亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于GPU的密文分組隨機(jī)鏈接加密模式的研究*

        2015-03-27 07:06:14吳偉民李堅(jiān)銳林志毅
        關(guān)鍵詞:明文密文密鑰

        吳偉民, 李堅(jiān)銳,林志毅

        (廣東工業(yè)大學(xué)計(jì)算機(jī)學(xué)院,廣東 廣州 510006)

        基于GPU的密文分組隨機(jī)鏈接加密模式的研究*

        吳偉民, 李堅(jiān)銳,林志毅

        (廣東工業(yè)大學(xué)計(jì)算機(jī)學(xué)院,廣東 廣州 510006)

        大部分傳統(tǒng)的分組加密模式不能有效應(yīng)用于GPU上。分析傳統(tǒng)加密工作模式,結(jié)合GPU并行計(jì)算的要求提出一種滿足GPU執(zhí)行要求的、高效的、安全的分組加密模式——密文分組隨機(jī)鏈接加密模式(RCBC)。該模式不但執(zhí)行效率高,并且增加了破解難度。實(shí)驗(yàn)結(jié)果表明,在CPU_GPU上采用RCBC的密碼算法在處理數(shù)據(jù)時(shí),呈現(xiàn)出高效的處理能力。

        GPU;數(shù)據(jù)加密;工作模式

        1 引言

        自1999年NVIDIA發(fā)布第一款GPU(Graphic Processing Unit)以來(lái),GPU的發(fā)展一直保持很高的速度,隨著以CUDA(Compute Unified Device Architecture)為代表的GPU通用計(jì)算API(Application Programming Interface)的普及,GPU在計(jì)算機(jī)中的作用將更為重要,GPU的含義已經(jīng)從圖形處理器擴(kuò)展為通用處理器(General Purpose Unit)。利用GPU的強(qiáng)大計(jì)算能力,能為大數(shù)據(jù)的處理提供新的解決方案[1]。

        隨著信息時(shí)代的發(fā)展,數(shù)據(jù)安全也越顯重要,其中對(duì)數(shù)據(jù)進(jìn)行保護(hù)的重要手段是進(jìn)行加密,但是在明文與密文的轉(zhuǎn)換過(guò)程中,需要大量的運(yùn)算。當(dāng)對(duì)大量數(shù)據(jù)加解密時(shí),對(duì)CPU提出較高的要求。因此,將加密解密過(guò)程中最耗時(shí)間的部分交給GPU完成,能有效提高加密的效率。國(guó)內(nèi)外對(duì)運(yùn)用GPU加速密碼算法做了大量研究,朱興鋒[2]提出基于GPU的高效IDEA加密算法的實(shí)現(xiàn),Addison W[3]提出AES在GPU上的實(shí)現(xiàn),隨后葉劍等人[4]也提出基于GPU的AES快速實(shí)現(xiàn),以上研究都表明GPU能對(duì)密碼算法進(jìn)行有效加速。但是,它們都是針對(duì)具體的分組密碼算法而言的,缺少對(duì)CPU_GPU協(xié)處理下分組密碼工作模式的深入描述。

        分組密碼工作模式是利用分組密碼解決實(shí)際問(wèn)題的密碼方案,好的模式可以彌補(bǔ)分組密碼的缺陷,不好的工作模式可能帶來(lái)隱患。大部分傳統(tǒng)分組加密模式不能有效應(yīng)用于GPU上。雖然電子密碼本ECB(Electronic Codebook)模式能在保持密碼學(xué)特征的同時(shí)易于并行實(shí)現(xiàn),但眾所周知,ECB對(duì)分組重放等攻擊缺乏高強(qiáng)度的抵御能力[5],所以對(duì)于大數(shù)據(jù)量的加密更適合采用其它模式,其中密碼分組鏈拉CBC(Cipher-Block Chaining)是最為常用的工作模式,但由于其串行的特性,無(wú)法有效應(yīng)用于并行體制上。殷新春[6,7]在CBC基礎(chǔ)上提出并行的PCBC(Parallel CBC)模式,通過(guò)模運(yùn)算實(shí)現(xiàn)塊間的并行,但其安全性依賴于對(duì)n的保密,并且缺乏靈活性,運(yùn)用該模式難以發(fā)揮GPU與CPU協(xié)處理的優(yōu)勢(shì)。而關(guān)于CPU_GPU下的分組密碼模型研究少之又少。因此,本文在CBC的基礎(chǔ)上,根據(jù)CPU_GPU協(xié)處理下的各自特征提出分組隨機(jī)鏈接模式RCBC(RandomCipher-BlockChaining)。

