没有合适的资源?快使用搜索试试~ 我知道了~
工程科学与技术,国际期刊20(2017)1308完整文章基于ASIC的AES、IDEA和MD5密码处理器的设计与实现Karim Shahbazic,Mohammad Eshghia,Reza Faghih Mirzaeeb,aShahid Beheshti大学电气和计算机工程系,G.C.,伊朗德黑兰b伊朗德黑兰伊斯兰阿扎德大学Shahr-e-Qods分校计算机工程系c伊朗阿拉克伊斯兰阿扎德大学阿拉克分校青年研究人员和精英俱乐部。阿提奇莱因福奥文章历史记录:2017年1月20日收到2017年7月28日修订2017年7月30日接受2017年8月12日在线提供保留字:ASIPAES加密处理器IDEAMD5A B S T R A C T本文设计了一种新的基于ASIC的32位AES、IDEA和MD5密码处理器。该指令集包括用于上述密码算法的通用指令和专用指令。该架构有九个功能单元和两条数据总线。它还有两种类型的32位指令格式用于执行内存引用(M.R.),寄存器参考(R.R.),和输入/输出参考(I/O R.)指令最高频率为166.916 MHz。对于AES-128、AES-192和AES-256,分别在122、146和170个时钟周期之后获得128位输入块的加密处理的编码输出结果此外,使用IDEA加密或解密64位输入块需要95个时钟周期。最后,MD5散列算法需要469个时钟周期来生成512位块的编码输出。所提出的处理器的性能是COM的一些以前和国家的最先进的实现速度,延迟,吞吐量和灵活性方面。©2017 Karabuk University. Elsevier B.V.的出版服务。这是CCBY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍随着信息技术和网络通信的发展,信息的安全性和可信性越来越受到人们的重视。高级加密标准(AES)[1]和国际数据加密算法(IDEA)[2]是对称加密算法,提供了安全性、效率和灵活性的完美结合[3,4]。对称密钥是一种加密和解密使用相同密钥的算法。AES算法可以在硬件和软件平台上有效地实现[3]。此外,消息身份验证是一项基本技术,用于验证接收到的消息是否来自所声称的来源并且没有被更改。数据完整性保证和数据源认证是金融交易、电子商务、电子邮件、软件分发、数据存储等领域的重要安全服务。实现这些安全服务的最安全的技术是使用加密哈希算法,如MD5[5]。*通讯作者。电 子 邮 件 地 址 : ka. iran.ir ( K.Shahbazi ) , r.f. qodsiau.ac.ir ( R.FaghihMirzaee)。由Karabuk大学负责进行同行审查密码算法的实现方法有多种,如在现场可编程门阵列(FPGA)和专用集成电路(ASIC)平台上的硬件和软件技术。然而,与FPGA相比,ASIC设计非常耗时且成本高昂。在实时应用中,软件实现加密算法比硬件实现具有更少的资源消耗和更高的编程灵活性软件的灵活性使通用指令具有执行更多算法的权限.它们易于升级,并可适应未来可能的协议更改[3]。然而,软件执行的吞吐量小于硬件对应物。专用指令集处理器(ASIP)是一种能够同时实现速度和灵活性的虽然完全硬连线解决方案可产生最佳性能,但可编程处理器在支持多个标准或未来应用需求变化的应用中表现出色[6]。此外,可编程性是降低成本和缩短上市时间的策略之一[7]。另一方面,ASIP的配置集是以这样的方式选择的,即特定的应用程序可以被编程和执行得比通用处理器快处理器的这种专门化还提供了灵活性、性能和速度之间的折衷ASIP具有效率和http://dx.doi.org/10.1016/j.jestch.2017.07.0022215-0986/©2017 Karabuk University.出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程科学与技术国际期刊杂志主页:www.elsevier.com/locate/jestchK. Shahbazi等人/工程科学与技术,国际期刊20(2017)13081309k2iK3iK5iK6我16位16位16位16位16位16位16位16位16位16位9K2K9316位16位16位16位16位16位K4K可编程性[8]。ASIP的设计和实现在文献[9]中的探索相对较少。本文设计了一种新的基于ASIC的AES、IDEA和MD5密码处理器该指令集包括用于密码算法的通用指令和专用指令本研究的主要目标是确定一套有效的复杂指令集计算机(CISC)的指令集。整个指令集以寄存器传输语言(RTL)表示该处理器在Virtex5系列的XC5VLX30器件上进行了仿真、实现和测试由此产生的ASIP处理器在其软件实现中提高本文的其余部分组织如下:加密算法在第2节中非常简要地回顾。