基于FPGA的高級數據加密AES中的字節替換設計
發布時間:2007/9/11 0:00:00 訪問次數:2374
摘要:介紹AES中的字節替換算法原理并闡述基于FPGA的設計和實現。為了提高系統工作速度,在設計中應用了流水線技術。最后利用MAXPLUS-II開發工具給出仿真結果,并分析了系統工作速度。
關鍵詞:AES;FPGA;字節替換;流水線技術
1 引言
隨著網絡技術和無線通信技術的飛速發展,人們對數據傳輸過程中的安全問題提出了迫切的要求,對于數據加密算述和技術研究也有越來越多的技術人員參與。目前,加密算法按照加密特點分為對稱密文和不對密文二大類。AES [1](Advanced Encryption Standard)是NIST(National Institute of Suandard and T echnologies)繼2000年10月選擇Rijndael算法[2]之后,于2001年11月26日發布的新的對稱數據加密算法。
本文首先介紹AES中的SubBytes(字節替換)概貌,并解析出它使用的算法原理,然后論述基于FPGA技術對AES中的字節替換仿真的設計與實現。筆者在運用FPGA技術的過程中完全采用NIST公司的AES算法標準。為了獲得在面積和速度上的最佳優化,將流水線設計技術應用到本設計中。另外,本文所得到的仿真結果是在MAXPLUS-II 10.0上運用Verilog HDL硬件描述語言來實現的。
2 AES中的Subbytes算法描述
AES算法的核心有4種操作[3]:SubTytes(字節替換)、ShiftRows(行位移變換)、MixColumns(列混合變換)和AddRoundKey。這里,主要對SunBytes(字節替換)算法進行描述。
2.1 SunBytes字節替換
字節替換重要的是將一個8位數據轉換為另一個不同的8位數據,這里要求一一對應,并且替換結果不能超出8位。例如將00H轉換成63H。這個重要的特性正好符合Galois Field(GF)-伽羅瓦域特性。由于轉換的數據是8位的,所以符合GF(28)域特性,即GF(28)域中進行的加法或乘法操作的結果必須在{0x00 ...0xff}這組數中。雖然GF()域論是相當深奧的,但GF()域加法的最終結果卻很簡單,GF()加法就是異或(XOR)操作。關于GF()加法和乘法,將在2.3字節中進行描述。
根據NIST描述的ASE算法標準,SunBytes字節替換連續進行以下變換便可達到替換要求。
(1)在GF(28)域中進行乘法變換,即實現多項式m(x)=x8+x4+x3+x+1變換,稱之為“multiplicative inverse”。
(2)在GF(28)域中進行交換來實現如下矩陣,稱之為“affine transformation”。例如“CA”被變換成“ED”。
2.2 在GF(28)域中進行的變換算法
上節所示的二種變換中第二種變換容易實現,而對于第一種變換,假設輸入為Y,則輸出應為Y-1。在GF(28)域中滿足Y255=1[3],所以Y-1=Y-1·Y255=Y254。根據這個公式我們就能將求逆變換Y-1轉變成在GF(28)域的乘法Y254運算。
圖2
2.3 GF(28)域中的加法和乘法
GF(28)域的一個主要特點是加法或乘法操作的結果必須在{0x00 ...0xff}這組數中。雖然GF()域論是相當深奧的,但GF(28)域加法的最終結果卻很簡單。GIF[28]加法即就是異或(XOR)操作。而乘法運算有點繁鎖。如果進行乘法運算的二個8位數為A=(a7,a6,a5,a4,a3,a2,a1,a0),B=(b7,b6,b5,b4,b3,b2,b1,b0)。
假設二個多項式為:
A(χ)=a7·χ7+a6·χ6+a5·χ5+a4·χ4+a3·χ3+a2·χ2+a1·χ1+a0
B(χ)=b7·χ7+b6·χ6+b5·χ5+b4·χ4+b3·χ3+b2·χ2+b1·χ1+b0
C(χ)=A(χ)×B(χ)=C14·χ14+C13·χ13+C12·χ12+C11·χ11+...
