CN107169380B - 一种rsa电路结构及rsa加密方法 - Google Patents
一种rsa电路结构及rsa加密方法 Download PDFInfo
- Publication number
- CN107169380B CN107169380B CN201710358249.3A CN201710358249A CN107169380B CN 107169380 B CN107169380 B CN 107169380B CN 201710358249 A CN201710358249 A CN 201710358249A CN 107169380 B CN107169380 B CN 107169380B
- Authority
- CN
- China
- Prior art keywords
- selector
- output
- modular
- input
- shifter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种RSA电路结构及RSA加密方法,属于密码电路和信息安全技术领域。该RSA加密电路结构包括移位器、选择器和模乘器,选择器与移位器和模乘器分别相连,对幂指数进行移位并控制模乘和模幂的次数,对乘数进行移位并控制模乘内加减的次数。本发明加密数据处理采用同步电路实现,各模块间的互连采用基于请求应答的握手机制实现,使得通过采用该加密结构及其加密方法能够获得更加安全、更小面积和更低能耗的RSA加密芯片,有利于其工程化和量产。
Description
技术领域
本发明涉及密码电路和信息安全技术领域,尤其涉及RSA算法及RSA异步低面积低能耗电路结构。
背景技术
随着电子信息技术的迅猛发展,计算机网络在各行各业中已得到了广泛应用,然而由于网络信息的社会性、开放性和共享性等特点使其越来越容易受到攻击,信息安全问题日益突出。
基本的信息安全包括信息的保密性、确证性、完整性和不可否认性,而密码技术是保障信息安全的核心技术。密码技术是集数学、计算机科学、电子与通信等诸多学科于一体的交叉学科,不仅服务于军事外交领域,而且广泛应用于电子政务、电子商务和电子金融等应用信息系统。
RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。RSA是目前最有影响力的公钥加密算法,它能够抵抗目前已知的绝大多数密码攻击,已广泛应用在加密、认证和签名领域中,如WEB服务器和浏览器信息安全、E-mail的安全和认证、远程登录的安全保证和各种电子信息卡系统等。
差分功耗分析(DPA)技术可以通过对加密设备在加密过程中泄露出来的功耗信息进行分析,来实施对于加密设备的攻击,对加密芯片的安全性造成了巨大的威胁。因此,为了增加同步RSA加密电路的抗DPA攻击性能,往往会采用掩码、伪轮和双轨逻辑等策略,从而导致同步RSA加密电路的面积和功耗显著增加,不宜于进行SOC集成。另外,使用同步电路设计的RSA电路存在着时钟扭斜、功耗高、最坏情况延时和物理敏感等方面的问题。
发明内容
为了克服现有技术的上述缺点和不足,本发明提供一种RSA加密算法及RSA异步低能耗电路结构。
本发明采用如下技术方案:
一种RSA异步低能耗电路结构,包括移位器、选择器和模乘器,如图1所示。其中:
移位器0(10),用于完成对输入幂指数(exp)的右移移位操作,并使用原始幂指数输入(exp)或者其移位后输出的最低位作为选择器的选择信号;
选择器0(11),与移位器0(10)和模乘器(12)分别相连,在原始幂指数输入(exp)或者其右移后输出的最低位的控制下,选择第一次模乘/模幂及其之后每次模乘/模幂的输入。
模乘器(12),与选择器0(11)相连,根据原始输入模(modulus)和选择器0(11)的输出进行RSA算法的模乘/模幂操作,除了最后一次的模乘/模幂输出作为最终的加密密文(cypher)外,其他各次模乘/模幂的输出反馈给选择器0(11)作为下一次模乘/模幂的输入。
选择器0(11)可以采用常见的4个同步2输入选择器(20,21,22,23)来实现。移位器0(10),与选择器0(11)相连,完成对输入幂指数(exp)的右移移位操作,使用原始幂指数输入(exp)或者其移位后输出的最低位作为第一次模乘/模幂选择器(20,22)及其之后每次模乘/模幂选择器(21,23)的选择信号。除了异步请求应答电路使用Muller C单元实现外,该模块的移位功能可以采用常见的同步移位器来实现。
本发明提供了一种利用上述RSA加密电路结构进行加密的方法,包括以下步骤:
S10:加密电路上电后,首先锁存明文(data),幂指数(exp)和模(modulus);
S11:根据幂指数(exp)的最低位使用选择器(20,22)选择用于模乘运算的被乘数(mpand)为明文(data)或为1,并进行模乘运算;
S12:将被乘数(mpand)和乘数(mplier)都选择为明文(data),进行模幂运算;
S13:使用移位器(10)将幂指数(exp)右移一位;
S14:根据幂指数(exp)右移后的最低位使用选择器(21,23)选择用于模乘运算的乘数(mplier)为模幂输出(square)或为1,并进行模乘运算;
S15:将被乘数(mpand)和乘数(mplier)都选择为模幂输出(square),进行模幂运算;
