CN109348478A - 用于加速无线安全算法的装置、方法和系统 - Google Patents

用于加速无线安全算法的装置、方法和系统 Download PDF

Info

Publication number
CN109348478A
CN109348478A CN201811243345.4A CN201811243345A CN109348478A CN 109348478 A CN109348478 A CN 109348478A CN 201811243345 A CN201811243345 A CN 201811243345A CN 109348478 A CN109348478 A CN 109348478A
Authority
CN
China
Prior art keywords
instruction
operand
lfsr
fsm
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811243345.4A
Other languages
English (en)
Inventor
G·M·沃尔里克
V·戈帕尔
E·厄兹蒂尔克
K·S·叶
W·K·费加利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN109348478A publication Critical patent/CN109348478A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • G06F9/30036Instructions to perform operations on packed data, e.g. vector, tile or matrix operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30098Register arrangements
    • G06F9/3012Organisation of register space, e.g. banked or distributed register file
    • G06F9/30134Register stacks; shift registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline or look ahead
    • G06F9/3885Concurrent instruction execution, e.g. pipeline or look ahead using a plurality of independent parallel functional units
    • G06F9/3887Concurrent instruction execution, e.g. pipeline or look ahead using a plurality of independent parallel functional units controlled by a single instruction for multiple data lanes [SIMD]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Nonlinear Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Advance Control (AREA)

Abstract

通过处理器的执行电路系统来接收并执行用于实施SNOW 3G无线安全操作的向量指令。执行电路系统接收第一指令的第一操作数,所述第一操作数指定了存储有限状态机(FSM)的当前状态的第一向量寄存器。所述执行电路系统还接收第一指令的第二操作数,所述第二操作数指定了存储更新所述FSM所需的线性反馈移位寄存器(LFSR)的数据元素的第二向量寄存器。执行电路系统执行第一指令以在第一指令的目的操作数中产生FSM的更新状态和FSM的输出。

