隔16次迭代被复位。通过使用恒定的偏移和j,来确定w[j]的位置。
3.3w[j]+=σ1(w[(j-2)mod16])
3.4w[j]+=(w[(j-7)mod16])
3.5w[j]+=σ0(w[(j-15)mod16])
3.6H+=w[j]
3.7重复步骤2.4至2.15
3.8重复步骤3.2至3.6
3.9重复步骤2.18至2.25
3.10(值A至C和w[j+1]在寄存器中,不需要对它们进行加载)
在第一次迭代(i=0)中,首先对字A至C进行加载,并且计算图1中的值t并将其存储在一对寄存器中。然后,加载剩余的字D至H,计算值u,计算并存储的新值E以及之后的新值A。该偶数迭代结束时,在寄存器中找到的值根据其更新的名字是E至H和A。在接下来的奇数迭代(i=1)中直接使用这些值,以首先计算u并且更新新E。然后加载B至D,计算t,并且更新新A。现在,在该奇数迭代结束时,容易在寄存器中得到成为A至C的值H、A和B以在接下来的偶数迭代开始时以与迭代i=0中相同的方式耗用(consume)。因此,偶数迭代及其后的奇数迭代形成了单个新的循环迭代。在我们的新实施方式中针对每一个原始迭代加载的字A至H的平均数量为4(八次32比特的加载),而不是经典实施方式中的8(十六次32比特的加载)。
在前16次迭代中的每一次迭代中,加载新Ki并且通过每次将输入数据的八个字节中的一个字节加载到寄存器来形成新w。在迭代中间当在计算出值u或t以后寄存器变得可用时发生该情况,以便不会干扰在迭代开始和结束时的寄存器重新使用。此外,因为Ki的值并且可能还有地址是恒定的并且被硬编码,因此前16次迭代的循环的结束条件可能是核查K15的地址或值;这需要使两个寄存器中的一个保存Ki,直到奇数迭代结束为止。因此,在这些迭代中,不存在用作计数器i的寄存器;在伪代码2中,i是两个寄存器的用于保存当前Ki的地址和输入缓冲中的当前位置的占位符。
在接下来的64次迭代中,将字w[j]、w[j-2]、w[j-7]和w[j-15]从其在堆栈中的位置加载到为字A至H及其更新过程分配的空间的下方。索引j每隔16次迭代回绕(wrap)一次。我们的新颖设计针对每一组16次迭代利用堆栈指针与w[j]的位置之间的恒定偏移;因此,不使用其它寄存器来包含w[j]的地址。取而代之地,一个寄存器用于存储j,j用于计算w字mod16的偏移并且用于终止每一组16次迭代的循环。
此外,在这64次迭代中,来自奇数迭代的字w[j-15](其索引mod16实际上等于j+1)可以在接下来的偶数迭代中重新使用,这是因为在接下来的偶数迭代时它变为w[j]。这是除了先前所述的可以利用值A至C以外的又一重新使用。与经典实施方式相比,这进一步减少了针对迭代的加载指令的平均数量。
此外,寄存器指派考虑了利用更高级的处理器特征的能力的可能性,具体地说,加载/存储双字,即,64比特的字,这一点可以在从ARMv5te开始的ARM架构中找到。为了使用加载/存储双字指令,所使用的寄存器必须是两个紧邻的寄存器,一个具有偶数索引而另一个具有顺次的奇数索引,例如,R0、R1,并且偶数寄存器不能是R14。还值得注意的是,如果这种高级架构可用,则我们的实施方式利用预加载指令,这加速了接下来的相应加载指令。然而,在我们的设计中,由于当需要值时寄存器可用性的约束,因此针对每一次迭代,预加载指令的使用局限于一个值;对于所有其它加载的值,最大化当加载值时与当值实际参与计算时之间的指令数量。这种差距拉大(distancing)最大化ARM处理器的流水线架构的利用,并且消除了当在加载值以后立即使用该值的情况下由于存储器存取引起的停转。