        2 相關(guān)知識(shí)

        2.1 GPU編程

        現(xiàn)代的圖像處理器(GPU)把數(shù)據(jù)并行計(jì)算引入到幾乎每臺(tái)計(jì)算機(jī)中。這些處理器有能力加速很多應(yīng)用程序,而不僅僅局限于實(shí)時(shí)渲染。其中,GPU的編程模型與CPU的編程模型完全不同,GPU使用的是SIMT模型,該編程模型的主要目標(biāo)之一是高效計(jì)算。SIMT的好處是無(wú)需開發(fā)者費(fèi)力把數(shù)據(jù)湊成合適的矢量長(zhǎng)度,同時(shí)SIMT允許每個(gè)線程有不同的分支。在這種編程模型中,對(duì)數(shù)據(jù)流的連續(xù)操作便是程序,當(dāng)對(duì)一個(gè)處理器編程時(shí),將以更加結(jié)構(gòu)化的方式訪問(wèn)存儲(chǔ)器。而由于在一個(gè)流元素上的計(jì)算不會(huì)影響其他元素的計(jì)算,所以保證了這種數(shù)據(jù)的并行性。模型所給予的數(shù)據(jù)并行性使得GPU的處理速度能比串行處理器快很多。文獻(xiàn)[1]給出了GPU編程的參考內(nèi)容。

        2.2 分組密碼模式

        (1)分組密碼(BlockCipher)是一種對(duì)稱密鑰密碼[8],它的特點(diǎn)是將明文分為多個(gè)等長(zhǎng)的組,并用相同的密鑰對(duì)每組分別進(jìn)行加密與解密,其中典型的加密算法有DES和AES等,不同的分組密碼算法又可以配合不同的工作模式。

        (2)電子密碼本(ECB)是使用分組密碼的最簡(jiǎn)單方式,加密方式為:yt=Ekey(xi),對(duì)應(yīng)解密過(guò)程為:xi=Dkey(yi)。各組可以獨(dú)立進(jìn)行加解密而不相互干涉。ECB可以在GPU上完美地執(zhí)行,但是ECB過(guò)于簡(jiǎn)單,不能很好地隱藏明文的模式,所以夏春林等人[9]在GPU上實(shí)現(xiàn)AES時(shí),采用改進(jìn)的ECB模式,在進(jìn)行密碼運(yùn)算前采用序列消除明文中相同的數(shù)據(jù)區(qū)域。

        (3)密碼分組鏈接(CBC)是一種基于反饋機(jī)制的分組模式。前一個(gè)分組的加密結(jié)果被反饋到當(dāng)前分組的加密中。具體如下,從一個(gè)初始加密參數(shù)項(xiàng)IV開始,定義y0=IV,然后使用下式構(gòu)造y1~yt:

        yi=Ekey(xi⊕yi-1),i≥1

        (1)

        解密過(guò)程:

        y0=IV,xi=Dkey(yi)⊕yi-1,i≥1

        (2)

        簡(jiǎn)單地來(lái)說(shuō),每一組被用來(lái)修改下一組的加密,每組的密文不僅依賴于產(chǎn)生它的明文組,而且依賴于前面所有的明文分組。雖然CBC增加了密文復(fù)雜程度,使得攻擊難以實(shí)施,但是由于該模式中組與組間存在數(shù)據(jù)相關(guān)性,導(dǎo)致無(wú)法并行處理各組。因此,將應(yīng)用CBC模式的密碼算法運(yùn)行于GPU環(huán)境下,其效率極低,本文實(shí)驗(yàn)章節(jié)將給出相關(guān)數(shù)據(jù)。

        (4)其他模式。輸出反饋OFB(Output Feed Back)以及密碼反饋CFB(Cipher Feed Back)與CBC類似,這些模式為了增加密碼的安全性均在組與組之間形成依賴關(guān)系,從而無(wú)法在并行機(jī)制下實(shí)現(xiàn),文獻(xiàn)[10]給出了相關(guān)描述及近年來(lái)的研究現(xiàn)狀。

        3 密文分組隨機(jī)鏈接加密模式設(shè)計(jì)與實(shí)現(xiàn)