Description

用于加速无线安全算法的装置、方法和系统
本申请是申请日为2013年6月13日、申请号为201380062288.9、名为“用于加速SNOW 3G无线安全算法的指令”的专利申请的分案申请。
技术领域
本公开涉及能够进行高效无线安全操作的微处理器以及相关联的指令集体系结构。
背景技术
在密码学中,流密码是一种对称密钥密码,其中,明文数字与伪随机密码数字流(密钥流)组合。在流密码中,一次一个地利用密钥流的相对应的数字来对每一个明文数字进行加密以生成所述密码文本流的数字。数字通常是一位,并且组合操作可以是异或(XOR)。通常,使用数字移位寄存器,由随机种子值连续地生成伪随机密钥流。种子值充当用于对密码文本流进行解密的加密密钥。
流密码能够在软件中实现。然而,复杂的流密码能够使用超过一百行的C代码。甚至对于最优化后的汇编代码,可能需要大量的循环来生成用于复杂流密码的密钥流字节。而且,软件实现通常涉及到大量存储器存取。因此,软件实现不能为各种各样的应用提供足够的速度和能量效率。
附图描述
在附图的图中,通过举例的方式而不是限制的方式来示出实施例:
图1A示出了在初始化模式下SNOW 3G操作的图。
图1B示出了在密钥流模式下SNOW 3G操作的图。
图2A-图2C示出了根据一个实施例的用于实施SNOW 3G操作的三个向量指令。
图3是根据一个实施例的示出了响应于第一向量指令而被实施的操作的流程图。
图4是根据一个实施例的示出了响应于第二向量指令而被实施的操作的流程图。
图5是根据一个实施例的示出了响应于第三向量指令而被实施的操作的流程图。
图6是根据一个实施例的示出了使用软件指令转换器将源指令集中的二进制指令转换成目标指令集中的二进制指令的框图。
图7A是根据一个实施例的有序和乱序流水线的框图。
图7B是根据一个实施例的有序和乱序核心的框图。
图8A-图8B是根据一个实施例的更具体的示例性有序核心体系结构的框图。
图9是根据一个实施例的处理器的框图。
图10是根据一个实施例的系统的框图。
图11是根据一个实施例的第二系统的框图。
图12是根据本发明的实施例的第三系统的框图。
图13是根据一个实施例的芯片上系统(SoC)的框图。
具体实施方式
在下面的描述中,阐述了若干具体细节。但是,应当理解的是本发明的实施例可以在不具有这些具体细节的情况来实施。在其他实例中,为避免使对该描述书的理解不清楚,没有具体示出公知的电路、结构和技术。
SNOW 3G的特征在于其高度的计算复杂度和长的执行时间。为了实现高速无线通信,译码操作需要具有时间效率。除了时间约束之外,译码操作还需要能效,因为移动设备通常具有有限的电池。
SNOW 3G是一种基于线性反馈移位寄存器(LFSR)的、具有608个状态位的算法。608位包括三个32位有限状态机(FSM)状态寄存器以及包含十六个双字(双字)的LFSR(即,在LFSR中有512位)。用于更新状态并且产生输出字的计算包括多代置换盒(S-Box)变换和伽罗瓦(Galois)域相乘和取幂。SNOW 3G能够通过软件来实现,这涉及到大量的计算和存储器存取。因此,SNOW 3G的软件实现通常缓慢并且耗能多。
与现有的软件解决方案相比,本文所描述的实施例提供了新的处理器指令,用于以显著改善的性能实施SNOW 3G无线安全操作。在一个实施例中,新处理器指令包括用于更新有限状态机(FSM)的SNOW_FSMZ指令,以及用于更新线性反馈移位寄存器(LFSR)的SNOW_LFSRV指令和SNOW_LFSR1指令。这些指令中的每一指令都利用向量寄存器来实施高效的向量化计算。
在描述新指令之前,解释SNOW 3G无线安全算法的基本概念是有帮助的。SNOW 3G算法使用具有十六个32位数据元素的LFSR(其中每个数据元素都是双字(dword)的)以及具有三个32位状态寄存器R1、R2和R3的FSM。启动时,LFSR的十六个双字被装载来自128位密钥和128位初始化变量的位组合。128位密钥包括四个32位字k0、k1、k2和k3。128位初始化变量包括四个32位字IV0、IV1、IV2和IV3。下面,数字1代表全1双字(0xffffffff)。LFSR中的十六个双字如下:
在启动时,FSM被初始化为R1=R2=R3=0。接着,FSM和LFSR在初始化模式下运行32次,在所述初始化模式中,FSM的输出用作LFSR更新的输入。
在对FSM和LFSR进行了初始的32次更新之后,FSM多更新一次,FSM输出被抛弃。然后在密钥流模式下更新LFSR,之后是FSM的更新,产生32位输出F。FSM输出F与LFSR的双字s0进行异或,以产生32位密钥流输出Z,并且在密钥流模式下再次更新LFSR。FSM更新、Z输出和LFSR更新在循环中继续多次迭代,直至生成所需的密钥流输出的n个双字。
图1A示出了在初始化模式下的LFSR 120和FSM 100的示例。在初始化模式下,32次LFSR启动更新中的每一次都是通过确定由S11、S2、S0和FMS输出F生成的32位双字V来实施的。更新之前的LFSR 120的双字S15至S1“向右移位”成为S14至S0,并且用V来更新S15。下面,||用作串联运算符,以及⊕是逐位异或(XOR)运算符。此外,s0.0||s0.1||s0.2||s0.3代表s0的四个字节,s0.0是s0的最高有效字节;并且令s11.0||s11.1||s11.2||s11.3代表s11的四个字节,s11.0是s11的最高有效字节。具体而言,在初始化模式下,
在V的表达式中,MULα和DIVα是在SNOW 3G中基于MULx和MULxPOW数学函数定义的函数。MULα和DIVα中的每一个将8位映射成32位。虽然MULα和DIVα二者均因为MULxPOW运算的递归要求而使得利用函数的数学定义实现复杂,但是按32位输出表的256输入项能够用于MULα函数和DIVα函数中的每一个(即,每个函数为1K字节)。
图1B示出了在密钥流模式下LFSR和FSM的示例。在密钥流模式下,利用s11、s2和s0来生成32位双字V。具体而言,V=如上所述,MULα和DIVα结果能够通过表查找来获得。
在初始化模式和密钥流模式二者下,每个FSM更新使用两个32位LFSR双字。双字S15用来产生32位输出字F,并且S5用来更新FSM状态寄存器R1、R2和R3,其中R1、R2和R3中的每一个都是32位双字。在图1A和图1B中,代表整数相加模232。FSM输出F=(s15R1)⊕R2。随后,状态寄存器进行如下更新:首先,中间值r被计算为r=R2(R3⊕s5)。然后,设置R3=S2(R2),R2=S1(R1),并且R1=r。
在上面的计算中,S1和S2是32x32位S-BOX函数。S1是在高级加密标准(AES)密码中使用的Rijndael S-Box SR。对于32位输入w=w0||w1||w2||w3,w0是最高有效字节,SR(w)=r0||r1||r2||r3,r0是最高有效字节,r3是最低有效字节。输出中的字节r0、r1、r2和r3定义为:
MULx函数被定义为:如果第一操作数(v1)的最左(最高有效)位是1,则MULx(v1,v2)=v1<<8 1⊕v2;否则,MULx(v1,v2)=v1<<8 1(其中<<8是左移8位。
S2S-Box还基于四个8位到8位变换来实施32位到32位映射。用于S2的S-Box是在SNOW 3G中定义的SQ S-Box。类似于S1的定义,对于32位输入w=w0||w1||w2||w3,w0是最高有效字节,SQ(w)=r0||r1||r2||r3,r0是最高有效字节,以及r3是最高有效字节。输出中字节r0、r1、r2和r3定义为:
上述的描述解释了SNOW 3G无线安全算法的计算。本发明的实施例为指令集体系结构(ISA)提供了新指令,以能够实现SNOW 3G算法的高效计算。此处所描述的ISA支持单指令、多数据(SIMD)操作。并不是仅在一个数据元素或一对数据元素上运算的标量指令,SIMD指令(也称为压缩数据指令或向量指令)可以同时或者并行地在多个数据元素或多对数据元素上进行运算。处理器可以响应于向量指令而具有并行执行硬件,以同时或者并行地实施多个操作。
新指令和相对应的数据通路使处理器能够支持256位或512位体系结构向量寄存器,以便以每32位双字3循环的吞吐量来执行SNOW 3G。在下面的描述中,术语YMM是指256位向量寄存器。虽然在下面的描述中使用YMM寄存器,但是应意识到的是在可选的实施例中可以使用其他向量寄存器(例如,512位ZMM寄存器)。