图2示出了适合于执行本文公开的一个或多个实施例的系统200的示例。在各个实施例中,系统200包括处理器210(其可以称作中央处理单元(CPU)或数字信号处理器(DSP))、网络连接设备220、随机存取存储器(RAM)230、只读存储器(ROM)240、辅助存储设备250和输入/输出(I/O)设备260。在一些实施例中,处理器210包括诸如符合ARMv5t架构的ARM处理器等的ARM处理器。在一些实施例中,这些组件中的一些可以不存在,或者可以通过各种组合方式来将这些组件中的一些彼此组合或者与未示出的其它组件进行组合。这些组件可以位于单个物理实体中,或者位于多于一个的物理实体中。本文描述为由处理器210进行的任何动作可以由处理器210单独进行,或者可以由处理器210联合图2中所示出的或未示出的一个或多个组件来进行。
处理器210执行它可以从网络连接设备220、RAM230或ROM240访问的指令、代码、计算机程序或脚本。虽然仅示出了一个处理器210,但是可以存在多个处理器。因此,虽然将这些指令作为由处理器210执行的来进行讨论,但是这些指令可以由实现为一个或多个CPU芯片的一个或多个处理器210来同时执行、连续地执行或者以其它方式执行。
在各个实施例中,网络连接设备220可以采取以下形式:调制解调器、调制解调器组、以太网设备、通用串行总线(USB)接口设备、串行接口、令牌环设备、光纤分布式数据接口(FDDI)设备、无线局域网(WLAN)设备、无线电收发机设备(例如,码分多址(CDMA)设备、全球移动通信系统(GSM)无线电收发机设备)、微波接入的全球可互操作性(WiMAX)设备和/或用于连接到网络的其它公知的设备。这些网络连接设备220可以使处理器210能够与以下各项进行通信:互联网或者一个或多个电信网络或者处理器210可以从其接收信息或者处理器210可以向其输出信息的其它网络。
网络连接设备220还可以能够以电磁波(例如,射频信号或微波频率信号)的形式无线地发送或接收数据。由网络连接设备220发送或接收的信息可以包括已经由处理器210处理的数据或者将由处理器210执行的指令。可以根据对于处理或生成数据或者发送或接收数据而言期望的不同的序列来对数据进行排序。
在各个实施例中,RAM230可以用于存储易失性数据和由处理器210执行的指令。图2中所示的ROM240可以用于存储指令并且可以存储在执行指令期间读取的数据。与对辅助存储设备250进行访问相比,对RAM230和ROM240二者进行访问通常更快。辅助存储设备250通常由一个或多个磁盘驱动器或磁带驱动器组成,并且可以用于对数据进行非易失性存储,或者如果RAM230不足以容纳所有工作的数据,则辅助存储设备250可以用作溢出数据存储设备。辅助存储设备250可以用于存储当选择了要执行的程序时而被加载至RAM230中的程序。I/O设备260可以包括液晶显示器(LCD)、触摸屏显示器、键盘、键区、开关、拨号盘、鼠标、轨迹球、语音识别器、读卡器、纸带阅读器、打印机、视频监控器或者其它公知的输入/输出设备。
图3示出了包括用户设备(UE)302的实施例的无线通信系统。虽然将UE302示出为移动电话,但是UE302可以具有多种形式,其包括:无线手机、寻呼机、个人数字助理(PDA)、便携式计算机、平板电脑或膝上型计算机。很多适合的设备组合了这些功能中的一些或全部。在一些实施例中,UE302不是诸如便携式计算机、膝上型计算机或平板电脑等的通用计算设备,而是诸如移动电话、无线手机、寻呼机、PDA或安装在车辆中的电信设备等的专用通信设备。同样地,UE302可以是具有类似的功能但不是便携式的设备(例如,台式电脑、机顶盒或网络节点),包括这样的设备,或者可以包含在这样的设备中。在这些实施例和其它实施例中,UE302可以支持专门的活动,例如,游戏、存货控制、工作控制和/或任务管理功能等等。
在各个实施例中,UE302包括显示器304。同样地,UE302包括触摸敏感表面、键盘或通常由用户用于输入的其它输入键306。在这些环境和其它环境中,键盘可以是全字母数字键盘或者简化的字母数字键盘(例如,QWERTY、Dvorak、AZERTY和顺序键盘型),或者具有与电话键区相关联的字母的传统数字键区。同样地,输入键可以包括滚轮、退出键或换码键、轨迹球和可以被向内按压以提供进一步的输入功能的其它导航键或功能键。同样地,UE302可以呈现用于使用户选择的选项、用于使用户驱动的控制以及用于使用户引导的光标或其它指示符。