        RCBC是在CBC加密模式的基礎(chǔ)上,針對(duì)CPU_GPU協(xié)處理的特征,在CPU上運(yùn)用偽隨機(jī)算法產(chǎn)生隨機(jī)的鏈接表(Tr)及向量表(TIV),再將大量需處理的數(shù)據(jù)傳入GPU中進(jìn)行快速加密,發(fā)揮CPU與GPU的各自優(yōu)勢(shì)。

        3.1 拆分

        與傳統(tǒng)的分組加密模式相同,明文以及密文進(jìn)行加解密前都需要進(jìn)行分組,每組大小為64位或者128位。設(shè)想把每組當(dāng)作是單獨(dú)的節(jié)點(diǎn),那么CBC可以看作成鏈?zhǔn)浇Y(jié)構(gòu)的模型,其特性是后一個(gè)節(jié)點(diǎn)依賴于前一個(gè)節(jié)點(diǎn)。前后節(jié)點(diǎn)的依賴性決定了CBC只能串行地處理,因此對(duì)鏈?zhǔn)浇Y(jié)構(gòu)進(jìn)行拆分至關(guān)重要。規(guī)律性地切斷原節(jié)點(diǎn)間的關(guān)系,生成多個(gè)分鏈,并且各個(gè)分鏈?zhǔn)褂锚?dú)立的VI加密參數(shù)項(xiàng)作為新的輸入,使分鏈間相互獨(dú)立,從而分鏈能被并行處理。

        若拆分后分鏈的長(zhǎng)度均為K,則稱該種拆分方式為等長(zhǎng)拆分。當(dāng)K=1時(shí),拆分的CBC模式與ECB模式的差異在于VI加密參數(shù)項(xiàng)的輸入。如圖1所示,是將原來(lái)的鏈?zhǔn)降乳L(zhǎng)地拆分成三個(gè)節(jié)點(diǎn)為一個(gè)分鏈的例子。

        Figure 1 Isometric splitting

        通過(guò)拆分,使得CBC滿足了并行計(jì)算的要求,同時(shí)有效地防止了錯(cuò)誤的擴(kuò)散和傳播。需注意的是,使用過(guò)短的等長(zhǎng)拆分方式,明文中重復(fù)的內(nèi)容在密文中會(huì)有所體現(xiàn),仍難以抵抗相關(guān)攻擊[11]。因此,本文采用非等長(zhǎng)及隨機(jī)的拆分方式,并用以下方式實(shí)現(xiàn)。

        3.2 隨機(jī)鏈接

        RCBC采用非等長(zhǎng)的拆分,即拆分后的分鏈長(zhǎng)短各異,避免等長(zhǎng)拆分所產(chǎn)生的規(guī)律性。但是,這會(huì)導(dǎo)致各分鏈計(jì)算規(guī)模大小不一致的問(wèn)題,為了保證并行時(shí)任務(wù)完成時(shí)間相近,避免短板效應(yīng)帶來(lái)的影響,分鏈中節(jié)點(diǎn)數(shù)目必須得到有效限制。設(shè)分鏈的最大鏈接節(jié)點(diǎn)數(shù)為Kmax(Kmax> 0),通過(guò)設(shè)定分鏈中的節(jié)點(diǎn)數(shù)必須小于或等于Kmax來(lái)限制分鏈中擁有的節(jié)點(diǎn),解決由于并行計(jì)算粒度粗細(xì)差異而產(chǎn)生的效益問(wèn)題。由定義可知,當(dāng)Kmax越小,分鏈的平均長(zhǎng)度也越小,利于整體的并行計(jì)算。

        為了增加該方案的復(fù)雜性,組成分鏈的節(jié)點(diǎn)成員是隨機(jī)產(chǎn)生的,分鏈中的節(jié)點(diǎn)在原鏈?zhǔn)街锌梢允沁B續(xù)的或者是間隔的,這取決于具體采用的鏈接規(guī)則。本文采用隨機(jī)鏈接表(Tr)實(shí)現(xiàn)具體的鏈接規(guī)則,根據(jù)隨機(jī)鏈接表決定節(jié)點(diǎn)間鏈接關(guān)系,并約定采用連續(xù)的節(jié)點(diǎn)作為分鏈成員。具體如下,從多組初始加密參數(shù)項(xiàng)IV開始,定義y0=IV0,…,yk=IVk(k為未知量),然后使用下式構(gòu)造y1~yt:

        yi=Ekey(xi⊕R),i≥1

        (3)