S16:重复步骤S13-S15,直到移位后的幂指数(exp)为0。
本发明RSA异步低能耗电路结构的模乘器(12)可以包括3个移位器(30,33,38),3个选择器(31,35,37),3个减法器(32,34,39)和1个加法器(36),其中:
加法器(36),与移位器1(30)、减法器0(32)、选择器6(35)和选择器7(37)分别相连,将3输入选择器6(35)的输出(product)和左移移位器1(30)的输出(mpand)相加。
选择器7(37),与加法器(36)、移位器3(38)和选择器6(35)分别相连,当右移移位器3(38)输出(mplier)的最低位分别为1和0时,选择器7(37)分别选择加法器(36)的输出和3输入选择器6(35)的输出(product)作为乘积1(prodreg1)。
减法器2(39),与选择器6(35)和选择器7(37)分别相连,将2输入选择器7(37)的输出(prodreg1)和原始模输入(modulus)相减。
移位器2(33),与减法器1(34)相连,完成对原始模输入(modulus)左移一位的操作。
减法器1(34),与移位器2(33)、选择器6(35)和选择器7(37)分别相连,将2输入选择器7(37)的输出(prodreg1)和移位器2(33)左移一位的输出(modreg2)相减。
选择器6(35),与减法器1(34)、减法器2(39)、加法器(36)和选择器7(37)分别相连,根据减法器2(39)输出(prodreg2)的最高位和减法器1(34)输出(prodreg3)的最高位,选择选择器7(37)的输出(prodreg1)或者减法器2(39)的输出(prodreg2)或者减法器1(34)的输出(prodreg3)作为其输出(product)。当减法器2(39)输出(prodreg2)的最高位为1且减法器1(34)输出(prodreg3)的最高位也为1时,选择器6(35)选择选择器7(37)的输出(prodreg1);当减法器2(39)输出(prodreg2)的最高位为0且减法器1(34)输出(prodreg3)的最高位为1时,选择器6(35)选择减法器2(39)的输出(prodreg2);否则选择器6(35)选择减法器1(34)的输出(prodreg3)。
减法器0(32),与移位器1(30)、选择器5(31)和加法器(36)分别相连,完成对左移移位器1(30)的输出(mpand)与原始模输入(modulus)相减的操作。
选择器5(31),与移位器1(30)和减法器0(32)分别相连,当减法器0(32)输出(mpreg1)的次高位分别为1和0时,选择器5(31)分别选择移位器1(30)的输出(mpand)和减法器0(32)的输出(mpreg1)。
移位器1(30),与选择器5(31)、减法器0(32)和加法器(36)分别相连,将选择器5(31)的输出(mpreg1)左移一位得到新的被乘数(mpand)。
移位器3(38),与选择器7(37)相连,将乘数(mplier)右移一位得到新的乘数(mplier)。
上述RSA异步低能耗电路结构进行模乘/模幂的方法,包括以下步骤:
S20:模乘/模幂运算开始后,首先使用移位器(33)将模(modulus)左移一位(modreg2);
S21:使用加法器(36)将乘积(product)和被乘数(mpand)相加,根据乘数(mplier)的最低位使用选择器(37)选择乘积1(prodreg1)为加法器(36)的输出或为乘积(product);
S22:乘积2(prodreg2)由乘积1(prodreg1)和模(modulus)通过减法器(39)得到;
S23:乘积3(prodreg3)由乘积1(prodreg1)和模左移一位(modreg2)通过减法器(34)相减得到;
S24:根据乘积2(prodreg2)的最高位和乘积3(prodreg3)的最高位,通过选择器(35)选择得到乘积(product);
S25:被乘数1(mpreg1)由被乘数(mpand)和模(modulus)通过减法器(32)相减得到;
S26:根据相减后的结果,被乘数1(mpreg1)的次高位选择被乘数1(mpreg1)是锁存相减后的结果,还是锁存被乘数(mpand);
S27:将被乘数1(mpreg1)左移一位得到新的被乘数(mpand),将乘数(mplier)右移一位得到新的乘数(mplier);
S28:重复步骤S21-S27,直到移位后的乘数(mplier)为0。
本发明采用基于请求应答信号的异步握手机制,不仅能够减小芯片的面积,而且能够降低芯片能耗,还增强了芯片的抗DPA攻击性能,有利于其工程化和量产。
附图说明
图1是本发明RSA加密算法的异步低能耗电路结构示意图;
图2是本发明RSA加密电路的选择器0(11)的结构示意图;
图3是本发明RSA加密电路的模乘器(12)结构示意图。
其中:10—移位器0;11—选择器0;12—模乘器;20—选择器1;21—选择器2;22—选择器3;23—选择器4;30—移位器1;31—选择器5;32—减法器0;33—移位器2;34—减法器1;35—选择器6;36—加法器;37—选择器7;38—移位器3;39—减法器2。
具体实施方式
下面结合附图对本发明的实施例进行详细阐述。
结合附图2和附图3对本发明的实施例进行详细阐述。
