实现后量子密码算法Kyber和Saber的融合密码安全处理器制造技术

技术编号:35786578 阅读:20 留言:0更新日期:2022-12-01 14:34
本发明专利技术公开了一种实现后量子密码算法Kyber和Saber的融合密码安全处理器。该融合密码安全处理器包括主控逻辑模块、多模系数生成器、哈希模块、可重构的运算模块、密钥封装模块、接口模块和存储模块。本发明专利技术所公布的后量子密码算法Kyber和Saber融合密码安全处理器,可以从系数生成,哈希散列函数,核心模乘等方面对Kyber算法和Saber算法进行融合优化。设计了支持上诉功能的多模系数生成器,哈希模块和可重构的运算模块,在最大程度上对密码安全处理器的资源进行复用,达到Kyber算法和Saber算法低资源,高效率实现的目的。高效率实现的目的。高效率实现的目的。

【技术实现步骤摘要】
实现后量子密码算法Kyber和Saber的融合密码安全处理器


[0001]本专利技术属于后量子信息安全算法、数字信号处理及电路实现领域,特别涉及一种实现后量子密码算法Kyber和Saber的融合密码安全处理器。

技术介绍

[0002]随着量子计算技术的高速发展,传统的公钥密码体制将面临量子计算机攻击的安全威胁,将现有加密技术过渡到具有量子安全的后量子密码(Post

Quantum Cryptography,PQC)技术正成为国际密码学理论与
的研究热点。基于格问题的密码方案由于其拥有完备的安全性证明,高效且易于实现,灵活性强,用途广泛等特点,有望成为未来应对量子计算机的密码安全算法。
[0003]Kyber算法和Saber算法是分别基于M

LWE和M

LWR格困难问题的密码算法,相比于其他基于格问题的后量子密码算法,具有公钥以及私钥长度短、易于实现等优势,是最具有优势的两种的格密码方案。作为LWE问题的变种和多项式环域基于模块划分的后量子密码算法,Kyber算法和Saber算法在整体算法流程以及哈希散列函数,伪随机数序列采样,加解密验证上具有一致性,实现Kyber算法和Saber算法的融合,有利于资源的复用以及应对不用安全要素需求的应用场景。

技术实现思路

[0004]本专利技术所要解决的技术问题在于,为了能使后量子密码算法Kyber和Saber能够同时在硬件上高效地实现,本专利技术提供了一种Kyber算法和Saber算法融合密码安全处理器,其特征在于,包括:
[0005]主控逻辑模块,用于传递所述融合密码安全处理器内部指令信号与控制接收外界数据;
[0006]可重构的运算模块,用于根据所述主控逻辑模块信号切换具有不同模数的乘法器;
[0007]哈希模块,用于根据所述主控逻辑模块信号执行对应的函数;
[0008]多模系数生成器,用于根据所述主控逻辑模块信号生成对应的系数;
[0009]密钥封装模块,用于控制系统执行Saber算法和/或Kyber算法;
[0010]接口模块,用于提供输入输出接口;
[0011]存储模块,用于数据缓存。
[0012]优选的,所述多模系数生成器包括:
[0013]中心二项分布采样器,用于计算满足均匀分布采样序列的汉明距,生成密钥多项式以及误差多项式系数;
[0014]拒绝采样器,用于生成Kyber算法的公钥多项式系数。
[0015]优选的,所述哈希模块包括:
[0016]函数SHA3