+C114=χ1+C0
C14=a7·b7
C13=(a7·b6)+(a6·b7)
·
·
C1=(a1·b0)+(a0·b1)
C0=a0·b0
其中:符號“·”指的是“與”操作,“+”指的是“異或”操作。
根據GF(28)域特性有
χ8=χ4+χ3+χ+1
χ9...χ14可以根據類型普通乘法運算依次將上式兩邊同乘以χ得到。這樣,可以得到χ14=χ7+χ4+χ3+χ,所以,可以將C(χ)化簡成8位多項式:C(χ)=D(χ)=d7χ7+d6χ6+...+d1χ1+d0,具體操作可參考相關文獻。
圖3
3 FPGA的設計實現
3.1 總體框圖
若要在FPGA上實現如上所示的AES字節替換運算,就要運用2.1節所述的二種變換,如圖1所示的SunBytes替換整體結構框圖,當INV信號為“0”時,輸入數據為加密過程,先在GF(28)中進行乘法運算,然后送到GF(2)中進行轉換運算;當INV信號為“1”時,輸入數據為解密過程,先在GF(2)中進行解密運算,然后計算GF(28)中乘法的逆運算。相應的FPGA實現的具體框圖如圖2所示。下面,對在FPGA中實現的具體框圖進行介紹。
3.2 SENDER模塊
該模塊每個時鐘產生一個0~255的8位二進制數據
摘要:介紹AES中的字節替換算法原理并闡述基于FPGA的設計和實現。為了提高系統工作速度,在設計中應用了流水線技術。最后利用MAXPLUS-II開發工具給出仿真結果,并分析了系統工作速度。
關鍵詞:AES;FPGA;字節替換;流水線技術
1 引言
隨著網絡技術和無線通信技術的飛速發展,人們對數據傳輸過程中的安全問題提出了迫切的要求,對于數據加密算述和技術研究也有越來越多的技術人員參與。目前,加密算法按照加密特點分為對稱密文和不對密文二大類。AES [1](Advanced Encryption Standard)是NIST(National Institute of Suandard and T echnologies)繼2000年10月選擇Rijndael算法[2]之后,于2001年11月26日發布的新的對稱數據加密算法。
本文首先介紹AES中的SubBytes(字節替換)概貌,并解析出它使用的算法原理,然后論述基于FPGA技術對AES中的字節替換仿真的設計與實現。筆者在運用FPGA技術的過程中完全采用NIST公司的AES算法標準。為了獲得在面積和速度上的最佳優化,將流水線設計技術應用到本設計中。另外,本文所得到的仿真結果是在MAXPLUS-II 10.0上運用Verilog HDL硬件描述語言來實現的。
2 AES中的Subbytes算法描述
AES算法的核心有4種操作[3]:SubTytes(字節替換)、ShiftRows(行位移變換)、MixColumns(列混合變換)和AddRoundKey。這里,主要對SunBytes(字節替換)算法進行描述。
2.1 SunBytes字節替換
字節替換重要的是將一個8位數據轉換為另一個不同的8位數據,這里要求一一對應,并且替換結果不能超出8位。例如將00H轉換成63H。這個重要的特性正好符合Galois Field(GF)-伽羅瓦域特性。由于轉換的數據是8位的,所以符合GF(28)域特性,即GF(28)域中進行的加法或乘法操作的結果必須在{0x00 ...0xff}這組數中。雖然GF()域論是相當深奧的,但GF()域加法的最終結果卻很簡單,GF()加法就是異或(XOR)操作。關于GF()加法和乘法,將在2.3字節中進行描述。
根據NIST描述的ASE算法標準,SunBytes字節替換連續進行以下變換便可達到替換要求。
(1)在GF(28)域中進行乘法變換,即實現多項式m(x)=x8+x4+x3+x+1變換,稱之為“multiplicative inverse”。
(2)在GF(28)域中進行交換來實現如下矩陣,稱之為“affine transformation”。例如“CA”被變換成“ED”。
2.2 在GF(28)域中進行的變換算法
上節所示的二種變換中第二種變換容易實現,而對于第一種變換,假設輸入為Y,則輸出應為Y-1。在GF(28)域中滿足Y255=1[3],所以Y-1=Y-1·Y255=Y254。根據這個公式我們就能將求逆變換Y-1轉變成在GF(28)域的乘法Y254運算。
圖2
2.3 GF(28)域中的加法和乘法
GF(28)域的一個主要特點是加法或乘法操作的結果必須在{0x00 ...0xff}這組數中。雖然GF()域論是相當深奧的,但GF(28)域加法的最終結果卻很簡單。GIF[28]加法即就是異或(XOR)操作。而乘法運算有點繁鎖。如果進行乘法運算的二個8位數為A=(a7,a6,a5,a4,a3,a2,a1,a0),B=(b7,b6,b5,b4,b3,b2,b1,b0)。
假設二個多項式為:
A(χ)=a7·χ7+a6·χ6+a5·χ5+a4·χ4+a3·χ3+a2·χ2+a1·χ1+a0
B(χ)=b7·χ7+b6·χ6+b5·χ5+b4·χ4+b3·χ3+b2·χ2+b1·χ1+b0
C(χ)=A(χ)×B(χ)=C14·χ14+C13·χ13+C12·χ12+C11·χ11+...
+C114=χ1+C0
C14=a7·b7
C13=(a7·b6)+(a6·b7)
·
·
C1=(a1·b0)+(a0·b1)
C0=a0·b0
其中:符號“·”指的是“與”操作,“+”指的是“異或”操作。
根據GF(28)域特性有
χ8=χ4+χ3+χ+1
χ9...χ14可以根據類型普通乘法運算依次將上式兩邊同乘以χ得到。這樣,可以得到χ14=χ7+χ4+χ3+χ,所以,可以將C(χ)化簡成8位多項式:C(χ)=D(χ)=d7χ7+d6χ6+...+d1χ1+d0,具體操作可參考相關文獻。
圖3
3 FPGA的設計實現
3.1 總體框圖
若要在FPGA上實現如上所示的AES字節替換運算,就要運用2.1節所述的二種變換,如圖1所示的SunBytes替換整體結構框圖,當INV信號為“0”時,輸入數據為加密過程,先在GF(28)中進行乘法運算,然后送到GF(2)中進行轉換運算;當INV信號為“1”時,輸入數據為解密過程,先在GF(2)中進行解密運算,然后計算GF(28)中乘法的逆運算。相應的FPGA實現的具體框圖如圖2所示。下面,對在FPGA中實現的具體框圖進行介紹。
3.2 SENDER模塊
該模塊每個時鐘產生一個0~255的8位二進制數據