UE302还可以接受来自用户的数据输入,其包括要拨打的号码或者用于配置UE302的操作的各个参数值。UE302可以响应于用户命令来进一步执行一个或多个软件或固件应用。这些应用可以将UE302配置为响应于用户交互来执行各种定制的功能。此外,可以通过无线基站310、服务器316、无线网络接入点308或对等UE302在空中(OTA)对UE302进行编程或配置。
可以由UE200执行的各种应用可以包括使显示器304能够显示网页的网站浏览器。可以经由与诸如基地站等的无线网络接入点308、对等UE302或任何其它无线通信网络312或系统的无线通信来获得网页。在各个实施例中,将无线网络312耦合到诸如互联网等的有线网络314。UE302可以经由无线网络312和有线网络314利用诸如服务器316等的服务器上的信息。服务器316可以提供可以在显示器304上显示的内容。可替换地,UE302可以通过对等UE302来接入无线网络312,其中,对等UE302在中继类型或跳变类型的连接中用作媒介。本领域技术人员将认识到,很多这种实施例是可以的,并且前述内容并不旨在限制本发明的精神、范围或意图。
图4描绘了可以在其中执行本发明的示例性用户设备(UE)302的框图。虽然描绘了UE302的各个组件,但是UE302的各个实施例可以包括所列出的组件的子集以及额外的未列出的组件。如图4所示,UE302包括数字信号处理器(DSP)402和存储器404。如图所示,UE302还可以包括天线和前端单元406、射频(RF)收发机408、模拟基带处理单元410、麦克风412、听筒扬声器414、耳机插口416、输入/输出(I/O)接口418、可移除存储卡420、通用串行总线(USB)端口422、短程无线天线子系统424、警报426、键区428、可以包括触摸敏感表面的液晶显示器(LCD)430、LCD控制器432、电容耦合器(CCD)照相机434、照相机控制器436和全球定位系统(GPS)传感器438。在各个实施例中,UE302可以包括未提供触摸敏感屏幕的另一种显示器。在一个实施例中,DSP402可以在不经过输入/输出接口418的情况下与存储器404直接通信。
在各个实施例中,DSP402或者某种其它形式的控制器或中央处理单元(CPU)操作以根据存储在存储器404中或者存储在DSP402自身中包含的存储器中的嵌入的软件或固件来控制UE302的各个组件。除了嵌入的软件或固件以外,DSP402还可以执行存储在存储器404中的或者经由信息载体介质(例如,诸如可移除存储卡420等的便携式数据存储介质)或者经由有线或无线网络通信而使得可用的其它应用。应用软件可以包括经编译的一组机器可读指令,这些指令将DSP402配置为提供期望的功能,或者应用软件可以是将由解释器或编译器处理以间接配置DSP402的高级软件指令。
可以提供天线和前端单元406以在无线信号与电信号之间进行转换,从而使UE302能够发送和接收来自蜂窝网络或者某个其它可用的无线通信网络的信息或者来自对等UE302的信息。在一个实施例中,天线和前端单元306可以包括多个天线以支持波束成型和/或多输入多输出(MIMO)操作。如本领域技术人员所公知的,MIMO操作可以提供空间分集,空间分集可以用于克服不同的信道条件或者增加信道吞吐量。同样地,天线和前端单元406可以包括天线调谐或阻抗匹配组件、RF功率放大器或低噪声放大器。
在各个实施例中,RF收发机408提供频移、将接收的RF信号转换到基带并且将基带发射信号转换到RF。在一些描述中,无线电收发机或RF收发机可以被理解为包括其它信号处理功能,例如,调制/解调、编码/解码、交织/解交织、扩频/解扩、逆快速傅里叶变换(IFFT)/快速傅里叶变换(FFT)、循环前缀添加/移除和其它信号处理功能。为了清楚起见,这里的描述将对该信号处理的描述与RF和/或无线电级分开,并且在概念上将该信号处理分配给模拟基带处理单元410或DSP402或其它中央处理单元。在一些实施例中,可以在一个或多个处理单元和/或专用集成电路(ASIC)中合并RF收发机208、天线和前端406的各个部分以及模拟基带处理单元410。