AES、IDEA和MD5是非常知名的加密方法。可以在[10在第3节中介绍了提出的基于ASIC的密码处理器。实施结果和比较见第4节。最后,在第5节中给出结论。2. 密码算法2.1. AESAES是一种对称加密/解密算法。它属于具有不同密钥和块大小的密码家族[15]。输入数据和密码密钥的长度可以是128、192或128。256位。由于输入/密码密钥块的大小,加密和解密过程都执行若干轮,由Nr每个数据块数组也称为一个状态,由四行字节组成 图 1显示了AES加密步骤,其中有四个主要阶段(或功能):添加轮密钥,移位,子加密和混合列。除了第一轮和最后一轮之外,所有四个函数都在每一轮第一轮只包含Add Round Key,最后一轮不包含MixColumns。初始密钥也必须扩展,以便执行不同的回合。下面简要介绍其主要功能AddRoundKey:这个函数向一个状态数组中添加一个加密密钥通过使用逐位异或(XOR)。这是一个对状态的行进行操作的转换。状态的字节循环地向左和向右移位。第一行保持不变。第二、第三和第四行分别移位一、二和三替代函数:该函数是非线性的。它执行块的逐字节替换以产生新的字节值。替代盒(SBox)可以通过伽罗瓦域操作或查找表来实现混合列:该函数是一个具有一些固定值的矩阵乘法。2.2. 想法IDEA是另一种对称加密算法。它采用64位纯文本块和128位初始密钥。该算法由2个阶段组成。第一阶段运行八次(图2a)。第二阶段仅执行一次(图2b)。运算包括异或运算(表示通过),此外模216(表示为),以及模216+ 1乘法(表示为)。在该模乘中,数字216由零表示(数据范围是从1到216)。 因此,需要16位来表示所有可能的输入值。如图2a所示的k1iiFig. 1. AES加密步骤[11]。(一)9 91 4(b)第(1)款图二. IDEA加密阶段,(a)阶段1,(b)阶段2。●●●●K1310K. Shahbazi等人/工程科学与技术,国际期刊20(2017)1308J对于使用DIF比特块的加密和解密,过程是相同的每个寄存器由四个字节组成,例如寄存器A其中,Ki是第i个阶段的第j个子密钥。由A0组成(最低有效字节)到A3(最重要的是--为了加密或解密64位的数据块,需要生成52个16位的子密钥。加密子密钥通过将初始密钥向左旋转25位来创建旋转继续,直到生成所有52个子密钥。用于解密的密钥调度基于具有两个附加操作数的加密密钥:1)模乘逆(216+ 1),以及2)模加逆216。2.3. MD5MD5是一个单向散列函数,它将任意长度的消息转换为128位的固定长度输出。输入块被分成多个512位的块(16个32位字,用Xj表示,其中j表示块号)。它们以最高优先级X0单独处理。当消息的长度不等于512时,必须填充输入消息。对于填充,在消息的末尾添加一个位。然后添加所需数量的零,以获得比512的倍数短64位的消息长度剩余的64位确定原始消息的长度,模264。MD5由四轮组成,每轮包括16个操作。图3中示出了一个MD5操作。首先,四个寄存器(A、B、C和D)由某些固定值初始化。这些常数值也载入一些临时寄存器命名AA,BB,CC和DD。在图3中,Xj [k]是Xj(k= 0,1,.. . ,15),T[i]是从查找表中提取的第i轮的32位常数值,并且s表示向左循环移位s位。还有四个非线性函数,标记为这些职能说明如下:● FX;Y;ZX^Y_X 0^Z;第一轮(0≤i≤15)● GX;Y;ZX^Z_Y^Z0;第二轮(16≤i≤ 31)● HX;Y;Z¼XYZ;第3轮(32≤i≤ 47)● 第4轮(48≤i≤ 63)IY;在每个128 位块的处理结束时,寄存器的值被添加到临时值(A=A+AA,B=B+BB,C=C+CC,D+D+DD)。所有的512人的行动都在继续-Xj [k]T[i]字节)。最终,A0和A3交换它们的值,以及A1和A2。同样的交换也发生在寄存器B、C和D中。3. 提出的基于ASIC的密码处理器特定的处理器被设计为实现高速度和per-personal为特定的应用程序。基于ASIP的设计包含软件和硬件部分,因此它们利用了硬件速度和软件可编程能力。另一方面,值得一提的是,它们可能既不像通用处理器那样灵活,也不像全硬件逻辑那样高效。在本节中,将详细解释新密码处理器的软件和硬件部分。3.1. 软件部分每个加密算法都由许多函数组成,其中包括一系列语句和循环。设计ASIP处理器的最关键部分之一是根据应用程序和算法选择指令[16]。首先,它是一个决定的完整的防御集。然后,根据寄存器和数据路径的配 置 , 用 寄 存 器 传 输 语 言 ( RTL ) 编 写 它 们 , 以 获 得 控 制 单 元(CU)。