在一个实施例中,十六个32位数据元素s15至s0的LFSR状态存储在两个向量寄存器(例如,两个YMM寄存器)中。由于FSM使用s15和s5,并且需要s0和F(FSM的32位输出)的XOR来产生Z(32位密钥流输出),所以LFSR数据元素被组织在两个YMM寄存器内,s15、s5和s0在同一YMM寄存器中。也即,FSM所需的LFSR数据元素被存储在同一向量寄存器中。
在一个实施例中,SNOW 3G LFSR可以被组织,使得其十六个数据元素存储在两个向量寄存器YMM1和YMM2中,如下:
Dword 0 1 2 3 4 5 6 7
YMM1 s<sub>15</sub> s<sub>6</sub> s<sub>5</sub> s<sub>4</sub> s<sub>3</sub> s<sub>2</sub> s<sub>1</sub> s<sub>0</sub>
YMM2 s<sub>14</sub> s<sub>13</sub> s<sub>12</sub> s<sub>11</sub> s<sub>10</sub> s<sub>9</sub> s<sub>8</sub> s<sub>7</sub>
图2A示出了根据一个实施例的指令SNOW_LFSR1 YMM0、YMM1、YMM2。第一源寄存器YMM1具有更新前的双字s15、s6、s5、s4、s3、s2、s1和s0。第二源寄存器YMM2具有更新前的双字s14、s13、s12、s11、s10、s9、s8和s7。目的寄存器YMM0具有更新后的双字s14、s13、s12、s11、s10、s9、s8和s7(更新后的双字在图2A中以下划线示出)。处理器通过如下设定来执行指令:将YMM0双字0设定成更新前的YMM1双字0,以及将YMM0双字1-7设定成更新前的YMM2双字0-6。也即,指令将s15从YMM1移位到YMM0的s14,以及将s14-s8从YMM2移位到YMM0的s13-s7,如图2A所示。
图2B示出了根据一个实施例的另一指令SNOW_LFSRV YMM0、YMM1、YMM2。第一源寄存器YMM1具有更新前的双字s15、s6、s5、s4、s3、s2、s1和s0。第二源寄存器YMM2具有更新前的dwrod s14、s13、s12、s11、s10、s9、s8和s7。处理器首先通过确定V(LFSR输出)来执行指令。V的数学表达式在上文中参考图1A和图1B进行了描述,并且重复如下。
在初始化模式下, 在一个实施例中,在SNOW_LFSRV指令执行之前LFSR输出F与源YMM1的双字5(s2)进行异或以生成V值。
在密钥流模式下,
在初始化模式和密钥流模式二者下,MULα(s0,0)和DIVα(s11,3)的结果能够通过并行实施的两个表查找来获得。在一个实施例中,MULα函数和DIVα函数中的每一个由256输入项表来支持,32位的输出在位于由处理器可存取的指令的执行数据路径中的只读存储器(ROM)中。在可选的实施例中,还可以使用其他形式的存储器。
在确定V之后,目的寄存器YMM0双字0被设置成V,YMM0双字1被设置成YMM2双字7,以及YMM0双字2-7被设置成YMM1双字1-6。也即,指令将s7从YMM2移位成YMM0的s6,以及将s6-s1从YMM1移位成YMM0的s5-s0,如图2B所示。能够在3循环流水线中执行SNOW_LFSRV指令。
图2C示出了又一指令SNOW_FSMZ YMM0、YMM1、YMM2。该指令用来更新FSM状态并且生成下一FSM输出F。第一源寄存器YMM1存储更新前的R1、R2和R3状态,第二源寄存器YMM2存储LFSR双字s15、s6、s5、s4、s3、s2、s1和s0。目的寄存器YMM0被写入更新后的R1、R2、R3和输出F。因此,YMM0在逻辑上被划分成四个32位通道。由于更新后的R1、R2、R3和F是根据更新前的R1、R2和R3计算得出,所以能够并行地计算R1、R2、R3和F更新,并且结果能够存储到四个通道YMM0中。
如上文参考图1A和图1B所描述的,通过评估SR和SQ S-Box函数来计算对R2和R3的更新。对于32位输入w=w0||w1||w2||w3,SR(w)的结果能够通过四个并行表查找(SR(w0)、SR(w1)、SR(w2)、SR(w3))来获得;类似地,SQ(w)的结果能够通过四个并行表查找(SQ(w0)、SQ(w1)、SQ(w2)、SQ(w3))来获得。在一个实施例中,总共八个表能够存储在只读存储器中以便能够实现八个并行表查找。SR函数和SQ函数中的每一个将8位映射成8位;因此,每个函数能够由位于处理器可访问的指令的执行数据路径中的只读存储器(ROM)中的具有8位输出的256输入项表支持。在可选的实施例中,还可以使用其他形式的存储器。
SNOW_FSMZ指令使处理器能够在SIMD流水线中执行R1、R2、R3和F的四个并行更新,包括用于SR函数和SQ函数的八个并行表查找。在一个实施例中,SIMD流水线可以是3循环SIMD流水线。指令从两个向量寄存器中读出并且写入一个向量寄存器中。相比而言,实施相同的FSM更新的软件程序将包括更多的指令并且招致更多的读和写存取。LFSR的数据元素被组织,使得FSM更新所需的一组LFSR双字被装载到一个向量寄存器中(即,SNOW_FSMZ的第二源操作数)。该向量寄存器还能够用作用于LFSR更新的SNOW_LFSR1和SNOW_LFSRV的源操作数。SNOW 3G算法的计算被分区以最大化执行效率。使用新指令的SNOW 3G的吞吐量取决于为指令分配的执行端口以及指令延迟。
下面是使用三个新指令SNOW_LFSR1、SNOW_LFSRV和SNOW_FSMZ来实施SNOW 3G无线安全操作的示例代码段。操作以YMM4中的FSM状态R1、R2和R3、YMM0中的LFSR双字s15和s6-s0、以及YMM1中的LFSR双字s14-s7开始。
SNOW_FSMZ YMM5,YMM4,YMM0/*第一更新*/
SNOW_LFSRV YMM2,YMM0,YMM1
SNOW_LFSR1YMM3,YMM0,YMM1
MOVD YMM5,mem/*将32位从YMM寄存器移至输出*/
SNOW_FSMZ YMM4,YMM5,YMM2/*第二更新*/
SNOW_LFSRV YMM0,YMM2,YMM3
SNOW_LFSR1YMM1,YMM2,YMM3
MOVD YMM4,mem/*将32位从YMM寄存器移至输出*/
在第一更新中,YMM0具有FSM更新所需的LFSR双字。更新后的FSM状态在YMM5中,以及更新后的LFSR状态在YMM2和YMM3中,其中YMM2具有下一FSM更新所需的LFSR双字。在第二更新中,更新后的FSM状态在YMM4中,以及更新后的LFSR状态在YMM0和YMM1中,其中YMM0具有下一FSM更新所需的LFSR双字。因此,SNOW 3G操作能够在第一更新和第二更新交替的循环中被实施。
图3是根据一个实施例的用于实施SNOW 3G无线安全操作的方法300的流程图。方法300以处理器(更具体地为,诸如图7B的执行引擎单元750之类的执行电路系统)接收第一指令以实施SNOW 3G无线安全操作(框310)而开始。执行电路系统接收第一指令的第一操作数,其指定存储FSM(例如,图1A和图1B的FSM 100)的当前状态的第一向量寄存器(框320)。执行电路系统还接收第一指令的第二操作数,其指定存储更新FSM所需的LFSR(例如,图1A和图1B的LFSR 120)的数据元素的第二向量寄存器的(框330)。执行电路系统然后执行第一指令以在目的操作数中产生FSM的更新状态和FSM的输出(框340)。
图4是根据一个实施例的用于实施对LFSR的更新的方法400的流程图。方法400以处理器(更具体地为,诸如图7B的执行引擎单元750之类的执行电路系统)接收第二指令以实施对LFSR的更新而开始(框410)。执行电路系统接收第二指令的第一操作数,其指定存储更新FSM所需的LFSR的数据元素的第二向量寄存器(框420)。执行电路系统还接收第二指令的第二操作数,其指定存储LFSR中的数据元素中的没有位于第二向量寄存器中的一半数据元素的第三向量寄存器(框430)。然后,执行电路系统执行第二指令以在目的操作数中产生LFSR的更新后的最左数据元素和LFSR的第一组移位的数据元素(框440)。