        R=Tr(i)=yi-1orIVk

        (4)

        解密過(guò)程:

        y0=IV0,xi=Dkey(yi)⊕R,i≥1

        (5)

        R=Tr(i)=yi-1orIVk

        (6)

        隨機(jī)鏈接表與鏈接規(guī)則的對(duì)應(yīng)關(guān)系如圖2所示,設(shè)定Kmax=3。隨機(jī)鏈接表中第一個(gè)1表示明文第1組為單獨(dú)一個(gè)分鏈,接下來(lái)的2表示明文第2、3組為第二個(gè)分鏈成員。根據(jù)隨機(jī)鏈接表對(duì)拆分出分鏈,如此類推下去,直到將i組成員分到各分鏈中。

        Figure 2 Rules for random grouping

        對(duì)于隨機(jī)鏈接表的產(chǎn)生,本文選取混沌映射來(lái)實(shí)現(xiàn)。其中,Logistic[12]映射生成混沌序列已廣泛應(yīng)用于密碼學(xué)中,其安全性及效率已得到許多研究的證實(shí)。如圖3所示,將密鑰及附加參數(shù)作為輸入,結(jié)合Logistic映射在CPU上生成隨機(jī)鏈接表(Tr)及分鏈初始向量表(TIV)。

        Figure 3 Generate Tr and TIV

        其中對(duì)于Tr及TIV的大小,將通過(guò)分組總數(shù)i、Kmax及閾值L計(jì)算出來(lái)。設(shè)定分組密碼每組m位,當(dāng)i≦2L時(shí),則所需Tr及TIV的大小設(shè)定為:sizeof(Tr)=(i/Kmax/m)* 2Kmax;sizeof(TIV)=i/(Kmax/2),其中以m位為一單位。當(dāng)i>2L,則設(shè)定所需Tr及TIV的大小為:sizeof(Tr)=(2L/Kmax/m)* 2Kmax;sizeof(TIV)=2L/(Kmax/2),通過(guò)閥值L控制Tr及TIV的大小,避免處理大數(shù)據(jù)塊時(shí)過(guò)度膨脹。同時(shí),周期性變換使用TIV及Tr,從而滿足RCBC的輸入要求。

        3.3 CPU_GPU上的實(shí)現(xiàn)

        在CPU_GPU上實(shí)現(xiàn)應(yīng)用RCBC的密碼算法,其具體步驟如下:

        (1)程序初始階段,通過(guò)主機(jī)(CPU)讀入明文、附加參數(shù)以及密鑰,明文進(jìn)行劃分補(bǔ)齊,密鑰進(jìn)行位數(shù)檢測(cè)。密鑰及附加參數(shù)結(jié)合Logistic映射,生成所需隨機(jī)鏈接表(Tr)及初始向量表(TIV)。

        (2)主機(jī)(CPU)計(jì)算明文、Tr及TIV所需空間,向設(shè)備(GPU)申請(qǐng)內(nèi)存。將數(shù)據(jù)從主機(jī)(CPU)內(nèi)存復(fù)制到設(shè)備(GPU)內(nèi)存。

        (3)根據(jù)Tr以及組數(shù)(i)計(jì)算產(chǎn)生分鏈數(shù)M。再根據(jù)分鏈數(shù)M分配所需的線程塊以及線程塊中的線程數(shù),其中需滿足:

        M≤線程塊 × 線程塊中的線程

        (7)

        (4)配置核函數(shù)(kernel)參數(shù),執(zhí)行核函數(shù)。將產(chǎn)生大于或等于M個(gè)線程副本,對(duì)數(shù)據(jù)進(jìn)行并行加密處理。其中每個(gè)線程對(duì)應(yīng)一個(gè)拆分后的分鏈。

        (5)并行計(jì)算過(guò)程中,各個(gè)線程在TIV讀取獨(dú)立的IV,再對(duì)Tr進(jìn)行查詢,計(jì)算出分鏈?zhǔn)椎刂?,以及?duì)應(yīng)分鏈的節(jié)點(diǎn)數(shù),得到待處理的數(shù)據(jù),將數(shù)據(jù)交給密碼算法Ekey(x)完成具體加密工作。