软件部分由专用和通用指令组成。3.1.1. 特定用途说明具体指令的选择基于以下目标:1)优化时钟周期的数量,2)每个算法的特定指令的数量是最小的,以及3)算法的最常见和重复的部分必须作为单个指令执行。选择特定指令的方式是,它们既不会太简单而与通用指令混淆并被认为是冗余的,也不会太复杂和太长而非常耗时。由于这三种加密算法使用不同的函数,因此它们不共享指令。3.1.1.1. AES指令。AES- 128、AES-192和AES-256分别运行10、12和14次。AES的具体说明如表1所示。这些特定的指令是相同的,用于执行AES-128,AES-192和AES-256。因此,软件开发人员可以决定他们的首选模型。这些指令有一个操作数,它决定了保存在内部存储器中的子密钥的数量。 AES2R和AESFR是执行加密的特定指令。INV-AES2 R和INV-AESFR是AES 2 R和AESFR的对应指令,用于解密编码数据。图三. 一次MD5操作[3]。表1AES特定指令。指令描述ARK执行第一次添加回合键功能AES2R执行两轮AES加密AESFR执行一个中间轮和最后一轮加密INV-AES 2 R执行两轮AES解密INV-AESFR执行一个中间轮和最后一轮用于解密AES-EXP-KEY扩展密钥并生成子密钥一BCD+F/G/H/I功能+++<< t,则a a tt其他tt t(31 down to 1)如果a(i)=t其他B a返回b执行模块216 + 1算法所需的操作在本文中称为IDEA对四个16位输入块进行操作。由于建议的ASIP是一个32位处理器,IDEA算法是适应的方式,充分利用的能力,建议的处理器。为此,IDEA的第一阶段分为10个阶段(图8),以适合32位处理器。在图8中,Q0和Q1是两个32位输入变量,等于图2a中表示的四个16位此外,K关于图1的操作。表4中解释了8个变量,其中A和B是输入变量1314K. Shahbazi等人/工程科学与技术,国际期刊20(2017)1308第1次 MUL第2次 ADD第一次减第二次MUL第一次ADD第二次减少第1次第一次减少-添加第二届第二个Reduce -IXORIXOR≥←←←←≥ ≥阶段1阶段2阶段3阶段4阶段5Q0 Q1KK算法2:扩展欧几里德算法的简化版本输入:两个非负整数:(a)和(b),其中a为b。输出:'y'。如果b = 0,则y返回yy2当b > 0时,q<$ [a/b],r<$ a-qb,y< $y2-qy1 a<$ b,b<$ r,y2<$ y1,y1<$ yy y2返回y尽管输入值和输出值都是正整数,级6级7级8级9级10输出1出2KK在算法2中产生负整数。因此,在扩展欧几里德算法中,对于所需的有符号运算(如乘法、加法和减法)也考虑使用符号标志。因此,包括额外的操作以执行带符号计算。3.2.2. 功能单元3(SBox)Sub_SUB_REQ和INV_Sub_SUB_REQ函数由一个SBox实现,它实际上是一个查找表(LUT)。然而,LUT是耗时的硬件[28]。在[28]中提出了一个新的模块,以便同时访问多个表。这种并行性的结果在一个很大的延迟减少。该模块被称为并行表并行模块(PTLU)。它被特别修改以适用于所提出的处理器。修改后的模块如图9所示,其中T0至T3是SBox表,T见图8。 32位处理器的改进IDEA算法。表4修改后的IDEA算法中的操作(图。 8)。操作描述功能单元第一个MUL T = AH× BH FU13.2.3. 功能单元4(MD5功能)FU4根据第2节中给出的解释生成MD5函数之一(F、G、H或I)的输出值。图10描绘了该功能单元的框图。它接受三个输入并返回一个输出。3.2.4. 功能单元5(RAM)1st ADD TH = AHBH TL = TL第一次减少BH = A mod(216 + 1)BL = BL1st Reduce-ADD TH = A mod(216 + 1)FU1FU1FU1FU5是随机存取存储器(RAM),用于在处理器内部存储MD5算法的T[i]常数。此外,缓冲区的初始值,以及扩展AES和IDEA的子密钥所需的数据都保存在该单元中。TL =(A mod(216 + 1))BL第二个MUL T = AL× BL FU23.2.5. 功能单元6(MD5 SU)2nd ADD TH = THTL = AL BL第二次减少BH = BHBL = A mod(216 + 1)2nd Reduce-ADD TH =(A mod(216 + 1))BHTL = A mod(216 + 1)IXOR TH = AH BLFU2FU2FU2FU1 FU2FU6是MD5算法的移位单元(SU)。它将输入位向右旋转s位。3.2.6. 