图5是根据一个实施例的用于实施对LFSR的更新的方法500的流程图。方法500以处理器(更具体地为,诸如图7B的执行引擎单元750之类的执行电路系统)接收第三指令以实施对LFSR的更新而开始(框510)。执行电路系统接收第三指令的第一操作数,其指定存储更新FSM所需的LFSR的数据元素的第二向量寄存器(框520)。执行电路系统还接收第三指令的第二操作数,其指定存储LFSR中的数据元素没有位于第二向量寄存器中的一半数据元素的第三向量寄存器(框530)。然后,执行电路系统执行第三指令以在目的操作数中产生LFSR的第二组移位的数据元素(框540)。
在各个实施例中,图3-图5的方法可以通过通用处理器、专用处理器(例如,图形处理器或数字信号处理器)、或者另一类型的数字逻辑器件或指令处理装置来执行。在一些实施例中,图3-图5的方法可以通过处理器、装置或系统来实施,诸如图7A-图7B、图8A-图8B和图9-图13所示的实施例。而且,图7A-图7B、图8A-图8B和图9-图13所示的处理器、装置或系统可以实施与图3-图5的方法的那些相同、相似或不同的操作和方法的实施例。
在一些实施例中,图7A-图7B、图8A-图8B和图9-图13的处理器、装置、或系统可以与指令转换器相结合地操作,所述指令转换器将指令从源指令集转换成目标指令集。例如,指令转换器可以将指令变换(例如,使用静态二进制变换、包括动态编译的动态二进制变换)、改变、仿真或以其他方式转换成要由核心处理的一个或多个其他指令。指令转换器可以被实现在软件、硬件、固件或其组合中。指令转换器可以在处理器上、在处理器外、或者部分在处理器以及部分在处理器外。
图6是根据本发明实施例的对比软件指令转换器的使用的框图。在示出的实施例中,指令转换器是软件指令转换器,但是可选地指令转换器可以被实现在软件、固件、硬件、或其各种组合中。图6示出了可以使用x86编译器604来编译高级语言602的程序,以生成可以通过具有至少一个x86指令集核心616的处理器天然地执行的x86二进制代码606。具有至少一个x86指令集核心616的处理器代表了能够实施实质上与具有至少一个x86指令集核心的Intel处理器相同功能的任何处理器,实施实质上与具有至少一个x86指令集核心的Intel处理器相同功能通过兼容地执行或另外处理(1)Intel x86指令集核心的指令集的实质部分或者(2)目标为在具有至少一个x86指令集核心的Intel处理器上运行的应用或其他软件的对象代码版本,以便实现与具有至少一个x86指令集核心的Intel处理器实质上相同的结果。x86编译器604代表了可操作以生成x86二进制代码606(例如,对象代码)的编译器,x86二进制代码606能够在通过或者不通过附加连接处理的情况下在具有至少一个x86指令集核心616的处理器上被执行。类似地,图6示出了可以使用可选的指令集编译器608来编译高级语言602的程序以生成可以通过不具有至少一个x86指令集核心614的处理器(例如,具有执行Sunnyvale,CA的MIPS Technologies的MIPS指令集和/或执行Sunnyvale,CA的ARMHoldings的ARM指令集的核心的处理器)天然地执行的可选的指令集二进制代码610。指令转换器612用来将x86二进制代码606转换成可以通过不具有x86指令集核心614的处理器天然地执行的代码。该转换后的代码不大可能与可选指令集二进制代码610相同,这是因为能够完成该点的指令转换器难以实现;但是,转换后的代码将实现普通操作并且由来自可选指令集的指令构成。因此,指令转换器612代表了软件、固件、硬件或其组合,通过仿真、模拟或任何其他处理,允许不具有x86指令集处理器或核心的处理器或其他电子设备执行x86二进制代码606。
示例性核心体系结构
有序和乱序核心框图
图7A是示出了根据本发明实施例的示例性有序流水线和示例性寄存器重命名、乱序发射/执行流水线二者的框图。图7B是根据本发明的实施例的示出了包括在处理器中的有序体系结构核心的示例性实施例和示例性寄存器重命名、乱序发射/执行体系结构核心二者的框图。图7A和图7B中的实线框示出了有序流水线和有序核心,而虚线框的任选添加示出了寄存器重命名、乱序发射/执行流水线和核心。假设有序方面是乱序方面的子集,将对乱序方面进行描述。
在图7A中,处理器流水线700包括取得阶段702、长度解码阶段704、解码阶段706、分配阶段708、重命名阶段710、调度(也称为分派或发射)阶段712、寄存器读/存储器读阶段714、执行阶段716、写回/存储器写阶段718、异常处理阶段722和提交阶段724。
图7B示出了包括与执行引擎单元750耦合的前端单元730的处理器核心790,处理器核心790和执行引擎单元750二者均与存储器单元770耦合。核心790可以是精简指令集计算(RISC)核心、复杂指令集计算(CISC)核心、极长指令字(VLIW)核心、或混合或可选核心类型。作为又一选项,核心790可以是专用核心,诸如例如网络或通信核心、压缩引擎、协处理器核心、通用计算图形处理单元(GPGPU)核心、图形核心等。
前端单元730包括与指令高速缓存单元734耦合的分支预测单元732,指令高速缓存单元734与指令变换后备缓冲器(TLB)736耦合,指令变换后备缓冲器与指令取得单元738耦合,指令取得单元738与解码单元740耦合。解码单元740(或解码器)可以对指令解码,并且生成一个或多个微操作、微码输入点、微指令、其他指令、或其他控制信号作为输出,一个或多个微操作、微码输入点、微指令、其他指令、或其他控制信号从原指令解码、或者反映原指令、或者从原指令得到。解码单元740可以利用各种不同的机制来实现。适合的机制的示例包括但不限于查找表、硬件实现、可编程逻辑阵列(PLA)、微码只读存储器(ROM)等。在一个实施例中,核心790包括微码ROM或存储用于一些宏指令的微码的其他介质(例如,在解码单元740中或者否则在前端单元730内)。解码单元740与执行引擎单元750中的重命名/分配单元752耦合。
执行引擎单元750包括重命名/分配单元752,重命名/分配单元752与引退单元754和一个或多个调度单元756的集合耦合。调度单元756代表任意数量的不同调度器,包括预约站、中央指令窗口等。调度单元756与物理寄存器文件单元758耦合。每个物理寄存器文件单元758代表一个或多个物理寄存器文件,其中不同的物理寄存器文件存储一个或多个不同的数据类型,例如,标量整数、标量浮点、压缩整数、压缩浮点、向量整数、向量浮点、状态(例如,作为待执行的下一指令的地址的指令指针)等。在一个实施例中,物理寄存器文件单元758包括向量寄存器单元、写掩码寄存器单元、和标量寄存器单元。这些寄存器单元可以提供体系结构向量寄存器、向量掩码寄存器、和通用寄存器。物理寄存器文件单元758由引退单元754重叠以示出可以实现寄存器重命名和乱序执行的各种方式(例如,使用重排序缓冲器和引退寄存器文件;使用未来文件、历史缓冲器和引退寄存器文件;使用寄存器映射和寄存器池;等等)。引退单元754和物理寄存器文件单元758与执行群集760耦合。执行群集760包括一个或多个执行单元762的集合和一个或多个存储器存取单元764的集合。执行单元762可以执行各种操作(例如,移位、相加、相减、相乘)以及针对各种类型的数据(例如,标量浮点、压缩整数、压缩浮点、向量整数、向量浮点)执行。虽然一些实施例可以包括专用于具体功能或功能集的多个执行单元,但是其他实施例可以仅包括一个执行单元或全部执行所有功能的多个执行单元。调度单元756、物理寄存器文件单元758、和执行群集760被示出为可能是多个,因为一些实施例针对一些类型的数据/操作创建单独的流水线(例如,标量整数流水线、标量浮点/压缩整数/压缩浮点/向量整数/向量浮点流水线、和/或每一个都具有其自身的调度单元、物理寄存器文件单元、和/或执行群集的存储器存取流水线,以及在单独的存储器存取流水线的情况下,通过仅在具有存储器存取单元764的该流水线的执行群集中来实现一些实施例)。还应当理解的是,在使用单独的流水线的情况下,这些流水线中的一个或多个可以是乱序发射/执行,并且其余为有序的。
存储器存取单元764的集合与存储器单元770耦合,存储器单元770包括数据TLB单元772,数据TLB单元772与数据高速缓存单元774耦合,数据高速缓存单元774与二级(L2)高速缓存单元776耦合。在一个示例性实施例中,存储器存取单元764可以包括装载单元、存储地址单元、和存储数据单元,其中每个都与存储器单元770中的数据TLB单元772耦合。指令高速缓存单元734进一步与存储器单元770中的二级(L2)高速缓存单元776耦合。L2高速缓存单元776与高速缓存的一个或多个其他级耦合,并最终与主存储器耦合。