        (6)等待GPU完成所有分鏈的處理,將處理后的結(jié)果傳回主機(jī)(CPU)中,完成RCBC模式下CPU_GPU協(xié)處理的加密過(guò)程。

        對(duì)于分組加密算法而言,解密的過(guò)程與加密的過(guò)程是相對(duì)應(yīng)的,此處的關(guān)鍵在于保證Tr及TIV在加解密算法前后的一致性。

        4 安全性分析

        對(duì)RCBC可能的攻擊方法大致有四種:

        (1)Vaudenay S[13]對(duì)CBC實(shí)施的填補(bǔ)攻擊;

        (2)逐組破解分組密碼得到明文;

        (3)通過(guò)攻擊分組密碼找出分鏈的鏈接規(guī)則;

        (4)對(duì)密鑰及附加參數(shù)進(jìn)行窮舉,直到找到有意義的明文或與得到的密文相符合。

        對(duì)上面的攻擊方法進(jìn)行可行性分析。

        對(duì)于第(1)種攻擊,其依據(jù)在于 CBC模式需填補(bǔ)位數(shù)使加密長(zhǎng)度為分組長(zhǎng)度的倍數(shù)。利用該弱點(diǎn),攻擊者嘗試填補(bǔ)數(shù)據(jù),并向語(yǔ)言機(jī)詢問(wèn)結(jié)果,從而對(duì)CBC進(jìn)行破解[13]。但是,對(duì)于RCBC而言,由于各分鏈間是相互獨(dú)立的,并且各分鏈的IV均不同,所以對(duì)于攻擊者而言,最多只能分析出擁有末端分組的分鏈內(nèi)容,不可能通過(guò)該方式獲得整個(gè)明文內(nèi)容。

        對(duì)于第(2)種攻擊,攻擊者只能夠使用窮舉密鑰的方法進(jìn)行破譯,對(duì)于ECB而言,攻擊者只需要找到一個(gè)密鑰,使得它對(duì)每一組密文解密后的結(jié)果有意義,即可破解該密碼。但是,對(duì)于RCBC而言,由于每個(gè)分鏈?zhǔn)褂昧瞬煌某跏枷蛄?,而分鏈?nèi)采用CBC,使得每組明文并不單單依賴于密鑰,所以對(duì)一組密文的破譯不能對(duì)整個(gè)RCBC構(gòu)成威脅,這種攻擊等同于猜想明文,顯然毫無(wú)意義。

        對(duì)于第(3)種攻擊,由于鏈接規(guī)則的產(chǎn)生依賴于混沌映射,使其具有很強(qiáng)的隨機(jī)性。同時(shí),攻擊者無(wú)法獲取更多由同一IV輸入所加密的明文/密文對(duì),攻擊者只能用窮舉的方法找出鏈接規(guī)則。當(dāng)鏈長(zhǎng)為N,Kmax=k時(shí),鏈接的方式達(dá)k×N!種,N>256時(shí),其數(shù)量級(jí)已達(dá)到2256。以1 Mb大小的文件為例,64位為一組,其鏈長(zhǎng)為1.25×105,假設(shè)Kmax=4,即便攻擊者得到了密鑰,而在不知鏈接規(guī)則的情況下,對(duì)信息進(jìn)行強(qiáng)力攻擊,至少需要2128的計(jì)算量,按照每微秒加密一百萬(wàn)次的運(yùn)算能力,需要用時(shí)5.9×1030年,而隨著N的變大,可選擇的鏈接規(guī)則也隨之膨脹。因此,在鏈接規(guī)則保密的情況下,攻擊者對(duì)較大數(shù)據(jù)進(jìn)行攻擊顯得無(wú)力。

        對(duì)于第(4)種攻擊,假設(shè)攻擊者已得知偽隨機(jī)函數(shù)來(lái)生成鏈接規(guī)則,則在總鏈長(zhǎng)足夠長(zhǎng)及Kmax夠大的情況下,可以通過(guò)增大混沌映射輸入?yún)?shù)(P)的位數(shù)來(lái)保障其安全性。具體做法是將P作為附加的偽密鑰與原密鑰結(jié)合,假設(shè)P的位數(shù)為 512位,密鑰key的位數(shù)為64位,將其結(jié)合,使得密鑰空間達(dá)2576。以目前的計(jì)算水平來(lái)看,已經(jīng)完全能夠抵抗窮舉攻擊了。而隨著計(jì)算技術(shù)的進(jìn)步,P的位數(shù)也能隨之增大,使得計(jì)算水平的發(fā)展不對(duì)RCBC構(gòu)成過(guò)大的威脅,因此對(duì)于RCBC來(lái)說(shuō),即使攻擊者擁有計(jì)算能力很強(qiáng)的計(jì)算機(jī),仍難以快速地進(jìn)行暴力破解。