功能单元7(SU)FU7执行AES的Shift+和INV Shift+转换,并且还在两个阶段之间执行所需的移位操作TL= AL BH每个内部操作,如MUL,ADD,Reduce等,T是操作的临时输出变量,L和H是指变量的最低和最高有效的一半。虽然216-加法求逆与不考虑输出进位的减法一样简单[8],但乘法求逆要复杂得多。它是用扩展欧几里德算法计算的。 在输入aB0,它返回x和y,使得ax+ by=GCD(a,b)。乘法逆等于y。当a= 216 + 1时,最大公因子(GCD)总是1。因此,只需要计算y[8]。本文使用了扩展欧几里德算法的简化版本(算法2)。的IDEA。3.2.7. 功能单元8(X块)FU8用于保存和扩展512位MD5块。如第3节所述,指令IMD 5扩展输入块。MD5从低位字节反向返回输出数据(X14和X15除外)。3.2.8. 功能单元9(ROM)IDEA解密子密钥由加密子密钥生成AES解密子密钥是从最后到第一的加密子密钥的逆。该块是具有六个控制信号的内部ROM存储器,以保存加密和解密密钥。K. Shahbazi等人/工程科学与技术,国际期刊20(2017)13081315的T0'T1'T2T2'T3T3'多路复用器多路复用器多路复用器T1b0的B1B2B3MUX四比一函数F函数G函数I使B3B2B1b0的见图9。 修改后的PTLU模块。XYZ函数H第一季第0图10个。 具有三个输入变量的FU4的框图。该单元通过提供本地内部ROM减少了对主存储器的引用次数,并随后减少了时钟周期。与它们存储在主存储器中的方式相比,它也带来了更高的安全性[29]。4. 实施结果用可综合的结构化VHDL代码对给出的结构进行了测试和实现。加密和解密测试vec-表5执行结果。资源设备利用率切片寄存器数量35%切片LUT数量68%保税IOB数量最大频率166.916 MHzAES[15],IDEA[30]和MD5[31]的tors通过使用ModelSim版本5.5来测试所提出的处理器所提出的设计进行了模拟,测试和综合使用ISE版本12的位置和路线,时序分析。Virtex5系列的XC5VLX30器件考虑了基于FPGA的实现表5中报告了已使用资源的数量或其使用百分比。每种算法所需的时钟周期数如表6所示。AES-128、AES-192和AES-256分别在122、146和170个时钟周期后对128位输入块的加密输出结果进行了测试和准确查找。解密过程需要相同数量的时钟。使用IDEA加密或解密64位输入块也需要95个时钟周期最后,MD5需要469个时钟周期来生成512位块的编码输出。时钟周期计数从加密算法开始的时刻开始最大实现频率为166.916 MHz。吞吐量参数显示表6时钟周期数和吞吐量。算法吞吐量(Mb/s)时钟周期AES-128175.12122AES-192147.33146AES-256125.67170想法112.4595MD5182.224691316K. Shahbazi等人/工程科学与技术,国际期刊20(2017)1308¼表7不同算法实现的比较结果。平台吞吐量(Mb/s)频率(MHz)#时钟周期参考文献算法XC5VLX30175.12166.916122这项工作AES-12890 nm96.97100132[33个]XC2V6000-624922194.7–[18个国家]TMS320 C6201112.2200228[34个]28纳米281044[35]第三十五届22纳米2976336[三十六]XC5VLX50-334.09266.33–[37个]XC5VLX30112.45166.91695这项工作想法XC5VLX308.2100.34–[八]《中国日报》XC2V6000-627948218.34–[18个国家]XC5VLX30182.22166.916469这项工作MD5–––1336[32个]Stratix II GX3203566.48–[5]《中国日报》加密速率(等式(1),其中N是处理的比特数该参数的计算和证明的所有支持的密码算法在表6中。系统,架构,建模和仿真研讨会,2004年,第10页。235- 257[8] R. Faghih Mirzaee,M. Eshghi,K.基于ASIP的IDEA和SAFER K-64加密处理器的设计和实现,国际。 J. Des. Anal. 工具集成Circuits Syst. 3(2012)21-30.输入N×频率#ClockCycleð1Þ[9] R. Chen,Z. Jia,Y. Li,H. Xia、X. Li,The application specific instructionprocessor for AES,in:3rd Int.Conf.Electronics Computer Technology,2011,pp. 394-396.