通过举例方式,示例性的寄存器重命名、乱序发射/执行核心体系结构可以实现如下流水线700:1)指令取得738实施取得以及长度解码阶段702和704;2)解码单元740实施解码阶段706;3)重命名/分配单元752实施分配阶段708和重命名阶段710;4)调度单元756实施调度阶段712;5)物理寄存器文件单元758和存储器单元770实施寄存器读/存储器读阶段714;执行群集760实施执行阶段716;6)存储器单元770和物理寄存器文件单元758实施写回/存储器写阶段718;7)各单元可以参与异常处理阶段722;以及8)引退单元754和物理寄存器文件单元758实施提交阶段724。
核心790可以支持一个或多个指令集(例如,x86指令集(具有已添加到新版本的一些扩展);Sunnyvale,CA的MIPS Technologies的MIPS指令集;Sunnyvale,CA的ARMHoldings的ARM指令集(具有诸如NEON的任选附加扩展)),包括本文所描述的指令。在一个实施例中,核心790包括支持压缩数据指令集扩展(例如,SSE、AVX1、AVX2等)的逻辑,从而允许使用压缩数据来实施的许多多媒体应用使用的操作。
应当理解的是,所述核心可以支持多线程(执行操作或线程的两个或更多个并行集),并且通过包括时间片多线程、同时多线程(其中单个物理核心针对物理核心是多线程的每个线程提供逻辑核心)或其组合(例如,例如此后在超线程技术中出现的时间片取得和解码以及同时多线程)的各种方式来完成这些。
虽然在乱序执行的上下文中描述了寄存器重命名,但是应当理解的是在有序体系结构中可以使用寄存器重命名。虽然示出的处理器的实施例还包括单独的指令和数据高速缓存单元734/774以及共享L2高速缓存单元776,但是可选的实施例可以具有用于指令和数据二者的单个内部高速缓存,诸如例如,1级(L1)内部高速缓存或多级内部高速缓存。在一些实施例中,系统可以包括内部高速缓存和位于核心和/或处理器外部的外部高速缓存的组合。可替代地,所有的高速缓存都可以位于核心和/或处理器外部。
具体的示例性有序核心体系结构
图8A-图8B示出了更具体的示例性有序核心体系结构的框图,该核心可以是芯片中多个逻辑块中的一个(包括相同类型和/或不同类型的其他核心)。逻辑块取决于应用,通过具有一些固定功能逻辑、存储器I/O接口、和其他必要的I/O逻辑的高带宽互连网络(例如,环形网络)进行通信。
图8A是根据本发明的实施例的单一处理器核心连同其与管芯上互连网络802的连接以及其二级(L2)高速缓存804的本地子集的框图。在一个实施例中,指令解码器800支持具有压缩的数据指令集扩展的x86指令集。L1高速缓存806允许对高速缓存存储器进行低延迟存取到标量单元和向量单元。虽然在一个实施例中(为简化设计),标量单元808和向量单元810使用单独的寄存器集(分别为标量寄存器812和向量寄存器814)并且在它们之间传输的数据被写入存储器,以及然后从1级(L1)高速缓存806读回,但是本发明的可选实施例可以使用不同的方法(例如,使用单一寄存器集或者包括允许在两个寄存器文件之间传输数据而不写以及读回的通信路径)。
L2高速缓存804的本地子集是被划分成单独的本地子集的全局L2高速缓存的部分,每个处理器核心各一个本地子集。每个处理器核心具有通往L2高速缓存804的其自身的本地子集的直接访问路径。由处理器核心读取的数据存储在其L2高速缓存子集804中并且能够快速地被存取,这与其他处理器核心存取它们自身的本地L2高速缓存子集并行。通过处理器核心写入的数据存储在其自身的L2高速缓存子集804中并且根据需要从其他子集中刷新。环形网络确保共享数据的一致性。环形网络是双向的,以允许诸如处理器核心、L2高速缓存和其他逻辑块的代理在芯片内彼此通信。
图8B是根据本发明的实施例的图8A中的处理器核心的部分的扩展图。图8B包括L1高速缓存804的L1数据高速缓存806A部分,以及关于向量单元810和向量寄存器814的更多细节。具体地,向量单元810是16位宽的向量处理单元(VPU)(参见16位宽ALU 828),其执行整数、单精度浮点以及双精度浮点指令中的一个或多个。VPU支持通过混合单元820将寄存器输入混合,通过数值转换单元822A-B进行数值转换、以及通过存储器输入上的复制单元824进行复制。写掩码寄存器826允许预测结果向量写。
具有集成存储器控制器和图形的处理器
图9是根据本发明的实施例的处理器900的框图,处理器900可以具有多于一个的核心,可以具有集成存储器控制器,并且可以具有集成的图形。图9中的实线框示出了具有单个核心902A、系统代理910、一个或多个总线控制器单元916的集合的处理器900,但是虚线框的任选添加示出了具有多个核心902A-N、系统代理单元910中的一个或多个集成存储器控制器单元914的集合和专用逻辑908的可选处理器900。
因此,处理器900的不同实现方式可以包括:1)CPU,其具有作为集成图形和/或科学(吞吐)逻辑(其可以包括一个或多个核心)的专用逻辑908,以及作为一个或多个通用核心(例如,通用有序核心、通用乱序核心、两者的组合)的核心902A-N;2)协处理器,其具有作为主要用于图形和/或科学(吞吐)的大量专用核心的核心902A-N;以及3)协处理器,其具有作为大量通用有序核心的核心902A-N。因此,处理器900可以是通用处理器、协处理器或专用处理器,诸如例如,网络或通信处理器、压缩引擎、图形处理器、GPGPU(通用图形处理单元)、高吞吐量多集成核心(MIC)协处理器(包括30个或更多个核心)、嵌入式处理器等等。所述处理器可在一个或多个芯片上实现。处理器900可以是使用诸如例如BiCMOS、CMOS或NMOS的多种处理技术中的任一种的一个或多个衬底的一部分和/或可以在使用诸如例如BiCMOS、CMOS或NMOS的多种处理技术中的任一种的一个或多个衬底上被实现。
存储器分级包括在核心内的一级或多级高速缓存、一组或一个或多个共享高速缓存单元906、以及与一组集成存储器控制器单元914耦合的外部存储器(未示出)。一组共享高速缓存单元906可以包括一个或多个中级高速缓存,诸如二级(L2)、三级(L3)、四级(L4)、或其他级的高速缓存、最后一级高速缓存(LLC)、和/或其组合。虽然在一个实施例中基于环的互连单元912将集成图形逻辑908、一组共享高速缓存单元906、和系统代理单元910/集成存储器控制器单元914互连,但是可替代的实施例可以使用用于将这些单元互连的任意数量的公知技术。在一个实施例中,在一个或多个高速缓存单元906和核心902A-N之间保持一致性。
在一些实施例中,核心902A-N中的一个或多个能够是多线程的。系统代理910包括协调和操作核心902A-N的那些部件。系统代理单元910可以包括例如功率控制单元(PCU)和显示单元。PCU可以为或者可以包括调节核心902A-N和集成图形逻辑908的功率状态所需的逻辑和部件。显示单元用于驱动一个或多个在外部连接的显示器。
从体系结构指令集方面看,核心902A-N可以是同质的或异质的;也即,核心902A-N中的两个或更多个能够执行相同的指令集,而其他核心能够仅执行该指令集的子集或不同的指令集。
示例性的计算机体系结构
图10-图13是示例性的计算机体系结构的框图。本领域公知的用于膝上型计算机、台式计算机、手持式PC、个人数字助理、工程工作站、服务器、网络设备、网络集线器、交换机、嵌入式处理器、数字信号处理器(DSP)、图形设备、视频游戏设备、机顶盒、微控制器、行动电话、便携式媒体播放器、手持式设备、以及其他各种电子设备的其它系统设计和构造也是适用的。一般地,能够包含如本文所公开的处理器和/或其他执行逻辑的各式各样的系统或电子设备通常是适用的。
现在参考图10,示出了根据本发明的一个实施例的系统1000的框图。系统1000可以包括一个或多个处理器1010、1015,处理器1010、1015与控制器集线器1020耦合。在一个实施例中,控制器集线器1020包括图形存储器控制器集线器(GMCH)1090和输入/输出集线器(IOH)1050(其可以在单独的芯片上);GMCH 1090包括耦合的存储器1040和协处理器1045的存储器和图形控制器;IOH 1050将输入/输出(I/O)设备1060与GMCH 1090耦合。可替代地,存储器和图形控制器中的一个或两者集成在处理器内(如本文所描述的),在具有IOH1050的单个芯片中,存储器1040和协处理器1045直接与处理器1010和控制器集线器1020耦合。