256,用于公钥以及密文的哈希散列函数;
[0017]函数SHA3

512,用于信息的哈希散列函数;
[0018]函数SHAKE

128与函数SHAKE

256,用于伪随机数序列的扩展。
[0019]优选的所述可重构的运算模块包括:
[0020]模数为2
13
的托普利兹乘法器,用于加速Saber算法中的多项式乘法;
[0021]模数为3329的NTT乘法器,用于加速Kyber算法中的多项式乘法。
[0022]优选的,所述密钥封装模块包括:
[0023]密钥缓存处,用于直接储存256bit的密钥;
[0024]密钥封装机制,用于生成密码算法中对应密钥的算法。
[0025]优选的,所述接口模块采用标准的串行外设接口。
[0026]优选的,所述的融合密码安全处理器采用长度为32bit的指令。
[0027]实施本专利技术实施例,具有如下有益效果:
[0028](1)主控逻辑模块的模式控制信号使多模系数生成器生成对应的系数、哈希模块执行对应的函数,实现后量子密码算法Kyber和Saber融合使用。
[0029](2)可重构的运算模块促进了多模系数生成器、哈希模块中后量子密码算法Kyber和Saber的运算速度,实现了Kyber算法和Saber算法高效率的运转。
[0030](3)在主控逻辑模块调控下,多模系数生成器、哈希模块、可重构的运算模块、密钥封装模块、接口模块和存储模块协调运行中实现Kyber算法和Saber算法在整体算法流程以及哈希散列函数,伪随机数序列采样,加解密验证上融合运行。
附图说明
[0031]为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0032]图1为本专利技术的一种实现后量子密码算法Kyber和Saber的融合密码安全处理器架构图。
具体实施方式
[0033]下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0034]如图1所示,本实施例公开的一种实现后量子密码算法Kyber和Saber的融合密码安全处理器架构,所述融合密码安全处理器包括主控逻辑模块10、可重构的运算模块20、多模系数生成器30、哈希模块40、存储模块50、密钥封装模块60和接口模块70。
[0035]所述的接口模块70为串行外设接口(SPI),所述融合密码安全处理器通过SPI来与外界进行数据交换。所述接口模块70在融合密码安全处理器上安装为SPI主机(SPI Master)。
[0036]所述的主控逻辑模块10,用于传递所述融合密码安全处理器内部指令信号与控制
接收外界数据。所述主控逻辑模块包括模式控制部101、总线管理部102与取指&译码部103。所述取指&译码部103与所述接口模块进行联系,外界传来的数据通过所述接口模块70后在所述主控逻辑模块中取指&译码部分得到确认,再由所述主控逻辑模块中模式控制部101传出模式控制信号到所述可重构运算模块20、所述哈希模块30、所述多模系数生成器40。
[0037]所述的可重构运算模块20,根据所述主控逻辑模块10中模式控制部101信号切换具有不同模数的乘法器。所述可重构运算模块包括模数为2
13
的托普利兹乘法器,模数为3329的NTT乘法器。所述托普利兹乘法器用于加速Saber算法中的多项式乘法,所述NTT乘法器用于加速Kyber算法中的多项式乘法。由于Kyber算法和Saber算法中的模数不同,需要使用基于不同乘法算法的加速算法,所述可重构运算模块20接收到所述主控逻辑模块10发出的模式控制部101信号,便会根据所示信号选择托普利兹乘法器或NTT乘法器对所述储存模块中的Saber本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种实现后量子密码算法Kyber和Saber的融合密码安全处理器,其特征在于,包括:主控逻辑模块,用于传递所述融合密码安全处理器内部指令信号与控制接收外界数据;可重构的运算模块,用于据所述主控逻辑模块信号切换具有不同模数的乘法器;哈希模块,用于根据所述主控逻辑模块信号执行对应的函数;多模系数生成器,用于根据所述主控逻辑模块信号生成对应的系数;密钥封装模块,用于控制系统执行Saber算法和/或Kyber算法;接口模块,用于提供输入输出接口;存储模块,用于数据缓存。2.根据权利要求1所述的融合密码安全处理器,其特征在于,所述多模系数生成器包括:中心二项分布采样器,用于计算满足均匀分布采样序列的汉明距,生成密钥多项式以及误差多项式系数;拒绝采样器,用于生成Kyber算法的公钥多项式系数。3.根据权利要求1所述的融合密码安全处理器,其特征在于,所述哈希模块包括:函数SHA3

256,用于公钥以及密文的哈希...

【专利技术属性】
技术研发人员:李奥博刘冬生李翔杨朔黄天泽熊思琪张嘉明陆家昊胡昂
申请(专利权)人:华中科技大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1