如图2所示,选择器0(11)包括4个2输入选择器(20,21,22,23),其中:
选择器1(20)和选择器3(22),二者都是以原始幂指数输入(exp)的最低位作为选择信号。当选择信号分别为1或0时,选择器1(20)分别选择原始明文(data)或1作为第一次模乘/模幂的输入(需要通过选择器2(21)的右支路),选择器3(22)分别选择1或原始明文(data)作为第一次模乘/模幂的输入(需要通过选择器4(23)的右支路)。
选择器2(21)和选择器4(23),二者都是以原始幂指数输入(exp)右移后输出的最低位作为选择信号。当进行第一次模乘/模幂时,选择信号默认为0即选择其各自右支路作为模乘/模幂的输入。当进行第一次之后的各次模乘/模幂时,如果选择信号为1,则选择器2(21)选择本次模乘/模幂的输出作为下一次模乘/模幂的输入,而选择器4(23)选择1作为下一次模乘/模幂的输入;如果选择信号为0,则选择器2(21)选择1(需要通过选择器1(20)的右支路)作为下一次模乘/模幂的输入,而选择器4(23)选择本次模乘/模幂的输出作为下一次模乘/模幂的输入。
如图3所示,上述的模乘器(12)包括3个移位器(30,33,38),3个选择器(31,35,37),3个减法器(32,34,39)和1个加法器(36),其中:
加法器(36),与移位器1(30)、减法器0(32)、选择器6(35)和选择器7(37)分别相连,将3输入选择器6(35)的输出(product)和左移移位器1(30)的输出(mpand)相加。
选择器7(37),与加法器(36)、移位器3(38)和选择器6(35)分别相连,当右移移位器3(38)输出(mplier)的最低位分别为1和0时,选择器7(37)分别选择加法器(36)的输出和3输入选择器6(35)的输出(product)作为乘积1(prodreg1)。
减法器2(39),与选择器6(35)和选择器7(37)分别相连,将2输入选择器7(37)的输出(prodreg1)和原始模输入(modulus)相减。
移位器2(33),与减法器1(34)相连,完成对原始模输入(modulus)左移一位的操作。
减法器1(34),与移位器2(33)、选择器6(35)和选择器7(37)分别相连,将2输入选择器7(37)的输出(prodreg1)和移位器2(33)左移一位的输出(modreg2)相减。
选择器6(35),与减法器1(34)、减法器2(39)、加法器(36)和选择器7(37)分别相连,根据减法器2(39)输出(prodreg2)的最高位和减法器1(34)输出(prodreg3)的最高位,选择选择器7(37)的输出(prodreg1)或者减法器2(39)的输出(prodreg2)或者减法器1(34)的输出(prodreg3)作为其输出(product)。当减法器2(39)输出(prodreg2)的最高位为1且减法器1(34)输出(prodreg3)的最高位也为1时,选择器6(35)选择选择器7(37)的输出(prodreg1);当减法器2(39)输出(prodreg2)的最高位为0且减法器1(34)输出(prodreg3)的最高位为1时,选择器6(35)选择减法器2(39)的输出(prodreg2);否则选择器6(35)选择减法器1(34)的输出(prodreg3)。
减法器0(32),与移位器1(30)、选择器5(31)和加法器(36)分别相连,完成对左移移位器1(30)的输出(mpand)与原始模输入(modulus)相减的操作。
选择器5(31),与移位器1(30)和减法器0(32)分别相连,当减法器0(32)输出(mpreg1)的次高位分别为1和0时,选择器5(31)分别选择移位器1(30)的输出(mpand)和减法器0(32)的输出(mpreg1)。
移位器1(30),与选择器5(31)、减法器0(32)和加法器(36)分别相连,将选择器5(31)的输出(mpreg1)左移一位得到新的被乘数(mpand)。
移位器3(38),与选择器7(37)相连,将乘数(mplier)右移一位得到新的乘数(mplier)。
本发明提供了一种利用上述RSA加密电路结构进行加密的方法,包括以下步骤:
S10:加密电路上电后,首先锁存明文(data),幂指数(exp)和模(modulus);
S11:根据幂指数(exp)的最低位使用选择器(20,22)选择用于模乘运算的被乘数(mpand)为明文(data)或为1,并进行模乘运算;
S12:将被乘数(mpand)和乘数(mplier)都选择为明文(data),进行模幂运算;
S13:使用移位器(10)将幂指数(exp)右移一位;
S14:根据幂指数(exp)右移后的最低位使用选择器(21,23)选择用于模乘运算的乘数(mplier)为模幂输出(square)或为1,并进行模乘运算;
S15:将被乘数(mpand)和乘数(mplier)都选择为模幂输出(square),进行模幂运算;
S16:重复步骤S13-S15,直到移位后的幂指数(exp)为0。
本发明模乘器进行模乘的方法,包括以下步骤:
S20:模乘运算开始后,首先使用移位器(33)将模(modulus)左移一位(modreg2);
S21:使用加法器(36)将乘积(product)和被乘数(mpand)相加,根据乘数(mplier)的最低位使用选择器(37)选择乘积1(prodreg1)为加法器(36)的输出或为乘积(product);