        5 性能分析

        5.1 測(cè)試環(huán)境

        硬件:CPU 為Intel Core(TM) i3 3.30 GHz,4 GB內(nèi)存,GPU為GTX250 650 MHz 516 MB顯存,128個(gè)流處理器。

        軟件:Windows7系統(tǒng),Visual Studio 2010,CUDA Toolkit 4.0。

        5.2 測(cè)試結(jié)果

        本文進(jìn)行了兩個(gè)性能對(duì)比實(shí)驗(yàn),一個(gè)是在CPU環(huán)境下,CBC及RCBC的對(duì)比實(shí)驗(yàn)。另一個(gè)是RCBC在CPU環(huán)境及CPU_GPU環(huán)境上的對(duì)比實(shí)驗(yàn)。實(shí)驗(yàn)結(jié)果如表1~表2所示,其中,加密算法采用AES,Kmax取值為3,閾值L取值為18。表2中GPU的計(jì)算時(shí)間包括數(shù)據(jù)從CPU到GPU所花的時(shí)間。

        Table 1 Comparison of CBC and RCBC on CPU

        Table 2 Implementation of RCBC on CPU and CPU_GPU

        通過(guò)觀察表1可以看出,進(jìn)行數(shù)據(jù)量較小的加密時(shí),AES_RCBC的吞吐量顯然低于AES_CBC,這是由于RCBC需要產(chǎn)生Tr及TIV導(dǎo)致的,但隨著數(shù)據(jù)的增大,AES_RCBC的吞吐量與AES_CBC的吞吐量相差無(wú)幾。說(shuō)明了RCBC應(yīng)用于大數(shù)據(jù)量處理時(shí),其隨機(jī)性的增加及隨機(jī)的處理方式并不會(huì)對(duì)性能造成影響。

        通過(guò)觀察表2可以看出,在處理大量數(shù)據(jù)時(shí),RCBC在CPU及CPU_GPU上有著明顯的差異,運(yùn)用RCBC的AES算法在CPU_GPU上的執(zhí)行時(shí)間更快,當(dāng)輸入加密文件的大小為512 MB時(shí),速度達(dá)到了85.3 M/s,這時(shí)AES_RCBC_CPU_GPU上的處理速度是AES_RCBC_CPU上的4.2倍。在CPU_GPU下,密碼算法有明顯的加速。

        本文還測(cè)量了應(yīng)用CBC的AES算法在GPU上的性能,其吞吐量維持在0.8 M/s左右,與采用RCBC的AES在CPU_GPU的性能相差甚遠(yuǎn)。另外,將AES替換成其他主流分組密碼算法重復(fù)以上實(shí)驗(yàn),實(shí)驗(yàn)數(shù)據(jù)表明,采用RCBC的DES、Camellia及IDEA均能達(dá)到4倍左右的加速。

        以上實(shí)驗(yàn)表明了應(yīng)用RCBC的密碼算法能在GPU上有效運(yùn)行,且根據(jù) Amdahl 定律可知,當(dāng)數(shù)據(jù)量不大時(shí),加速效果并不明顯;而隨著數(shù)據(jù)量的增大,產(chǎn)生Tr、TIV所需時(shí)間與數(shù)據(jù)在CPU_CPU之間的傳輸時(shí)間所占用的比例越來(lái)越小,從而加速效果越來(lái)越明顯。

        6 結(jié)束語(yǔ)

        本文對(duì)現(xiàn)有分組加密模式進(jìn)行研究分析,在CBC的基礎(chǔ)上,結(jié)合CPU_GPU各自特征需要,提出了新的密文分組工作模式。通過(guò)非等長(zhǎng)拆分及增加隨機(jī)性,使CBC能應(yīng)用于GPU上,同時(shí)數(shù)據(jù)相關(guān)性的切斷有效地防止了錯(cuò)誤的擴(kuò)散,并能抵御CBC所不能抵御的填補(bǔ)攻擊。最后,在CUDA環(huán)境下實(shí)現(xiàn)了RCBC,結(jié)果表明該模式擁有良好的性能,特別是在處理大數(shù)據(jù)時(shí),表現(xiàn)出了較強(qiáng)的處理能力。