模拟基带处理单元410可以提供对输入和输出的各种模拟处理,例如对来自麦克风412和耳机416的输入和去往听筒414和耳机416的输出的模拟处理。为此,模拟基带处理单元410可以具有用于连接至使UE302能够用作手机的内置麦克风412和听筒扬声器414的端口。模拟基带处理单元410还可以包括用于连接至耳机或其它免提麦克风和扬声器配置的端口。模拟基带处理单元410可以在一个信号方向上提供数模转换并且在相反信号方向上提供模数转换。在各种实施例中,模拟基带处理单元410的功能中的至少一些可以由数字处理组件(例如由DSP402或由其它中央处理单元)提供。
DSP402可以执行调制/解调、编码/解码、交织/解交织、扩频/解扩、逆快速傅里叶变换(IFFT)/快速傅里叶变换(FFT)、循环前缀添加/移除以及与无线通信相关联的其它信号处理功能。在一个实施例中,例如在码分多址(CDMA)技术应用中,对于发射机功能,DSP402可以执行调制、编码、交织和扩频,而对于接收机功能,DSP402可以执行解扩、解交织、解码和解调。在另一实施例中,例如在正交频分多址(OFDMA)技术应用中,对于发射机功能,DSP402可以执行调制、编码、交织、逆快速傅里叶变换和循环前缀添加,而对于接收机功能,DSP402可以执行循环前缀移除、快速傅里叶变换、解交织、解码和解调。在其它无线技术应用中,可以由DSP402执行其它信号处理功能以及信号处理功能的组合。
DSP402可以经由模拟基带处理单元410与无线网络通信。在一些实施例中,通信可以提供互联网连接,从而使用户能够访问互联网上的内容并且发送和接收电子邮件或文本消息。输入/输出接口418将DSP402和各种存储器和接口互连。存储器404和可移除存储卡420可以提供软件和数据,以配置DSP402的操作。接口可以包括USB接口422和短程无线通信子系统424。USB接口422可以用于为UE302充电,并且还可以使UE302能够用作外围设备,以与个人计算机或其它计算机系统交换信息。短程无线通信子系统424可以包括红外线接口、蓝牙接口、符合IEEE802.11的无线接口或可以使UE302能够与其它附近的移动设备和/或无线基站进行无线通信的任意其它短程无线通信子系统。
输入/输出接口418可以进一步将DSP402与警报426连接,其中,当触发警报426时,该警报426使UE302例如通过响铃、播放旋律或振动向用户提供通知。警报426可以用作用于通过无声振动或通过针对特定呼叫方播放专门预先指派的旋律来警告用户存在各种事件(如,传入呼叫、新文本消息以及约会提醒)中的任意一个事件的机制。
键区428经由I/O接口418耦合至DSP402以提供一种使用户进行选择、输入信息并且以其它方式向UE302提供输入的机制。键盘428可以是全字母数字键盘或者简化的字母数字键盘(例如,QWERTY、Dvorak、AZERTY和顺序键盘型),或者具有与电话键区相关联的字母的传统数字键区。同样地,输入键可以包括滚轮、退出键或换码键、轨迹球和可以被向内按压以提供进一步的输入功能的其它导航键或功能键。另一输入机制可以是LCD430,LCD430可以包括触摸屏能力并且还向用户显示文本和/或图形。LCD控制器432将DSP402耦合至LCD430。
CCD照相机434(如果装备有的话)使UE302能够拍摄数字照片。DSP402经由照相机控制器436与CCD照相机434通信。在另一实施例中,可以使用根据除了电荷耦合器照相机以外的技术操作的照相机。GPS传感器438耦合至DSP402以对全球定位系统的信号进行解码,从而使UE302能够确定其位置。还可以包括各种其它外围设备,以提供额外的功能,例如无线电接收和电视接收。