S22:乘积2(prodreg2)由乘积1(prodreg1)和模(modulus)通过减法器(39)得到;
S23:乘积3(prodreg3)由乘积1(prodreg1)和模左移一位(modreg2)通过减法器(34)相减得到;
S24:根据乘积2(prodreg2)的最高位和乘积3(prodreg3)的最高位,通过选择器(35)选择得到乘积(product);
S25:被乘数1(mpreg1)由被乘数(mpand)和模(modulus)通过减法器(32)相减得到;
S26:根据相减后的结果被乘数1(mpreg1)的次高位选择被乘数1(mpreg1)是锁存相减后的结果被乘数1(mpreg1),还是锁存被乘数(mpand);
S27:将被乘数1(mpreg1)左移一位得到新的被乘数(mpand),将乘数(mplier)右移一位得到新的乘数(mplier);
S28:重复步骤S21-S27,直到移位后的乘数(mplier)为0。
本发明RSA加密算法的异步低能耗电路结构中,加密数据处理采用同步电路实现,各模块间的互连采用基于请求应答的握手机制实现,采用本发明加密结构及其加密方法能够获得更加安全、更小面积和更低能耗的RSA加密芯片,同时意味着更低成本和更大的市场竞争力。
以上所述仅为本发明的实施例,但并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (3)
1.一种RSA加密电路结构,其特征在于,包括移位器、选择器和模乘器,选择器与移位器和模乘器分别相连,其中:
移位器,用于完成对输入幂指数的右移移位操作,并使用原始幂指数输入或者其移位后输出的最低位作为选择器的选择信号;
选择器,用于在原始幂指数输入或者其右移后输出的最低位的控制下,选择第一次模乘/模幂及其之后每次模乘/模幂的输入;
模乘器,用于对原始输入模和选择器的输出进行RSA算法的模乘/模幂操作,除了最后一次的模乘/模幂输出作为最终的加密密文外,其他各次模乘/模幂的输出反馈给选择器作为下一次模乘/模幂的输入;
其中,所述选择器采用4个同步2输入选择器,其中:第一选择器和第三选择器,以原始幂指数输入的最低位作为选择信号;第二选择器和第四选择器,以原始幂指数输入右移后输出的最低位作为选择信号;当选择信号分别为1或0时,第一选择器选择原始明文或1作为第一次模乘/模幂的输入;第三选择器选择1或原始明文作为第一次模乘/模幂的输入;当进行第一次模乘/模幂时,如果选择信号为1,则第一选择器选择原始明文作为第二选择器的输入,而第三选择器选择1作为第四选择器的输入;如果选择信号为0,则第一选择器选择1作为第二选择器的输入,而第三选择器选择原始明文作为第四选择器的输入;当进行第一次之后的各次模乘/模幂时,如果选择信号为1,则第二选择器选择本次模乘/模幂的输出作为下一次模乘/模幂的输入,而第四选择器选择1作为下一次模乘/模幂的输入;如果选择信号为0,则第二选择器选择1作为下一次模乘/模幂的输入,而第四选择器选择本次模乘/模幂的输出作为下一次模乘/模幂的输入。
2.如权利要求1所述的RSA加密电路结构,其特征在于,所述模乘器包括3个移位器、3个选择器、3个减法器和1个加法器,其中:
加法器与第二移位器、第一减法器、第七选择器和第八选择器分别相连,用于将第七选择器的输出和第二移位器的输出相加;
第一减法器与第二移位器、第六选择器和加法器分别相连,用于完成对第二移位器的输出与原始模输入相减的操作;
第二减法器与第三移位器、第七选择器和第八选择器分别相连,用于将第八选择器的输出和第三移位器左移一位的输出相减;
第三减法器与第七选择器和第八选择器分别相连,用于将第八选择器的输出和原始模输入相减;
第二移位器与第六选择器、第一减法器和加法器分别相连,用于将第六选择器的输出左移一位得到新的被乘数;
第三移位器与第二减法器相连,用于完成对原始模输入左移一位的操作;
第四移位器与第八选择器相连,用于将乘数右移一位得到新的乘数;
第六选择器与第二移位器和第一减法器分别相连,当第一减法器输出的次高位分别为1和0时,第六选择器分别选择第二移位器的输出和第一减法器的输出;
第七选择器与第二减法器、第三减法器、加法器和第八选择器分别相连,根据第三减法器输出的最高位和第二减法器输出的最高位,选择第八选择器的输出或者第三减法器的输出或者第二减法器的输出作为其输出;当第三减法器输出的最高位为1且第二减法器输出的最高位也为1时,第七选择器选择第八选择器的输出;当第三减法器输出的最高位为0且第二减法器输出的最高位为1时,第七选择器选择第三减法器的输出;否则第七选择器选择第二减法器的输出;
第八选择器与加法器、第四移位器和第七选择器分别相连,当第四移位器输出的最低位分别为1和0时,第八选择器分别选择加法器的输出和第七选择器的输出作为第一乘积。
3.一种RSA加密的方法,包括以下步骤:
1)权利要求1所述的RSA加密电路结构上电后,首先锁存明文,幂指数和模;
2)根据幂指数的最低位使用选择器,选择用于模乘运算的被乘数为明文或为1,并进行模乘运算;
3)将被乘数和乘数都选择为明文,进行模幂运算;
4)使用移位器将幂指数右移一位;
5)根据幂指数右移后的最低位使用选择器,选择用于模乘运算的乘数为模幂输出或为1,并进行模乘运算;