        [1] Zhang Shu,Chu Yan-li.GPU performance computing-CUDA[M].Beijing:China Water Power Press,2009.(in Chinese)

        [2] Zhu Xing-feng. Design and implementation of efficient IDEA encryption algorithm based on CUDA[J]. Computer and Modernization, 2011(12):48-52.(in Chinese)

        [3] Addison W.AES encryption and decryption on the GPU [M].GPU Gems 3 GPU Computing, NY:Microsoft Research,2007.

        [4] Ye Jian,Li Li-xin.Fast implementation of AES based on GPU [J]. Computer Engineering and Design, 2010,31(2):256-259.(in Chinese)

        [5] Zhang Ji-li, Dong Xi-wei, Xu Shao-wen. Security defect of block cipher mode—ECB mode[J]. Science& Technology Information, 2007(28):341:343.(in Chinese)

        [6] Yin Xin-chun,Chen Wei-he,Xie Li.Parallel processing model of the block cipher[J].MINI-MICRO SYSTEMS, 2005,26(4):601-603. (in Chinese)

        [7] Yin Xin-chun.Research on parallel cipher[D]. Nanjing:Nanjing University, 2003.(in Chinese)

        [8] Fen Deng-guo. Status quo and trend of cryptography[J]. Journal of China Institute of Communications,2002,23(5):18-25. (in Chinese)

        [9] Xia Chun-lin, Zhou De-yun, Zhang Kun. CUDA based high-efficiency implementation of AES algorithm[J]. Application Research of Computers, 2013,30(6):1097-1910. (in Chinese)

        [10] Wu Wen-ling, Feng Deng-guo. The state-of-art of research on block cipher mode of operation[J].Chinese Journal of Computers,2006,29(1):21-34.(in Chinese)

        [11] Li Chao, Sun Bing, Li Rui-lin. Attack method and examples analysis of block cipher[M]. Beijing:Science Press, 2010.(in Chinese)

        [12] Wang Yong, Li Sheng-zhu. Block encryption algorithm based on multiple logistic maps[J]. Computer Engineering, 2007,33(22):162-164.(in Chinese)

        [13] Vaudenay S.Security flaws induced by CBC padding—applications to SSL,IPSEC,WTLS[C]∥Proc of the International Conference on the Theory and Applications of Cryptographic Techniques,2002:534-545.

        附中文參考文獻(xiàn):

        [1] 張舒,褚艷利. GPU高性能運(yùn)算之CUDA [M].北京:中國(guó)水力水電出版社,2009.

        [2] 朱興鋒.基于CUDA的高效IDEA加密算法設(shè)計(jì)與實(shí)現(xiàn)[J].計(jì)算機(jī)與現(xiàn)代化,2011,(12):48-52.

        [4] 葉劍,李立新.基于GPU的AES快速實(shí)現(xiàn)[J].計(jì)算機(jī)工程與設(shè)計(jì),2010,31(2):256-259.

        [5] 張吉力,董西偉,徐少文.淺談分組密碼算法模式—ECB 模式的安全缺陷[J].科技信息,2007(28):341-343.

        [6] 殷新春,陳偉鶴,謝立.分組密碼的并行工作模式[J].小型微型計(jì)算機(jī)系統(tǒng),2005,26(4):601-603.

        [7] 殷新春.密碼算法并行化研究[D].南京:南京大學(xué),2003.

        [8] 馮登國(guó).國(guó)內(nèi)外密碼學(xué)研究現(xiàn)狀及發(fā)展趨勢(shì)[J].通信學(xué)報(bào),

        2002,23(5):18-25.

        [9] 夏春林,周德云,張堃.AES算法的CUDA高效實(shí)現(xiàn)方法[J].計(jì)算機(jī)應(yīng)用研究,2013,30(6):1907-1910.

        [10] 吳文玲,馮登國(guó). 分組密碼工作模式的研究現(xiàn)狀[J].計(jì)算機(jī)學(xué)報(bào),2006,29(1):21-34.