图5示出了可由DSP402执行的软件环境502。DSP402执行操作系统驱动器504,操作系统驱动器504提供其余软件通过其操作的平台。操作系统驱动器504向UE302的硬件提供具有可以访问应用软件的标准接口的驱动器。操作系统驱动器504包括:应用管理服务(AMS)506,其在UE302上运行的应用之间传递控制。图5中还示出了网站浏览器应用508、媒体播放器应用510和Java应用512。网站浏览器应用508将UE302配置为用作网站浏览器,从而允许用户将信息输入表格并且选择用于取回和浏览网页的链接。媒体播放器应用510将UE302配置为取回和播放音频或视听媒体。Java应用512将UE302配置为提供游戏、实用工具和其它功能。组件514可以提供本文描述的功能。本文所描述的UE302、基站310和其它组件可以包括能够执行与上述动作有关的指令的处理组件。
虽然本公开中已经提供了多个实施例,但是应当理解的是,在不偏离本公开的精神或范围的情况下,可以以许多其它具体形式来体现所公开的系统和方法。本示例应被认为是示意性而非限制性的,并且并不旨在局限于本文给出的细节。例如,各种元件或组件可以组合或集成在另一系统中,或者可以省略或不实现某些特征。
如本文所使用的,术语“组件”、“系统”等旨在指代与计算机相关的实体,其是硬件、硬件和软件的组合、软件或执行中的软件。例如,组件可以是但不限于在处理器上运行的进程、处理器、对象、可执行文件、执行的线程、程序和/或计算机。举例说明,在计算机上运行的应用和计算机本身都可以是组件。一个或多个组件可以驻留在执行进程或线程内,并且组件可以位于一个计算机上和/或分布在两个或更多个计算机之间。
如本文所使用的,术语“用户设备”和“UE”可以是指无线设备,例如,移动电话、个人数字助理(PDA)、手提电脑或膝上型计算机或者具有电信能力的类似设备或其它用户代理(“UA”)。在一些实施例中,UE可以指代移动台、无线设备。术语“UE”可以是指具有类似的功能但通常不是便携式的设备,例如,台式电脑、机顶盒或网络节点。
此外,所公开的主题可以被实现为系统、方法、装置或制品,其使用标准的编程和/或工程技术产生软件、固件、硬件或其任意组合,以控制基于计算机或处理器的设备来实现本文详细描述的方面。本文使用的术语“制品”(或者可替换地“计算机程序产品”)旨在涵盖任意计算机可读设备、载体或介质可访问的计算机程序。例如,计算机可读介质可以包括但不限于磁存储设备(例如,硬盘、软盘、磁带等)、光盘(如压缩光盘(CD)或数字多功能光盘(DVD)等)、智能卡和闪存设备(例如,卡、棒等)。当然,本领域技术人员将认识到,在不偏离要求保护的主题的范围或精神的情况下,可以对该配置做出多种修改。
本文使用“示例性”一词来表示用作示例、实例或例证。本文描述为“示例性”的任意方面或设计不一定被理解为比其它方面或设计更优选或更具优势。本领域技术人员将认识到,可以在不偏离要求保护的主题的范围、精神或意图的情况下对该配置做出多种修改。此外,所公开的主题可以被实现为系统、方法、装置或制品,其使用标准的编程和工程技术产生软件、固件、硬件或其任意组合,以控制基于计算机或处理器的设备来实现本文详细描述的方面。
此外,在不偏离本公开的范围的情况下,在各个实施例中描述和示出为分立的或单独的技术、系统、子系统和方法可以与其它系统、模块、技术或方法组合或结合在一起。示出或讨论为相互耦合或直接耦合或通信的其它项可以通过某个接口、设备或中间组件间接耦合或通信,不论是电气的、机械的还是以其它方式。本领域技术人员可以确定改变、替换和变化的其它示例,并且在不偏离本文公开的精神和范围的情况下进行所述改变、替换和变化的其它示例。虽然已经详细地描述了本发明,但是应当理解的是,可以在不偏离由所附权利要求限定的本发明的精神和范围的情况下,对本发明进行各种改变、替换和变化。