[10] B. Gladman Rijndael的规范,AES算法2003 pp。1比29在表7中,将所获得的算法的实施结果与一些先前的和最新的文章所达到的结果进行了比较。虽然实施技术不同,但该表说明了不同方法之间的一般比较ASIP方法包括速度和灵活性参数之间的权衡。5. 结论本文设计了一种新的基于ASIC的AES、IDEA和MD5密码处理器指令集由用于上述密码算法的通用指令和专用指令组成。因此,软件开发人员可以选择加密方法。实施结果表明,非常有前途的结果,即使在与一些现代的architectures相比。最大实现频率为166.916 MHz,与文献中提出的其他设计相当。新的设计具有更高的吞吐量比其他基于ASIC的加密处理器以及。基于ASIC的设计的性能完全取决于特定指令的选择。 选择指令的方式会影响时钟周期数和工作频率。因此,许多优化可以在约束集方面进行。我们还建议在一个ASIP处理器中实现不同的加密算法,以便用户有更多的选择来选择他们想要的加密方法。引用[1] 王文,《加密算法的设计与实现》,计算机科学出版[2] X. 黎 智 英 Massey , A proposal for a new block encryption standard , in :Advances in Cryptology-EUROPHOTOPT Proc.,1991,pp. 389-404.[3] M.H. Jing,Z.H. Chen,J.H.陈永兴陈先生,基于FPGA的高速多功能AES可重构系统,微处理.微系统31(2007)94- 102。[4] F. Hossein ,M.L. Ali ,文学硕士Al-Abedin Syed , A very low power and highthroughput AES processor , in : 14th Int. Conf. Computer and InformationTechnology,2011,pp. 339-343.[5] Y.王,英-地赵湖,加-地Jiang,Y. Shao,MD5哈希算法在FPGA上的超高吞吐量实现,高性能。Comput. 5938(2010)433- 441。[6] 张文,多格式可编程视频处理器的体系结构设计,北京:计算机科学出版社,2001。信号处理。系统 50(2008)33-39。[7] S. 黄,S.Vassiliadis,S.D.Cotofana,(可编程和可重构)嵌入式处理器的未来方向,在:特定领域处理器:[11] B. Liu ,B.M. Baas ,在 众核平台上的 高性能区域高 效AES 密码, 在:第 45届Asilomar会议信号,系统和计算机,2011年,pp. 2058-2062.[12] R. Faghih Mirzaee,M.Eshghi,ASIP IDEA加密处理器的设计,在:IEEE 2ndInt. Conf. Networked Embedded Systems for Enterprise Applications ,2011 ,pp.1-7号。[13] R. Modugu,Y. B.金M. Choi,使用新颖的模块化算术组件的高效IDEA(国际数据加密算法)密码硬件的设计和性能测量,在:IEEE仪器和测量技术会议,2010年,第1222-1227。[14] D. Cao,J. Han,X. Zeng,SHA-1和MD5功能的可重配置和超低成本VLSI实现,第7届国际ASIC会议,2007年,第100页。862-865[15]FIPS,高级加密标准,2001年。[16] K. Shahbazi,M. Eshghi,AES算法专用指令集处理器的设计,Int. J. Comput.Appl. 93(2014)36-40。[17] M.M.计算机系统结构,北京:清华大学出版社。J.,一九九三年[18] J.M. Granado , M.A. Vega-Rodriguez , J.M. Sanchez-Perez , J.A. Gomez-Pulido,IDEA和AES,两种使用部分和动态重构实现的密码算法,微电子。J. 40(2009)1032-1040中所述。[19] T. Jarvinen , P. Salmela , P. Hamalainen , J. Takala , Efficient bytepermutation realizations for compact AES implementations,in:3th EuropeanSignal Processing Conf.,2005,pp. 