        [11] 李超,孫兵,李瑞林.分組密碼的攻擊方法與實(shí)例分析[M].北京:科學(xué)出版社,2010.

        [12] 王永,李盛竹.基于多個(gè)Logistic映射的分組加密算法[J].計(jì)算機(jī)工程,2007,33(22):162-164.

        WU Wei-min,born in 1956,professor,CCF member(E200030580M),his research interests include data structure and algorithm,visual computing,compiler, virtual machine technology, and intelligent system.

        李堅(jiān)銳(1989-),男,廣東汕頭人,碩士生,研究方向?yàn)閿?shù)據(jù)安全和軟件保護(hù)。E-mail:372695978@qq.com

        LI Jian-rui,born in 1989,MS candidate,his research interests include data security, and software protection.

        林志毅(1979-),男,福建連江人,博士,講師,研究方向?yàn)樽匀挥?jì)算和模式識(shí)別。E-mail:16045411@qq.com

        LIN Zhi-yi,born in 1979,PhD,lecturer,his research interests include natural computing, and pattern recognition.

        Research on the cipher block random link encryption mode based on GPU

        WU Wei-min,LI Jian-rui,LIN Zhi-yi

        (School of Computer Science,Guangdong University of Technology,Guangzhou 510006,China)

        Most of the traditional block cipher modes cannot be applied effectively on GPU. We study the traditional encryption models and put forward a packet encryption model cipher,called block random link encryption mode (RCBC),which is efficient,safe and meets parallel computing requirements.This model has a high efficiency,and increases the difficulty of decryption at the same time.Experimental results show that the proposed encryption algorithm has efficient processing ability on CPU_GPU.

        GPU;data encryption;operation mode

        1007-130X(2015)01-0036-06

        2013-04-10;

        2013-09-23基金項(xiàng)目:高性能計(jì)算中心多策略數(shù)據(jù)安全保護(hù)支撐平臺(tái)研發(fā)(20012Y2-00046)

        TP309.7

        A

        10.3969/j.issn.1007-130X.2015.01.006

        吳偉民(1956-),男,廣東深圳人,教授,CCF會(huì)員(E200030580M),研究方向?yàn)閿?shù)據(jù)結(jié)構(gòu)和算法、可視計(jì)算、編譯、虛擬機(jī)技術(shù)和智能系統(tǒng)。E-mail:wuwm@gdut.edu.cn

        通信地址:510006 廣東省廣州市廣東工業(yè)大學(xué)計(jì)算機(jī)學(xué)院

        Address:School of Computer Science,Guangdong University of Technology,Guangzhou 510006,Guangdong,P.R.China

        猜你喜歡
        明文密文密鑰
        探索企業(yè)創(chuàng)新密鑰
        一種針對(duì)格基后量子密碼的能量側(cè)信道分析框架
        一種支持動(dòng)態(tài)更新的可排名密文搜索方案
        基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        奇怪的處罰
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        奇怪的處罰
        区一区二区三免费观看视频| 女同在线视频一区二区| 国产98在线 | 免费| 日韩精品无码一本二本三本色| 成人男性视频在线观看| 亚洲图片第二页| 久久无码人妻一区二区三区午夜 | 暖暖视频在线观看免费| 青青草狠吊色在线视频| 国产av大片久久中文字幕| 亚洲—本道中文字幕久久66| 波多野结衣乳巨码无在线| 国产日产亚洲系列最新| 日本午夜艺术一区二区| 视频网站在线观看不卡| 亚洲综合色秘密影院秘密影院| 国产精品99久久久久久猫咪| 日本少妇一区二区三区四区| 2020最新国产激情| 久久国产精彩视频| 色偷偷久久一区二区三区| 国产人妻大战黑人20p| 日韩精品视频免费网站| 久久少妇呻吟视频久久久| 男性一插就想射是因为啥| 韩国三级中文字幕hd久久精品| 国产精品无码久久综合| 一本一道久久综合久久| 国产午夜福利av在线麻豆| 99色网站| 国产精品毛片无码久久| 国产欧美亚洲精品a| 精品卡一卡二乱码新区| 91精品国产综合久久国产| 精品人伦一区二区三区蜜桃麻豆| 国产又色又爽无遮挡免费| 亚欧色一区w666天堂| 亚洲国产精品无码aaa片| 国产精品亚洲一区二区三区16| 亚洲av自偷自拍亚洲一区| 精品福利一区|