Claims (20)

1.一种用于最大化在散列算法的迭代结束时将在下一次迭代中使用的寄存器的数量的方法,所述方法包括:
将原始安全散列算法迭代归类和展开为偶数迭代和奇数迭代;
反转所述偶数迭代中的计算顺序,成为所述奇数迭代中的计算顺序,在接下来的偶数迭代中重新使用奇数迭代的字,加载字以在接下来的偶数迭代开始时与上一次偶数迭代中相同的方式耗用,偶数迭代及其后的奇数迭代形成单个新的循环迭代,使得在每次迭代时需要载入寄存器的字的平均数量相比于原始安全散列算法减少至少一半;以及
对偶数迭代和奇数迭代进行组合以提供新的循环迭代。
2.根据权利要求1所述的方法,其中,
所述安全散列算法包括SHA-512算法和SHA-384算法中的至少一个。
3.根据权利要求1所述的方法,还包括,
将状态字指派给高级处理器架构中的寄存器,来利用所述高级处理器架构的能力。
4.根据权利要求3所述的方法,其中,
所述高级处理器架构包括ARM型处理器。
5.根据权利要求3所述的方法,其中,
所述能力包括数据预加载以及双字加载和存储。
6.根据权利要求3所述的方法,还包括:
在下一次迭代开始时耗用在迭代结束时驻留在所述寄存器中的状态值。
7.根据权利要求1所述的方法,还包括:
在所述安全散列算法的后64次迭代中,使当前8个状态字的位置与针对当前w字的指针之间的偏移保持恒定。
8.根据权利要求7所述的方法,其中,
所述当前w字是16个字中的一个字;以及
输入块最初被复制在状态中并且不断被更新。
9.根据权利要求1所述的方法,其中,
所述散列算法的每16次迭代被组合在一起并且由计数器管理,所述计数器存储当前w字的索引,所述计数器用于确定其它w字的位置并且确定循环终止。
10.根据权利要求1所述的方法,还包括:
当加载和存储64比特的字时,将寄存器对R(d)、R(d+1)指派给所述64比特的字;其中,
d是不等于14的偶数,以利用处理器的双字指令。
11.一种用于最大化在散列算法的迭代结束时将在下一次迭代中使用的寄存器的数量的系统,所述系统包括:
将原始安全散列算法迭代归类和展开为偶数迭代和奇数迭代的装置;
装置,用于反转所述偶数迭代中的计算顺序成为所述奇数迭代中的计算顺序,在接下来的偶数迭代中重新使用奇数迭代的字,加载字以在接下来的偶数迭代开始时与上一次偶数迭代中相同的方式耗用,偶数迭代及其后的奇数迭代形成单个新的循环迭代,使得在每次迭代时需要载入寄存器的字的平均数量相比于原始安全散列算法减少至少一半;以及
将偶数迭代和奇数迭代进行组合以提供新的循环迭代的装置。
12.根据权利要求11所述的系统,其中,
所述安全散列算法包括SHA-512算法和SHA-384算法中的至少一个。
13.根据权利要求11所述的系统,还包括:
将状态字指派给高级处理器架构中的寄存器来利用所述高级处理器架构的能力的装置。
14.根据权利要求13所述的系统,其中,
所述高级处理器架构包括ARM型处理器。
15.根据权利要求13所述的系统,其中,
所述能力包括数据预加载以及双字加载和存储。
16.根据权利要求13所述的系统,还包括:
在下一次迭代开始时耗用在迭代结束时驻留在所述寄存器中的状态值的装置。
17.根据权利要求11所述的系统,还包括:
在所述安全散列算法的后64次迭代中使当前8个状态字的位置与针对当前w字的指针之间的偏移保持恒定的装置。
18.根据权利要求17所述的系统,其中,
所述当前w字是16个字中的一个字;以及
输入块最初被复制在状态中并且不断被更新。
19.根据权利要求11所述的系统,其中,
所述散列算法的每16次迭代被组合在一起并且由计数器管理,所述计数器存储当前w字的索引,所述计数器用于确定其它w字的位置并且确定循环终止。
20.根据权利要求11所述的系统,还包括:
当加载和存储64比特的字时将寄存器对R(d)、R(d+1)指派给所述64比特的字的装置,其中,
d是不等于14的偶数,以利用处理器的双字指令。
CN201280017281.0A 2011-04-06 2012-04-05 散列算法在处理器上的有效实现 Active CN103477341B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161472422P 2011-04-06 2011-04-06
US61/472,422 2011-04-06
PCT/CA2012/050219 WO2012135958A1 (en) 2011-04-06 2012-04-05 Efficient implementation of hash algorithm on a processor