在图10中通过折线表示附加的处理器1015的任选本质。每个处理器1010、1015可以包括本文所描述的处理器核心中的一个或多个并且可以是某个版本的处理器900。
存储器1040可以是例如动态随机存取存储器(DRAM)、相变存储器(PCM)、或两者的组合。对于至少一个实施例,控制器集线器1020经由诸如前端总线(FSB)的多点下传总线、诸如快速路径互连(QPI)的点对点接口、或类似的连接1095来与处理器1010、1015通信。
在一个实施例中,协处理器1045是专用处理器,诸如例如高吞吐量MIC处理器、网络或通信处理器、压缩引擎、图形处理器、GPGPU、嵌入式处理器等。在一个实施例中,控制器集线器1020可以包括集成图形加速器。
从包括体系结构、微体系结构、热、功耗特性等利弊的度量范围方面看,在物理资源1010、1015之间可能存在多种差别。
在一个实施例中,处理器1010执行控制通用类型的数据处理操作的指令。嵌入在指令内的可以是协处理器指令。处理器1010将这些协处理器指令识别为应当由附接的协处理器1045执行的类型。因此,处理器1010在协处理器总线或其他互连上将这些协处理器指令(或者表示协处理器指令的控制信号)发射到协处理器1045。协处理器1045接受并执行接收到的协处理器指令。
现在参考图11,示出了根据本发明的实施例的第一更具体的示例性系统1100的框图。如图11所示,多处理器系统1100是点对点互连系统,并且包括经由点对点互连1150耦合的第一处理器1170和第二处理器1180。处理器1170和1180中的每一个可以是某个版本的处理器900。在本发明的一个实施例中,处理器1170和1180分别是处理器1010和1015,而协处理器1138是协处理器1045。在另一实施例中,处理器1170和1180分别是处理器1010和协处理器1045。
所示出的处理器1170和1180分别包括集成存储器控制器(IMC)单元1172和1182。处理器1170还包括作为其总线控制器单元的部分的点对点(P-P)接口1176和1178的部分;类似地,第二处理器1180包括P-P接口1186和1188。处理器1170、1180可以使用P-P接口电路1178、1188经由点对点(P-P)接口1150交换信息。如图11所示,IMC 1172和1182将处理器与相应的存储器,即存储器1132和存储器1134耦合,相应的存储器可以是本地附接到相应的处理器上的主存储器的部分。
处理器1170、1180的每一个可以使用点对点接口电路1176、1194、1186、1198经由各自的P-P接口1152、1154与芯片组1190交换信息。芯片组1190可以任选地经由高性能接口1139与协处理器1138交换信息。在一个实施例中,协处理器1138是专用处理器,诸如例如,高吞吐量MIC处理器、网络或通信处理器、压缩引擎、图形处理器、GPGPU、嵌入式处理器等。
共享高速缓存(未示出)可以被包括在任一处理器内或者在两个处理器之外,而仍经由P-P互连与处理器连接,使得如果处理器被置于低功率模式下,则任意一个或两个处理器的本地高速缓存信息可以存储在共享高速缓存中。
芯片集1190可以经由接口1196与第一总线1116耦合。在一个实施例中,第一总线1116可以是外围组件互连(PCI)总线、或诸如快速PCI总线或另一第三代I/O互连总线的总线,但是本发明的范围不限于此。
如图11所示,各种I/O设备1114可以耦合到第一总线1116,连同将第一总线1116与第二总线1120耦合的总线桥1118。在一个实施例中,诸如协处理器、高吞吐量MIC处理器、GPGPU、加速器(诸如例如,图形加速器或数字信号处理器(DSP)单元)、现场可编程门阵列、或任何其他处理器的一个或多个附加处理器1115与第一总线1116耦合。在一个实施例中,第二总线1120可以是低引脚计数(LPC)总线。在一个实施例中,各种设备可以与第二总线1120耦合,所述各种设备包括例如键盘和/或鼠标1122、通信设备1127和存储单元1128,存储单元例如可以包括指令/代码以及数据1130的磁盘驱动器或其他大容量存储设备。此外,音频I/O 1124可以与第二总线1120耦合。注意的是,其他体系结构是可能的。例如,除了图11的点对点体系结构之外,系统可以实现多点总线或其他这样的体系结构。
现在参考图12,示出了根据本发明的实施例的第二更具体的示例性系统1200的框图。在图11和图12中相似的元件承载相似的附图标记,并且在图12中省略了图11中的一些方面,以免使图12的其他方面不清晰。
图12示出了处理器1170、1180分别可以包括集成存储器和I/O控制逻辑(“CL”)1172和1182。因此,CL 1172、1182包括集成存储器控制器单元并且包括I/O控制逻辑。图12不仅示出了存储器1132、1134耦合到CL 1172、1182,而且I/O设备1214还与控制逻辑1172、1182耦合。遗留I/O设备1215与芯片组1190耦合。
现在参考图13,示出了根据本发明的实施例的SoC 1300的框图。在图9中相似的元件承载相似的附图标记。而且,虚线框是更先进的SoC的任选特征。在图13中,互连单元1302与如下耦合:应用处理器1310,其包括一个或多个核心902A-N的集合和共享高速缓存单元906;系统代理单元910;总线控制器单元916;集成存储器控制器单元914;一个或多个协处理器1320的集合,其可以包括集成图形逻辑、图像处理器、音频处理器、和视频处理器;静态随机存取存储器(SRAM)单元1330;直接存储器存取(DMA)单元1332;以及显示单元1340,其用于与一个或多个外部显示器耦合。在一个实施例中,协处理器1320包括专用处理器,诸如例如,网络或通信处理器、压缩引擎、GPGPU、高吞吐量MIC处理器、嵌入式处理器等。
本文所公开的机制的实施例可以通过硬件、软件、固件或这样的实现方法的组合来实现。本发明的实施例可以实现为在包括至少一个处理器、存储系统(包括易失性的和非易失性的存储器和/或存储元件)、至少一个输入设备、和至少一个输出设备的可编程系统上执行的计算机程序或程序代码。
诸如图11所示的代码1130的程序代码可以应用于输入指令以实施本文所描述的功能并且生成输出信息。输出信息可以以已知的方式应用于一个或多个输出设备。出于本申请的目的,处理系统包括具有处理器的任意系统,处理器诸如例如为数字信号处理器(DSP)、微控制器、专用集成电路(ASIC)、或微处理器。
程序代码可以通过高级程序或面向对象的编程语言来实现以与处理系统通信。根据需要,程序代码还可以通过汇编或机器语言来实现。事实上,本文所描述的机制在范围上不限于任何特定的编程语言。在任意情况下,语言可以是编译或解释语言。
至少一个实施例的一个或多个方面可以通过存储在机器可读介质上的代表性指令来实现,这些代表性指令代表了在处理器内的各种逻辑,当通过机器读取时,这些指令使机器制作出实施本文所描述的技术的逻辑。这些表示,称为“IP核心”可以存储在有形的、机器可读介质上,并且被供应给各种客户或制造设施,以装载到实际上制作逻辑或处理器的制作机器中。
这样的机器可读存储介质可以包括但不限于通过机器或设备制造或形成的物品的非暂时性的、有形的布置,所述物品包括存储介质,诸如硬盘;任何其他类型的磁盘,包括软盘、光盘、压缩盘只读存储器(CD-ROM)、压缩盘可重写(CD-RW)、和磁光盘;半导体器件,诸如只读存储器(ROM)、随机存取存储器(RAM),其诸如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、可擦除可编程只读存储器(EPROM)、闪速存储器、电可擦除可编程只读存储器(EEPROM)、相变存储器(PCM)、磁卡或光卡、或适合于存储电子指令的任何其他类型的介质。
因此,本发明的实施例还包括非暂时性的、有形的机器可读介质,其包含指令或者包含设计数据,诸如硬件描述语言(HDL),其定义了本文所描述的结构、电路、装置、处理器和/或系统特征。这样的实施例还可以被称为程序产品。
虽然结合附图描述和示出了一些示例性的实施例,但是应当理解这样的实施例仅是宽范围的示例而不是限制,而且本发明不局限于所示出和描述的具体构造和布置,因为在研究本公开之后其他各种变型对于本领域普通技术人员是显而易见的。在诸如这样的技术领域中,发展是快速的并且进一步的进步不易于预见,所以所公开的实施例由于技术进步而利于在布置和细节上轻易地做出改进,而不偏离本公开的主旨或随附权利要求书的范围。