6)将被乘数和乘数都选择为模幂输出,进行模幂运算;
7)重复步骤4)-步骤6),直到移位后的幂指数为0;
其中,所述RSA加密电路结构采用如权利要求2所述的模乘器进行模乘/模幂运算的具体步骤包括:
a)模乘/模幂运算开始后,首先使用第三移位器将模左移一位;
b)使用加法器将乘积和被乘数相加,根据乘数的最低位使用第八选择器选择第一乘积为加法器的输出或为乘积;
c)第二乘积由第一乘积和模通过第三减法器得到;
d)第三乘积由第一乘积和模左移一位通过第二减法器相减得到;
e)根据第二乘积的最高位和第三乘积的最高位,通过第七选择器选择得到乘积;
f)第一被乘数由被乘数和模通过第一减法器相减得到;
g)根据相减后的结果,第一被乘数的次高位选择第一被乘数是锁存相减后的结果,还是锁存被乘数;
h)将被第一乘数左移一位得到新的被乘数,将乘数右移一位得到新的乘数;
i)重复步骤b)-步骤h),直到移位后的乘数为0。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710358249.3A CN107169380B (zh) | 2017-05-19 | 2017-05-19 | 一种rsa电路结构及rsa加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710358249.3A CN107169380B (zh) | 2017-05-19 | 2017-05-19 | 一种rsa电路结构及rsa加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107169380A CN107169380A (zh) | 2017-09-15 |
CN107169380B true CN107169380B (zh) | 2020-01-07 |
Family
ID=59815730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710358249.3A Expired - Fee Related CN107169380B (zh) | 2017-05-19 | 2017-05-19 | 一种rsa电路结构及rsa加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107169380B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1525307A (zh) * | 2003-02-26 | 2004-09-01 | 上海华园微电子技术有限公司 | 一种模乘运算电路和一种运用该模乘运算电路的加密方法 |
CN101304312A (zh) * | 2008-06-26 | 2008-11-12 | 复旦大学 | 一种适用于精简指令集处理器的加密单元 |
CN102122241A (zh) * | 2010-01-08 | 2011-07-13 | 复旦大学 | 一种适用于素域和多项式域的模乘模除器 |
CN102231102A (zh) * | 2011-06-16 | 2011-11-02 | 天津大学 | 基于余数系统的rsa密码处理方法及协处理器 |
-
2017
- 2017-05-19 CN CN201710358249.3A patent/CN107169380B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1525307A (zh) * | 2003-02-26 | 2004-09-01 | 上海华园微电子技术有限公司 | 一种模乘运算电路和一种运用该模乘运算电路的加密方法 |
CN101304312A (zh) * | 2008-06-26 | 2008-11-12 | 复旦大学 | 一种适用于精简指令集处理器的加密单元 |
CN102122241A (zh) * | 2010-01-08 | 2011-07-13 | 复旦大学 | 一种适用于素域和多项式域的模乘模除器 |
CN102231102A (zh) * | 2011-06-16 | 2011-11-02 | 天津大学 | 基于余数系统的rsa密码处理方法及协处理器 |
Non-Patent Citations (1)
Title |
---|
RSA算法的FPGA快速实现;龚文杰;《中国优秀硕士学位论文全文数据库信息科技辑》;20170315(第3期);正文第27-39、45、54-60页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107169380A (zh) | 2017-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3698262B1 (en) | Protecting modular inversion operation from external monitoring attacks | |
CN115756386A (zh) | 基于格密码的高效轻量级ntt乘法器电路 | |