Publications (2)

Publication Number Publication Date
CN103477341A CN103477341A (zh) 2013-12-25
CN103477341B true CN103477341B (zh) 2016-05-18

Family

ID=46966148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280017281.0A Active CN103477341B (zh) 2011-04-06 2012-04-05 散列算法在处理器上的有效实现

Country Status (5)

Country Link
US (1) US8712039B2 (zh)
EP (1) EP2601613B1 (zh)
CN (1) CN103477341B (zh)
CA (1) CA2830779C (zh)
WO (1) WO2012135958A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9251377B2 (en) 2012-12-28 2016-02-02 Intel Corporation Instructions processors, methods, and systems to process secure hash algorithms
US8924741B2 (en) 2012-12-29 2014-12-30 Intel Corporation Instruction and logic to provide SIMD secure hashing round slice functionality
KR101428770B1 (ko) * 2013-05-29 2014-08-08 한국전자통신연구원 해시 알고리즘에서의 압축 연산을 수행하기 위한 장치 및 방법
KR101516573B1 (ko) * 2013-07-26 2015-05-04 한국전자통신연구원 해시 알고리즘에서의 압축 연산을 수행하기 위한 장치 및 방법
US10038550B2 (en) 2013-08-08 2018-07-31 Intel Corporation Instruction and logic to provide a secure cipher hash round functionality
CN103593299B (zh) * 2013-11-12 2016-02-24 飞天诚信科技股份有限公司 一种节省存储空间的数据处理方法
US10503510B2 (en) 2013-12-27 2019-12-10 Intel Corporation SM3 hash function message expansion processors, methods, systems, and instructions
US9912481B2 (en) * 2014-03-27 2018-03-06 Intel Corporation Method and apparatus for efficiently executing hash operations
US9317719B2 (en) 2014-09-04 2016-04-19 Intel Corporation SM3 hash algorithm acceleration processors, methods, systems, and instructions
US9658854B2 (en) 2014-09-26 2017-05-23 Intel Corporation Instructions and logic to provide SIMD SM3 cryptographic hashing functionality
US20160112200A1 (en) * 2014-10-17 2016-04-21 21, Inc. Cryptographic hashing circuitry having improved scheduling efficiency
US9659123B2 (en) 2014-10-17 2017-05-23 21, Inc. Systems and methods for flexibly optimizing processing circuit efficiency
US9942046B2 (en) * 2015-05-06 2018-04-10 21, Inc. Digital currency mining circuitry with adaptable difficulty compare capabilities
US9880960B1 (en) 2015-06-19 2018-01-30 Amazon Technologies, Inc. Configurable sponge function engine
US10020934B2 (en) * 2015-11-05 2018-07-10 Intel Corporation Hardware accelerator for cryptographic hash operations
CN106100825A (zh) * 2016-05-31 2016-11-09 深圳市风云实业有限公司 基于fpga的高吞吐量sha‑1算法
WO2018094566A1 (zh) * 2016-11-22 2018-05-31 深圳大学 并行哈希函数的构造方法
US10635108B2 (en) * 2017-07-03 2020-04-28 Baidu Usa Llc Centralized scheduling system using global store for operating autonomous driving vehicles
US11874897B2 (en) 2020-04-09 2024-01-16 Micron Technology, Inc. Integrated circuit device with deep learning accelerator and random access memory
US11887647B2 (en) 2020-04-09 2024-01-30 Micron Technology, Inc. Deep learning accelerator and random access memory with separate memory access connections
US11726784B2 (en) 2020-04-09 2023-08-15 Micron Technology, Inc. Patient monitoring using edge servers having deep learning accelerator and random access memory
US11355175B2 (en) * 2020-04-09 2022-06-07 Micron Technology, Inc. Deep learning accelerator and random access memory with a camera interface
CN114648319A (zh) * 2020-12-18 2022-06-21 深圳比特微电子科技有限公司 执行哈希算法的电路、计算芯片、加密货币矿机和方法
US11663009B2 (en) * 2021-10-14 2023-05-30 International Business Machines Corporation Supporting large-word operations in a reduced instruction set computer (“RISC”) processor

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437538B1 (en) * 2004-06-30 2008-10-14 Sun Microsystems, Inc. Apparatus and method for reducing execution latency of floating point operations having special case operands