Claims (21)

1.一种装置,包括
多个向量寄存器,其包括第一向量寄存器和第二向量寄存器;以及
执行电路系统,其与所述多个向量寄存器耦合,所述执行电路系统能够操作用于:
接收第一指令以实施SNOW 3G无线安全操作;
接收所述第一指令的第一操作数,所述第一操作数指定了存储有限状态机(FSM)的当前状态的所述第一向量寄存器;
接收所述第一指令的第二操作数,所述第二操作数指定了存储更新所述FSM所需的线性反馈移位寄存器(LFSR)的数据元素的所述第二向量寄存器;以及
执行所述第一指令以在所述第一指令的目的操作数中产生所述FSM的更新状态和所述FSM的输出。
2.如权利要求1所述的装置,其中,所述多个向量寄存器包括第三向量寄存器,所述执行电路系统能够操作用于:
接收第二指令以实施对所述LFSR的更新;
接收所述第二指令的第一操作数,所述第一操作数指定所述第二向量寄存器;
接收所述第二指令的第二操作数,所述第二操作数指定存储所述LFSR中的数据元素中没有位于所述第二向量寄存器中的一半数据元素的所述第三向量寄存器;以及
执行所述第二指令,以在所述第二指令的目的操作数中产生所述LFSR的更新后的最左侧数据元素以及所述LFSR的第一组移位的数据元素。
3.如权利要求2所述的装置,其中,所述执行电路系统能够操作用于:
接收第三指令以实施对所述LFSR的更新;
接收指定所述第二向量寄存器的所述第三指令的第一操作数;
接收指定所述第三向量寄存器的所述第三指令的第二操作数;以及
执行所述第三指令以在所述第三指令的目的操作数中产生所述LFSR的第二组移位的数据元素。
4.如权利要求3所述的装置,其中,所述执行电路系统能够操作用于:
在使用第一组源操作数的第一更新阶段中执行所述第一指令、所述第二指令、以及所述第三指令;
在使用第二组源操作数的第二更新阶段中执行所述第一指令、所述第二指令、以及所述第三指令;以及
在循环中重复所述第一更新阶段和所述第二更新阶段,以更新所述FSM和所述LFSR。
5.如权利要求1所述的装置,其中,所述第一指令是单指令多数据(SIMD)指令,其并行地更新三个FSM状态寄存器并且生成所述FSM的输出。
6.如权利要求1所述的装置,其中,所述执行电路系统能够操作用于通过并行地实施八个表格查找来更新所述三个FSM状态寄存器。
7.如权利要求1所述的装置,其中,所述执行电路系统能够操作用于在SIMD流水线中执行所述第一指令。
8.一种方法,包括:
通过执行电路系统接收第一指令,以实施SNOW 3G无线安全操作;
接收所述第一指令的第一操作数,所述第一操作数指定了存储有限状态机(FSM)的当前状态的第一向量寄存器;
接收所述第一指令的第二操作数,所述第二操作数指定了存储更新所述FSM所需的线性反馈移位寄存器(LFSR)的数据元素的第二向量寄存器;以及
执行所述第一指令,以在所述第一指令的目的操作数中产生所述FSM的更新状态和所述FSM的输出。
9.如权利要求8所述的方法,还包括:
接收第二指令,以实施对所述LFSR的更新;
接收所述第二指令的第一操作数,所述第一操作数指定了所述第二向量寄存器;
接收所述第二指令的第二操作数,所述第二操作数指定了存储所述LFSR中的数据元素中没有位于所述第二向量寄存器中的一半数据元素的第三向量寄存器;以及
执行所述第二指令,以在所述第二指令的目的操作数中产生所述LFSR的更新后的最左侧数据元素和所述LFSR的第一组移位的数据元素。
10.如权利要求9所述的方法,还包括:
接收第三指令,以实施对所述LFSR的更新;
接收所述第三指令的第一操作数,所述第一操作数指定了所述第二向量寄存器;
接收所述第三指令的第二操作数,所述第二操作数指定了所述第三向量寄存器;以及
执行所述第三指令,以在所述第三指令的目的操作数中产生所述LFSR的第二组移位的数据元素。
11.如权利要求10所述的方法,还包括:
在使用第一组源操作数的第一更新阶段中执行所述第一指令、所述第二指令、以及所述第三指令;
在使用第二组源操作数的第二更新阶段中执行所述第一指令、所述第二指令、以及所述第三指令;以及
在循环中重复所述第一更新阶段和所述第二更新阶段,以更新所述FSM和所述LFSR。
12.如权利要求8所述的方法,其中,所述第一指令是单指令多数据(SIMD)指令,其并行地更新三个FSM状态寄存器并且生成所述FSM的输出。
13.如权利要求12所述的方法,还包括:
通过并行地实施八个表格查找来更新所述三个FSM状态寄存器。
14.如权利要求8所述的方法,还包括:
在SIMD流水线中执行所述第一指令。
15.如权利要求8所述的方法,其中,在包括初始化模式和密钥流模式的两个模式中的一种模式下执行所述SNOW 3G无线安全操作。
16.一种系统,包括:
存储器;以及
处理器,其与所述存储器耦合,所述处理器包括:
多个向量寄存器,其包括第一向量寄存器和第二向量寄存器;以及
执行电路系统,其与所述多个向量寄存器耦合,所述执行电路系统能够操作用于:
接收第一指令,以实施SNOW 3G无线安全操作;
接收所述第一指令的第一操作数,所述第一操作数指定了存储有限状态机(FSM)的当前状态的所述第一向量寄存器;
接收所述第一指令的第二操作数,所述第二操作数指定了存储更新所述FSM所需的线性反馈移位寄存器(LFSR)的数据元素的所述第二向量寄存器;以及
执行所述第一指令以在所述第一指令的目的操作数中产生所述FSM的更新状态和所述FSM的输出。
17.如权利要求16所述的系统,其中,所述多个向量寄存器包括第三向量寄存器,所述执行电路系统能够操作用于:
接收第二指令,以实施对所述LFSR的更新;
接收所述第二指令的第一操作数,所述第一操作数指定了所述第二向量寄存器;
接收所述第二指令的第二操作数,所述第二操作数指定了存储所述LFSR中的数据元素中没有位于所述第二向量寄存器中的一半数据元素的所述第三向量寄存器;以及
执行所述第二指令,以在所述第二指令的目的操作数中产生所述LFSR的更新后的最左侧数据元素以及所述LFSR的第一组移位的数据元素。
18.如权利要求17所述的系统,其中,所述执行电路系统能够操作用于:
接收第三指令,以实施对所述LFSR的更新;
接收所述第三指令的第一操作数,所述第一操作数指定了所述第二向量寄存器;
接收所述第三指令的第二操作数,所述第二操作数指定了所述第三向量寄存器;以及
执行所述第三指令,以在所述第三指令的目的操作数中产生所述LFSR的第二组移位的数据元素。
19.如权利要求18所述的系统,其中,所述执行电路系统能够操作用于:
在使用第一组源操作数的第一更新阶段中执行所述第一指令、所述第二指令、以及所述第三指令;
在使用第二组源操作数的第二更新阶段中执行所述第一指令、所述第二指令、以及所述第三指令;以及
在循环中重复所述第一更新阶段和所述第二更新阶段,以更新所述FSM和所述LFSR。
20.如权利要求16所述的系统,其中,所述第一指令是单指令多数据(SIMD)指令,其并行地更新三个FSM状态寄存器并且生成所述FSM的输出。
21.如权利要求20所述的系统,其中,所述执行电路系统能够操作用于通过并行地实施八个表格查找来更新所述三个FSM状态寄存器。
CN201811243345.4A 2012-12-28 2013-06-13 用于加速无线安全算法的装置、方法和系统 Pending CN109348478A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/730,216 US9419792B2 (en) 2012-12-28 2012-12-28 Instruction for accelerating SNOW 3G wireless security algorithm
US13/730,216 2012-12-28
CN201380062288.9A CN104982051B (zh) 2012-12-28 2013-06-13 用于加速无线安全算法的装置、方法和系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380062288.9A Division CN104982051B (zh) 2012-12-28 2013-06-13 用于加速无线安全算法的装置、方法和系统

