DOI QR코드

DOI QR Code

Design of an Efficient MAC Unit for RSA Cryptoprocessors

RSA 암호화 프로세서에 적용 가능한 효율적인 누적곱셈 연산기 설계

  • 문상국 (목원대학교 정보전자영상공학부)
  • Published : 2008.01.31

Abstract

RSA crypto-processors equipped with more than 1024 bits of key space handle the entire key stream in units of blocks. The RSA processor which will be the target design in this paper defines the length of the basic word as 128 bits, and uses an 256-bits register as the accumulator. For efficient execution of 128-bit multiplication, 32b${\times}$32b multiplier was designed and adopted and the results are stored in 8 separate 128-bit registers according to the status flag. In this paper, an efficient method to execute 128-bit MAC (multiplication and accumulation) operation is proposed. The suggested method pre-analyze the all possible cases so that the MAC unit can remove unnecessary calculations to speed up the execution. The proposed architecture prototype of the MAC unit was automatically synthesized, and successfully operated at 20MHz, which will be the operation frequency in the target RSA processor.

1024비트 이상의 고비도 RSA 프로세서에서는 몽고메리 알고리즘을 효율적으로 처리하기 위하여 전체 키 스트림을 정해진 블록 단위로 처리한다. 본 논문에서 기본으로 하는 RSA프로세서는 기본 워드를 128비트로 하고 곱셈 곁과의 누적기로는 256비트의 레지스터를 사용한다. 128 비트 곱셈을 효율적으로 수행하기 위하여 32비트${\times}$32비트 곱셈기를 사용하며 각 연산 결과는 128비트 크기의 8개 레지스터에 필요에 따라 저장되어 몽고메리 알고리즘을 수행하는데 사용된다. 본 논문에서는 128비트 곱셈에 필요한 누적곱셈 (MAC; multiply-and-aCcumultaion)을 효율적으로 계산하기 위하여 모든 연산 단계를 미리 분석하여 불필요한 연산단계를 수행하지 않고 곱셈 횟수를 줄여 효율적인 누적 곱셈 연산기를 구현하였다. 구현된 누적 곱셈 연산기는 자동으로 합성하였고, 본 논문 작성에서 기준이 되는 RSA프로세서의 동작 주파수인 20MHz에서 정상적으로 동작하였다

Keywords

References

  1. 김철, 암호학의 이해, 영풍문고, 1996
  2. 서광석, 김용태, 임종인, 김창한, 수론과 암호학, 경문사, 1998
  3. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography, CRC press, 1997
  4. R. L. Rivest, A. Shamir, and L. M. Adleman, 'A Method for Obtaining Digital Signatures and Public-key Cryptosystems,' Communications of the ACM, Vol. 21, pp. 120-126, Feb. 1978 https://doi.org/10.1145/359340.359342
  5. P. L. Montgomery, 'Modular multiplication without trial division,' Math. Comput., 44, pp. 519-521, 1985 https://doi.org/10.2307/2007970
  6. William Stallings, Cryptography and network security principles and practice, 3rd Edition, (c) 003 by Pearson Education, In
  7. J. L. Hennessy and D. A. Patterson, 'Computer Architecture : A Quantiative Approach, 3rd edition', Morgan Kaufmann Publishers, CA, 2003
  8. Douglas R. Stinson, Cryptography Theory and Practice 2nd Edition (c) 2002 by Chapman & Hall/CRC
  9. T. Izu and B. Moller, 'Improved Parallel Elliptic Curve Multiplication Method Resistant against Side Channel Attacks', LNCS 2551, pp.296-313, 2002