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297038A (en) * 1985-09-27 1994-03-22 Sharp Kabushiki Kaisha Electronic dictionary and method of codifying words therefor
US20030061471A1 (en) * 1999-07-23 2003-03-27 Masahito Matsuo Data processor
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
WO2002056538A2 (en) * 2001-01-12 2002-07-18 Broadcom Corporation Implementation of the shai algorithm
TWI238636B (en) 2003-06-19 2005-08-21 Yen-Fu Liu Operation device and method of fast secure hash algorithm
US20050050396A1 (en) * 2003-06-20 2005-03-03 Auckland Uniservices Limited Tamper-proofing watermarked computer programs
US20100046755A1 (en) * 2005-12-07 2010-02-25 Fiske Software Llc Cryptography related to keys with signature
JP5156540B2 (ja) * 2008-08-22 2013-03-06 株式会社日立製作所 ハッシュ値生成装置
US8160242B2 (en) 2008-10-07 2012-04-17 Lsi Corporation Efficient implementation of arithmetical secure hash techniques
US8832464B2 (en) * 2009-03-31 2014-09-09 Oracle America, Inc. Processor and method for implementing instruction support for hash algorithms
US20100250965A1 (en) * 2009-03-31 2010-09-30 Olson Christopher H Apparatus and method for implementing instruction support for the advanced encryption standard (aes) algorithm
US9317286B2 (en) * 2009-03-31 2016-04-19 Oracle America, Inc. Apparatus and method for implementing instruction support for the camellia cipher algorithm
US8417961B2 (en) * 2010-03-16 2013-04-09 Oracle International Corporation Apparatus and method for implementing instruction support for performing a cyclic redundancy check (CRC)
US8543828B2 (en) * 2010-12-06 2013-09-24 AT&T Intellectual Property I , L.P. Authenticating a user with hash-based PIN generation
US20130108038A1 (en) * 2011-11-01 2013-05-02 Apple Inc. System and method for a collatz based hash function

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437538B1 (en) * 2004-06-30 2008-10-14 Sun Microsystems, Inc. Apparatus and method for reducing execution latency of floating point operations having special case operands

Also Published As

Publication number Publication date
CN103477341A (zh) 2013-12-25
EP2601613A4 (en) 2015-07-22
US20120257742A1 (en) 2012-10-11
US8712039B2 (en) 2014-04-29
CA2830779C (en) 2017-03-07
EP2601613A1 (en) 2013-06-12
CA2830779A1 (en) 2012-10-11
EP2601613B1 (en) 2020-08-12
WO2012135958A1 (en) 2012-10-11

Similar Documents

Publication Publication Date Title
CN103477341B (zh) 散列算法在处理器上的有效实现
US10985903B2 (en) Power side-channel attack resistant advanced encryption standard accelerator processor
AU2008338771B2 (en) Software defined radio architecture
EP2220569B1 (en) Software defined cognitive radio
US11249886B2 (en) Computer program and server for executing test group distribution method
CN104583938A (zh) 向量处理器中的数据提取系统和方法
EP1652075B1 (en) Mobile handset with update agent implemented in hardware
CN106161336A (zh) 一种信息更新方法、装置及系统
US20140115227A1 (en) Selective coupling of an address line to an element bank of a vector register file
US11245914B2 (en) Method and system for hybrid video coding
CN106446715A (zh) 一种文件加密方法和装置
CN103748918B (zh) 通过循环经由波束形状覆盖配置进行的网络覆盖
US9276931B2 (en) Method and apparatus for providing multiplexed security token values
US20120042018A1 (en) System and method for message delivery
CN110574002B (zh) 存储装置哈希生成
US10097201B1 (en) LZ77 compression of data with data runs
CN105637774A (zh) 空间调制多输入多输出(sm-mimo)系统
Alarifi Security through diversity for wireless sensor networks
JP2013186747A (ja) 情報処理装置、情報処理方法、情報処理システム及び通信端末
WO2013167804A1 (en) Method and apparatus for providing file access using application-private storage

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191023

Address after: Voight, Ontario, Canada

Patentee after: Blackberry Ltd.

Address before: Rika Univ.

Patentee before: Seldikam Company

TR01 Transfer of patent right