Publications (1)

Publication Number Publication Date
CN109348478A true CN109348478A (zh) 2019-02-15

Family

ID=51018672

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201380062288.9A Expired - Fee Related CN104982051B (zh) 2012-12-28 2013-06-13 用于加速无线安全算法的装置、方法和系统
CN201811243345.4A Pending CN109348478A (zh) 2012-12-28 2013-06-13 用于加速无线安全算法的装置、方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201380062288.9A Expired - Fee Related CN104982051B (zh) 2012-12-28 2013-06-13 用于加速无线安全算法的装置、方法和系统

Country Status (5)

Country Link
US (2) US9419792B2 (zh)
KR (2) KR101970597B1 (zh)
CN (2) CN104982051B (zh)
DE (1) DE112013005239B4 (zh)
WO (1) WO2014105123A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112019322A (zh) * 2019-05-30 2020-12-01 华为技术有限公司 密码流生成方法及其装置
CN114039719A (zh) * 2021-11-05 2022-02-11 南京大学 一种应用于5g系统的snow-v算法加速器及其加速方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9490971B2 (en) 2012-12-28 2016-11-08 Intel Corporation Instruction for fast ZUC algorithm processing
US9419792B2 (en) * 2012-12-28 2016-08-16 Intel Corporation Instruction for accelerating SNOW 3G wireless security algorithm
US20150169543A1 (en) * 2013-12-12 2015-06-18 Brno University of Technology Method and an apparaus for instruction set translation using finite state automata
WO2016200885A1 (en) * 2015-06-08 2016-12-15 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US9916159B2 (en) * 2016-01-14 2018-03-13 International Business Machines Corporation Programmable linear feedback shift register
US11269643B2 (en) * 2017-04-09 2022-03-08 Intel Corporation Data operations and finite state machine for machine learning via bypass of computational tasks based on frequently-used data values
CN107895191B (zh) 2017-10-30 2022-02-22 上海寒武纪信息科技有限公司 一种信息处理方法及相关产品
US10797859B2 (en) * 2018-03-22 2020-10-06 Arm Limited Low area optimization for NB-IoT applications
US11996105B2 (en) 2018-09-13 2024-05-28 Shanghai Cambricon Information Technology Co., Ltd. Information processing method and terminal device
US11695542B2 (en) * 2019-02-28 2023-07-04 Intel Corporation Technology for generating a keystream while combatting side-channel attacks
WO2021201780A1 (en) * 2020-03-31 2021-10-07 Agency For Science, Technology And Research Method and system for white-box implementation of a stream cipher
CN115834028A (zh) * 2021-09-18 2023-03-21 Oppo广东移动通信有限公司 芯片及消息认证码的生成方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070088772A1 (en) * 2005-10-17 2007-04-19 Freescale Semiconductor, Inc. Fast rotator with embedded masking and method therefor
CN102006586A (zh) * 2010-11-30 2011-04-06 上海交通大学 无线Mesh网络入侵检测系统及其检测方法
CN102647711A (zh) * 2011-02-17 2012-08-22 中兴通讯股份有限公司 一种数据加密系统及方法
US20120216020A1 (en) * 2011-02-21 2012-08-23 Olson Christopher H Instruction support for performing stream cipher

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704361B2 (en) * 1998-05-18 2004-03-09 Sony Corporation Variable length decoder for decoding digitally encoded video signals
US7933405B2 (en) * 2005-04-08 2011-04-26 Icera Inc. Data access and permute unit
KR101207000B1 (ko) * 2011-01-26 2012-11-30 경희대학교 산학협력단 보안 데이터 송신장치와 그 방법 및 다중채널 무선통신 시스템
CN102724041B (zh) * 2012-06-07 2014-12-24 北京航空航天大学 一种基于隐写术的密钥传输与密钥更新方法
US9379887B2 (en) 2012-09-14 2016-06-28 Qualcomm Incorporated Efficient cryptographic key stream generation using optimized S-box configurations
US9588766B2 (en) 2012-09-28 2017-03-07 Intel Corporation Accelerated interlane vector reduction instructions
US9419792B2 (en) * 2012-12-28 2016-08-16 Intel Corporation Instruction for accelerating SNOW 3G wireless security algorithm
US9490971B2 (en) * 2012-12-28 2016-11-08 Intel Corporation Instruction for fast ZUC algorithm processing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070088772A1 (en) * 2005-10-17 2007-04-19 Freescale Semiconductor, Inc. Fast rotator with embedded masking and method therefor
CN102006586A (zh) * 2010-11-30 2011-04-06 上海交通大学 无线Mesh网络入侵检测系统及其检测方法
CN102647711A (zh) * 2011-02-17 2012-08-22 中兴通讯股份有限公司 一种数据加密系统及方法
US20120216020A1 (en) * 2011-02-21 2012-08-23 Olson Christopher H Instruction support for performing stream cipher

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BLANDINE DEBRAIZE ET AL.: "Fault Analysis of the Stream Cipher Snow 3G", 《2009 WORKSHOP ON FAULT DIAGNOSIS AND TOLERANCE IN CRYPTOGRAPHY》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112019322A (zh) * 2019-05-30 2020-12-01 华为技术有限公司 密码流生成方法及其装置
CN112019322B (zh) * 2019-05-30 2022-03-25 华为技术有限公司 密码流生成方法及其装置
CN114039719A (zh) * 2021-11-05 2022-02-11 南京大学 一种应用于5g系统的snow-v算法加速器及其加速方法

Also Published As

Publication number Publication date
US20140189289A1 (en) 2014-07-03
KR101970597B1 (ko) 2019-04-19
US20170048699A1 (en) 2017-02-16
KR20160129912A (ko) 2016-11-09
DE112013005239T5 (de) 2015-10-01
CN104982051A (zh) 2015-10-14
WO2014105123A1 (en) 2014-07-03
CN104982051B (zh) 2018-11-27
DE112013005239B4 (de) 2021-02-11
US9900770B2 (en) 2018-02-20
KR20150100635A (ko) 2015-09-02
KR101672358B1 (ko) 2016-11-03
US9419792B2 (en) 2016-08-16

Similar Documents

Publication Publication Date Title
CN104982051B (zh) 用于加速无线安全算法的装置、方法和系统
CN104484284B (zh) 用于为安全飞地页面高速缓存提供高级分页能力的指令和逻辑
CN103970509B (zh) 对条件循环进行矢量化的装置、方法、处理器、处理系统以及机器可读介质
JP5987233B2 (ja) 装置、方法、およびシステム
CN105453071B (zh) 用来提供向量族群计数功能的方法、设备、指令和逻辑
CN104204990B (zh) 在使用共享虚拟存储器的处理器中加速操作的装置和方法
CN108369509B (zh) 用于基于通道的跨步分散操作的指令和逻辑
CN104050077B (zh) 利用多个测试源来提供测试的处理器、处理系统和方法
CN110233721A (zh) Sm4加速处理器、方法和系统
CN109478139A (zh) 用于共享存储器中的访问同步的装置、方法和系统
CN108292215A (zh) 用于加载-索引和预取-聚集操作的指令和逻辑
CN108351779A (zh) 用于安全指令执行流水线的指令和逻辑
CN104813279B (zh) 用于减少具有步幅式访问模式的向量寄存器中的元素的指令
CN107003921A (zh) 具有有限状态机控制的可重配置测试访问端口
CN107209722A (zh) 用于在安全飞地页面高速缓存中使安全飞地的进程分叉和建立子飞地的指令和逻辑
US9898300B2 (en) Instruction for fast ZUC algorithm processing
CN108369516A (zh) 用于加载-索引和预取-分散操作的指令和逻辑
CN108292232A (zh) 用于加载索引和分散操作的指令和逻辑
JP2017107587A (ja) 複数のビットを左にシフトし、複数の1を複数の下位ビットにプルインするための命令
CN108292220A (zh) 用于加速图形分析的装置和方法
CN110347431A (zh) 自适应空间访问预取器装置和方法
CN109791486A (zh) 用于具有紧凑指令编码的指令的处理器、方法、系统和指令转换模块
CN108369573A (zh) 用于设置多个向量元素的操作的指令和逻辑
CN108027864A (zh) 经双仿射映射的s-盒硬件加速器
CN108701028A (zh) 用于执行用于置换掩码的指令的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190215

WD01 Invention patent application deemed withdrawn after publication