Kaedi et al. | Low‐complexity and differential power analysis (DPA)‐resistant two‐folded power‐aware Rivest–Shamir–Adleman (RSA) security schema implementation for IoT‐connected devices | |
Banerjee | Reversible cryptographic hardware with optimized quantum cost and delay | |
Hasoun et al. | A new approach of classical Hill Cipher in public key cryptography | |
EP1600852B1 (en) | Method and apparatus for calculating a modular inverse | |
KR100508092B1 (ko) | 저전력 모듈로 곱셈을 수행하는 연산장치 | |
Xu et al. | A more accurate and robust binary ring-LWE decryption scheme and its hardware implementation for IoT devices | |
Kaleel Rahuman et al. | Reconfigurable architecture for elliptic curve cryptography using fpga | |
KR100457177B1 (ko) | 유한체 상의 두 원소의 곱을 구하는 직렬-병렬 곱셈기 | |
CN107169380B (zh) | 一种rsa电路结构及rsa加密方法 | |
Jenkins et al. | Historical patterns of emerging residue number system technologies during the evolution of computer engineering and digital signal processing | |
Mahapatra et al. | RSA cryptosystem with modified Montgomery modular multiplier | |
Wang et al. | An ultra compact block cipher for serialized architecture implementations | |
Ouladj et al. | Chosen message strategy to improve the correlation power analysis | |
Tan et al. | A contribution to the identification of switched dynamical systems over finite fields | |
Kanda et al. | Vedic Multiplier-based International Data Encryption Algorithm Crypto-Core for Efficient Hardware Multiphase Encryption Design | |
Schramm et al. | On the implementation of a lightweight generic FPGA ECC crypto-core over GF (p) | |
Chakraborty et al. | Cryptanalysis of the extension field cancellation cryptosystem | |
Saju et al. | Design and execution of highly adaptable elliptic curve cryptographic processor and algorithm on FPGA using Verilog HDL | |
Barati et al. | Reliable wireless sensor networks by using redundant residue number system | |
Tiwari et al. | Improving the performance of authentication protocols using efficient modular multi exponential technique | |
Wang et al. | A method for determining the affine equivalence of Boolean functions | |
US11750369B2 (en) | Circuit module of single round advanced encryption standard | |
Khanam et al. | Design of Low Power Montgomery Multiplier Using Clock Technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200107 |