一比四[20] H. Li , Z. Friggstad , An efficient architecture for the AES mix columnsoperation,in:IEEE Int.Symp. 电路与系统,2005年,pp。4637-4640[21] M. Kim,J. Kim,Y.崔,无线传感器网络AES加密模块的低功耗电路架构,世界科学院。Sci. Eng. Technol. 8(2005)146-150。[22] V.Fischer,M.Drutarovsky,P.Chodowiec,F.Gramain,InvMixColumndecompositionandmultilevelresourcesharinginAESimplementations , in : IEEE Trans. Very Large Scale Integration ( VLSI )Systems,2005,pp. 989-992.[23] R. Zimmermann , Efficient VLSI implementation of modulo ( 2n±1 )addition and multiplication ,in:14th IEEE Symp.计算机算术,1999 年,pp。158-167。[24] C. 埃夫 斯塔 西乌韦 尔戈 斯湾 Dimitrakopoulos ,D.Nikolos,Efficient reduced-1modulo 2 n+1 multiplier,IEEE Trans. Comput. 54(2005)491-496。[25] H.T.韦尔戈斯角Efstathiou,高效模 2n+1乘法器的设计,IETComput.数字技术1(2007)49-57。[26] B. Mounika,S. Singh,面积和功率有效的自检模2 n+1乘法器,Int. J. Comput.Appl. 76(2013)15-22。[27] P. Kumartiwari,M.阿卜杜拉河Nema,用于IDEA的新一代快速和优化的模(2n+1)乘法器,Int. J. Sci. Eng. 1 (2012)180-183。[28] A.M. Fiskiran,R.B. Lee,用于快速密钥加密的片上查找表,在:IEEE第16届国际会议/特定应用系统、架构和处理器,2005年第2页。356-363.[29] S. O'Melia,A.J. Elbirt,通过指令集扩展增强密钥加密的性能,在:IEEE Trans.超大规模集成(VLSI)系统,2009年,pp. 1505-1518年。[30] A.J.Menezes,P.C.VanOorschot,S.Vanstone, HandbookofAppliedCryptography,CRC Press,2010。[31] D. 霍 桑 湾 Moussa , MD5 算 法 说 明 用 的 一 个 例 子 . 可 在 以 下 网 址 获 得 :http://www.scribd.com/doc/35954574/MD5-With-Example。[32] Y.S. Mehrabani,M. Eshghi,Y.S. Mehrabani,Design of an ASIP processorfor MD5 hash algorithm , in : 20th Telecommunications Forum , 2012 ,pp.548-541[33] I. 采库拉湾Selimis,J. Hulzink,F. Catthoor,J. Huisken,H. de Groot,C.Goutis,无线传感器节点加密ASIP设计的探索,在:第17届IEEE Int. Conf. 电子,电路和系统,2010年,pp。12比15K. Shahbazi等人/工程科学与技术,国际期刊20(2017)13081317[34] T. Wollinger,M. Wang,J. Guajardo,C. Paar,高端DSP有多适合AES算法?第三届高级加密标准候选人会议,2000年,第2000页。1-12号。[35] D. Bui,D. Puschini,B.E. Beigne,X. Tran,低功耗低能耗多安全级物联网应用的AES数据路径优化策略,载于:IEEE Trans。超大规模集成(VLSI)系统,2017年,pp。 1-10。[36] S.马修,S.作者声明:A. Anders,H. Kaul,A. Agarwal,S. Hsu,G. 陈河,巴西-地Kishnamurthy,340 mV-1.1 V,289 Gbps/W,2090门nanoAES在22 nm三栅极CMOS中具
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功